L’analyse de tweets géolocalisés permettrait de prédire 19 à 25 formes de criminalité selon des travaux publiés dans le journal scientifique Decision Support Systems. Selon le laboratoire de technologie prévisionnelle de l’université de Virginie, comme les gens tweetent sur leurs activités de tous les jours, ces activités routinières les mettent dans un contexte où une infraction est susceptible de se passer (si plusieurs personnes tweetent qu’elles vont se saouler un certain soir, certaines formes d’infractions associées à l’alcool vont avoir lieu.

Les tweets de certains quartiers de Chicago ont été analysés à l’aide de la base de données de la criminalité de la ville. Des prédictions ont pu être faites sur les quartiers où certains types de délits ont des risques de survenir, ce qui permet d’anticiper le déploiement de policiers sur le terrain. Cette étude, financée par l’armée américaine, ressort bien de la tendance à «la police prédictive». Les tweets sont une ressource facilement utilisable car ils sont accessibles publiquement et de nombreux contiennent une information de localisation.

On vous parle régulièrement de TAILS (The Amnesiac Incognito Live System), une distribution linux extremement efficace puisque elle ne laisse aucune trace de son utilisation sur l’ordinateur. C’est un gage d’efficacité : TAILS était utilisé par Edward Snowden lorsque celui-ci a amorcé sa fuite de la NSA et de ses documents.
Si vous ne connaissez pas encore TAILS : vous pouvez le télécharger ici.

Actuellement en version beta 0.23, TAILS projette de sortir sous peu une première version ‘stable’ 1.0.

Des chercheurs de l’Université de Leuven mènent des recherches qui permettront d’obtenir un portrait-robot grâce à de l’ADN. Le premier but de ces recherches est avoué : faciliter le travail de la police. Comme l’indique Peter Claes, responsable de ces recherches, L’ADN pourrait par exemple permettre aux policiers de sélectionner des suspects lorsque une caméra de surveillance a filmé beaucoup de passants. Le programme n’est pas encore au point, mais il devrait l’être dans quelques années selon les chercheurs.

Le prototype du bouclier à pression non-mortelle de Raytheon crée une onde pulsée qui fait entrer en résonance le système respiratoire supérieure d’un humain, gênant sa respiration et le faisant éventuellement suffoquer. Conçu sur base d’un brevet datant de 2011, ce bouclier génère des ondes sonores générées assez peu puissantes: Même si les manifestants s’effondrent à cause d’un manque d’oxygénation du cerveau, leurs tympans ne seront pas endommagés. Les policiers avançant les boucliers collés les uns aux autres pour former un mur impénétrable formeront une sorte de mur de son énorme qui améliorera leurs portées, leurs puissances et leurs efficacités.

Etats-Unis: Le bouclier à onde pulsée

Google essuie lui aussi le scandale Snowden comme il peut : alors que le patron de la NSA affirme que Google était au courant du programme PRISM, les patrons de Google affirment le contraire. Du point de vue répressif, cela ne change pas grand chose.
Le procédé qui était censé sécuriser les connexions sur internet s’appelle SSL. Théoriquement impénétrable, Snowden a démontré que la NSA avait travaillé dur et clandestinement pendant une très longue durée pour affaiblir sensiblement la force de chiffrement de SSL depuis sa création. D’où le scandale : la NSA a compromis la sécurité même des serveurs financiers, médicaux, etc…
En réalité, Gmail était donc déjà protégé par SSL, mais Google garantit ici un SSL à l’épreuve de la NSA, pour autant les e-mails ne sont bien sûr pas chiffrés : seule la connexion entre les serveurs de Gmail et entre les utilisateurs et Gmail est sécurisée, ceci pour empêcher les mises sur écoute illégales. Les services secrets et policiers pourront toutefois toujours avoir recours à des mises sur écoute légales.
Google devrait probablement proposer des solutions de chiffrement réelles similaires à GPG dans les prochains mois mais ces solutions seront toujours sensibles aux écoutes légales puisque le chiffrement se fera coté serveur et que la clé privée sera hébergée par Google. La seule solution pour protéger des e-mails reste donc l’utilisation de GPG ‘coté client’ (via Thunderbird et Enigmail par exemple).

Edward Snowden continue ses révélations depuis sa cachette en Russie, il a récemment fait de nouvelles révélations lors de la messe geek américaine SXSW en passant par 6 proxys tor différents et ainsi éviter de se faire pourchasser par son ancien patron…
La nouvelle d’aujourd’hui, c’est le programme Turbine, une machine à pirater le monde. Durée moyenne pour prendre le contrôle d’une cible : 8 secondes. Comme la NSA est friande de frappes chirurgicales, Turbine est en mode automatique et prend le contrôle de tout ce qui est à sa portée. Une fois une cible piratée, elle peut également s’attaquer à ses clés USB ou à la webcam. Turbine existe depuis 2004 mais fonctionne vraiment bien depuis 2010. Dans les faits, les agents de la NSA ont face à eux un super-moteur de recherches, mais la NSA peut aussi s’introduire dans des réseaux privés via l’une des machines contrôlées.

