Un document de 2010 du Government Communications Headquarters (GCHQ britannique) révèle que la DGSE avait accès « libre et total » aux réseaux d’Orange et flux de données qui y transitent. En outre, les agents de la DGSE et d’Orange coopèrent à casser le chiffrement des flux de données correspondants. Ces activités ont lieu hors de tout cadre légal et judiciaire.

pour en savoir plus

Compton est une ville excentrée de la mégalopole de Los Angeles, jeune, ouvrière, violente, connue pour être le berceau du groupe de rap N.W.A.. Sa police municipale a testé en 2012 un système de surveillance consistant à filmer la totalité de la ville grâce à une caméra de haute définition suspendue à un petit avion civil. Les habitants n’ont été informés qu’aujourd’hui.

Cette technologie est une création de la société Persistence Surveillance Systems, qui a participé à l’élaboration d’outils de surveillance de masse destinés à poursuivre des poseurs d’IED en Irak et en Afghanistan. Le système permet de filmer sur des périodes de six heures en continu, de zoomer sur n’importe quelle partie de la ville, suivre des voitures, voir les gens. Il autorise une observation en temps réel et stocke ses images afin que les policiers puissent revenir plus tard vers une partie de la ville qu’ils n’observaient pas durant le vol. L’ensemble du système coûte moins cher à l’achat qu’un seul hélicoptère de police. Son coût de fonctionnement à l’heure est également moins cher, alors qu’il surveille une zone 10.000 fois plus large que celle d’un hélicoptère. Aucun service de police américain n’a encore acheté la technologie : la définition des images, quoique élevée, ne permet pas encore d’identifier des visages.

Bien connu sur PC, l’application de nettoyage de données Ccleaner vous permettra de nettoyer en un glissement de doigt votre smartphone sous Android. Dans la version que nous venons de tester on peut nettoyer les caches des applications, l’historique du/des navigateur(s), le journal des appels et les SMS. On peut également accéder facilement aux outils de nettoyage de Chrome, Skype et Youtube. CCleaner arrive très tardivement dans le monde mobile puisque Clean Master n’a pas attendu pour devenir la référence.

Pour telecharger Clean Master, cliquez ici.
Pour tester CCleaner, vous devez malheureusement ‘rejoindre’ la communauté CCleaner sur Google +. Si vous souhaitez quand même le faire, cliquez ici (depuis votre smartphone).
Une fois sortie de beta, CCleaner sera accessible à tout le monde.

L’analyse de tweets géolocalisés permettrait de prédire 19 à 25 formes de criminalité selon des travaux publiés dans le journal scientifique Decision Support Systems. Selon le laboratoire de technologie prévisionnelle de l’université de Virginie, comme les gens tweetent sur leurs activités de tous les jours, ces activités routinières les mettent dans un contexte où une infraction est susceptible de se passer (si plusieurs personnes tweetent qu’elles vont se saouler un certain soir, certaines formes d’infractions associées à l’alcool vont avoir lieu.

Les tweets de certains quartiers de Chicago ont été analysés à l’aide de la base de données de la criminalité de la ville. Des prédictions ont pu être faites sur les quartiers où certains types de délits ont des risques de survenir, ce qui permet d’anticiper le déploiement de policiers sur le terrain. Cette étude, financée par l’armée américaine, ressort bien de la tendance à «la police prédictive». Les tweets sont une ressource facilement utilisable car ils sont accessibles publiquement et de nombreux contiennent une information de localisation.

On vous parle régulièrement de TAILS (The Amnesiac Incognito Live System), une distribution linux extremement efficace puisque elle ne laisse aucune trace de son utilisation sur l’ordinateur. C’est un gage d’efficacité : TAILS était utilisé par Edward Snowden lorsque celui-ci a amorcé sa fuite de la NSA et de ses documents.
Si vous ne connaissez pas encore TAILS : vous pouvez le télécharger ici.

Actuellement en version beta 0.23, TAILS projette de sortir sous peu une première version ‘stable’ 1.0.

Des chercheurs de l’Université de Leuven mènent des recherches qui permettront d’obtenir un portrait-robot grâce à de l’ADN. Le premier but de ces recherches est avoué : faciliter le travail de la police. Comme l’indique Peter Claes, responsable de ces recherches, L’ADN pourrait par exemple permettre aux policiers de sélectionner des suspects lorsque une caméra de surveillance a filmé beaucoup de passants. Le programme n’est pas encore au point, mais il devrait l’être dans quelques années selon les chercheurs.