Des développeurs de Replicant (un projet de version d’android complètement libre) viennent de faire une découverte en farfouillant sous le capot de terminaux Samsung : une porte dérobée. Une porte dérobée ou ‘backdoor’ est un accès laissé ouvert consciemment (Mais pas forcément par le fabriquant, des espions se sont déjà introduits dans le développement de certains systèmes pour poser les backdoors eux-mêmes) pour permettre à un attaquant de s’introduire dans un système, la plupart du temps il s’agit des forces de l’ordre. La backdoor est dans ce cas ci sur une puce baseband (qui gère les émissions radio) qui peut faire autorité sur le reste du smartphone et déclencher l’appareil photo ou la géolocalisation (ainsi qu’à peu près n’importe quoi d’autre). Comme la puce est une technologie fermée, on peut difficilement connaître le fonctionnement exact de la backdoor. Il n’y a aucune façon de contourner cette faille et il est peu probable que ce soit le cas de si tôt.
Si une backdoor a été trouvée chez Samsung, la plupart des autres marques de smartphones sont sans doute également concernées.

Le commandant de l’USSOCOM (les forces spéciales de l’armée américaine) vient d’annoncer que les premiers prototypes de la nouvelle armure de combat high-tech Talos (Tactical Assault Light Operator Suit) seront présentés au public cet été, la mise en service sur le terrain étant prévue pour août 2018.

Au total, 56 entreprises, 16 agences gouvernementales, 13 universités et 10 laboratoires nationaux participent désormais au projet. On trouve parmi eux des noms prestigieux. Ainsi, le MIT (Massachusetts Institute of Technology) travaille sur une protection pare-balles liquide, basée sur des fluides magnéto-rhéologiques qui sont capables de passer de l’état liquide à l’état solide en quelques millisecondes lorsqu’un champ magnétique ou un courant électrique leur est appliqué. La Darpa, l’agence de R&D de l’armée américaine, pourrait également apporter son savoir-faire au projet, notamment sa technologie « Warrior Web », qui consiste en un exosquelette permettant à un soldat de porter de lourdes charges sans effort. L’armure sera bardée de capteurs en tout genre, pour mieux appréhender son environnement, pour détecter si son porteur est blessé et pour l’aider à la prise de décision grâce à un affichage intégré, tout en le gardant en contact avec le commandant à tout instant.

USA: L’équipement tactique du futur

Encore une fois, c’est sans surprendre que Snowden confirme plusieurs informations lors d’un témoignage auprès du Parlement Européen. Première information : c’est effectivement la NSA qui a espionné via des attaques informatiques Bics, la branche internationale de Belgacom active en Afrique, au Moyen-Orient, mais également au Parlement Européen. Le GCHQ britannique a bien aidé. D’autres institutions ont été espionnées lors de ces attaques : l’UE, l’ONU, Unicef, etc…
Seconde information : le département ‘Affaires Etrangères’ de la NSA se concentre actuellement sur des opérations de lobbying et pression auprès des pays européens pour ‘légaliser la surveillance de masse’. En effet, plusieurs pays européens préparent des législations qui donneraient un cadre à la surveillance de masse, soit via la NSA, soit via les agences d’espionnage habituelles.
Enfin, troisième information du jour : Snowden précise que l’utilisation d’un chiffrement (même pas exceptionnellement fort) dans les opérations les plus routinières feraient exploser les coûts d’espionnage de la NSA qui serait bien embetée.

Sur une première période de six mois en 2008, un programme du GCHQ (l’agence de surveillance britannique) a recueilli des plans fixes de conversations vidéo de plus d’1,8 million d’utilisateurs de comptes Yahoo! L’utilisation de ces données se faisait via un outil informatique de la NSA.

Le programme baptisé Optic Nerve a été mis en place en 2008 et était encore opérationnel en 2012. Il collectait « en vrac » des images (parmi lesquelles « une quantité substantielle explicitement sexuelles »), indépendamment du profil des utilisateurs, et sauvegardait une image toutes les cinq minutes. Il visait à expérimenter la reconnaissance faciale automatique afin de surveiller des cibles actuelles du GCHQ mais aussi d’en acquérir de nouvelles. Yahoo! a affirmé ne pas être au courant et a fait part de sa colère, estimant qu’il s’agissait d’« un niveau sans précédent de violation de la vie privée de nos utilisateurs« .

Internet: 1,8 millions de webcam d’utilisateurs de Yahoo! espionnées