Le prototype du bouclier à pression non-mortelle de Raytheon crée une onde pulsée qui fait entrer en résonance le système respiratoire supérieure d’un humain, gênant sa respiration et le faisant éventuellement suffoquer. Conçu sur base d’un brevet datant de 2011, ce bouclier génère des ondes sonores générées assez peu puissantes: Même si les manifestants s’effondrent à cause d’un manque d’oxygénation du cerveau, leurs tympans ne seront pas endommagés. Les policiers avançant les boucliers collés les uns aux autres pour former un mur impénétrable formeront une sorte de mur de son énorme qui améliorera leurs portées, leurs puissances et leurs efficacités.

Etats-Unis: Le bouclier à onde pulsée

Google essuie lui aussi le scandale Snowden comme il peut : alors que le patron de la NSA affirme que Google était au courant du programme PRISM, les patrons de Google affirment le contraire. Du point de vue répressif, cela ne change pas grand chose.
Le procédé qui était censé sécuriser les connexions sur internet s’appelle SSL. Théoriquement impénétrable, Snowden a démontré que la NSA avait travaillé dur et clandestinement pendant une très longue durée pour affaiblir sensiblement la force de chiffrement de SSL depuis sa création. D’où le scandale : la NSA a compromis la sécurité même des serveurs financiers, médicaux, etc…
En réalité, Gmail était donc déjà protégé par SSL, mais Google garantit ici un SSL à l’épreuve de la NSA, pour autant les e-mails ne sont bien sûr pas chiffrés : seule la connexion entre les serveurs de Gmail et entre les utilisateurs et Gmail est sécurisée, ceci pour empêcher les mises sur écoute illégales. Les services secrets et policiers pourront toutefois toujours avoir recours à des mises sur écoute légales.
Google devrait probablement proposer des solutions de chiffrement réelles similaires à GPG dans les prochains mois mais ces solutions seront toujours sensibles aux écoutes légales puisque le chiffrement se fera coté serveur et que la clé privée sera hébergée par Google. La seule solution pour protéger des e-mails reste donc l’utilisation de GPG ‘coté client’ (via Thunderbird et Enigmail par exemple).

Edward Snowden continue ses révélations depuis sa cachette en Russie, il a récemment fait de nouvelles révélations lors de la messe geek américaine SXSW en passant par 6 proxys tor différents et ainsi éviter de se faire pourchasser par son ancien patron…
La nouvelle d’aujourd’hui, c’est le programme Turbine, une machine à pirater le monde. Durée moyenne pour prendre le contrôle d’une cible : 8 secondes. Comme la NSA est friande de frappes chirurgicales, Turbine est en mode automatique et prend le contrôle de tout ce qui est à sa portée. Une fois une cible piratée, elle peut également s’attaquer à ses clés USB ou à la webcam. Turbine existe depuis 2004 mais fonctionne vraiment bien depuis 2010. Dans les faits, les agents de la NSA ont face à eux un super-moteur de recherches, mais la NSA peut aussi s’introduire dans des réseaux privés via l’une des machines contrôlées.

Des développeurs de Replicant (un projet de version d’android complètement libre) viennent de faire une découverte en farfouillant sous le capot de terminaux Samsung : une porte dérobée. Une porte dérobée ou ‘backdoor’ est un accès laissé ouvert consciemment (Mais pas forcément par le fabriquant, des espions se sont déjà introduits dans le développement de certains systèmes pour poser les backdoors eux-mêmes) pour permettre à un attaquant de s’introduire dans un système, la plupart du temps il s’agit des forces de l’ordre. La backdoor est dans ce cas ci sur une puce baseband (qui gère les émissions radio) qui peut faire autorité sur le reste du smartphone et déclencher l’appareil photo ou la géolocalisation (ainsi qu’à peu près n’importe quoi d’autre). Comme la puce est une technologie fermée, on peut difficilement connaître le fonctionnement exact de la backdoor. Il n’y a aucune façon de contourner cette faille et il est peu probable que ce soit le cas de si tôt.
Si une backdoor a été trouvée chez Samsung, la plupart des autres marques de smartphones sont sans doute également concernées.