Des chercheurs de l’université de Glasgow, en Ecosse, ont réussi à mettre au point un système permettant de reconstituer une image reconnaissable à partir d’un reflet d’une personne sur le globe oculaire du sujet grâce à la méthode dite « d’interpolation bicubique« , afin de lisser au mieux l’image obtenue.

méthode bicubique 1

Pour arriver à ce résultat, les chercheurs sont partis d’un cliché de 39 mpx, dans des conditions de luminosité parfaites. Dans plus de 70% des cas, le « reflet » a été reconnu. Mieux, le reflet étant présent sur les deux yeux, les chercheurs estiment qu’il serait possible à terme de reconstituer une image en trois dimensions. Difficile aujourd’hui de trouver des images de 39 mpx au coin de la rue, mais au rythme où vont les chose, de tels capteurs pourraient se généraliser dans les smartphones à venir.

méthode bicubique 2

méthode bicubique 1
méthode bicubique 2

Deux arrêts de la Cour de cassation avaient restreint en France la possibilité de géolocaliser les suspects en estimant que la mise en œuvre de cette technologie permettant le pistage des téléphones portables ou encore le suivi de véhicules à l’aide de balises « constitue une ingérence dans la vie privée dont la gravité nécessite qu’elle soit exécutée par le juge ». Le procureur seul ne pouvait donc plus décider de faire pister un individu dans le cadre d’une enquête préliminaire.

Un projet de loi a été présenté hier en conseil des ministres, et dont l’examen est prévu en première lecture au Sénat le 22 janvier, doit redresser la barre. Dans ce texte, le procureur de la République peut autoriser la géolocalisation « en temps réel » pour une durée maximale de quinze jours, après quoi il faudra obtenir le feu vert du juge des libertés et de la détention (JLD), et ce, pour une durée maximale d’un mois renouvelable. Dans le cas de la recherche de la cause d’un décès ou d’une disparition, le juge d’instruction pourra cependant autoriser les techniques de pistage pour une durée de quatre mois renouvelables.

Ce week-end, le Washington Post a publié un long article détaillant comment le FBI parvient, à distance, à déclencher les caméras intégrées aux ordinateurs de n’importe qui. Grâce à une équipe de hackers, le FBI a mis au point un procédé permettant d’allumer la caméra sans accord préalable du propriétaire de l’ordinateur et sans même allumer le petit voyant qui indique l’état de marche. Cette opération technologique vient s’ajouter à tout un arsenal de techniques mises au point par ces hackers pour suivre les déplacements des personnes suspectes pour le FBI.

Lire l’article du Washington Post (en anglais)

Le Washington Post a publié ce mercredi une nouvelle information fournie par Edward Snowden. Se basant et citant des documents internes de la NSA, le quotidien révèle que l’agence américaine intercepte les données de géolocalisation de centaines de millions de téléphones portables à travers le monde. La collecte de ces données est effectuée grâce à une connexion aux câbles qui relient les différents réseaux mobiles, et son intérêt est de pouvoir, grâce à de puissants algorithmes mathématiques, ‘retracer les mouvements et mettre en lumière des relations cachées entre des personnes’. L’agence stocke des informations sur au moins des centaines de millions d’appels par jour et enregistre près de cinq milliards de données de localisation par jour, pour un volume total de 27 térabytes.

Pour un montant total de 147000 euros, les autorités carolos viennent d’acheter quatre caméras dotées de haut-parleurs. Le système est des plus basique: une caméra, une console de commande au commissariat et un haut-parleur fixé à la caméra. Dans la salle de vision, un policier qui observe et dispose d’un micro… Ces quatre ‘caméras parlantes’ viennent s’ajouter aux 206 caméras déjà disposées à Charleroi.

Nous mettons aujourd’hui en ligne notre quatrième page spéciale relative à la sécurité des technologies de l’information (après une refonte/actualisation des trois autres pages).

Notre première page spéciale survole les règles générale de sécurité IT, les modalités d’une bonne analyse des risques, etc.

Notre seconde page spéciale traite de l’espionnage (écoute et géolocalisation) via les téléphones mobiles (écoutes, filatures, etc.), les micros cachés, etc.

La troisième page spéciale traite du cryptage. Le cryptage des données et des communications est (encore) totalement légal en Belgique, il est d’ailleurs systématiquement utilisé par de nombreux agents sociaux et économiques. Les logiciels sont disponibles gratuitement et, si leur installation n’est pas toujours aisée, leur utilisation est enfantine. En Belgique (et dans les pays latins en général), la scène militante, dans son immense majorité, en ignore l’emploi, tandis qu’en Suisse ou en Allemagne son usage est généralisé et banalisé.

Le monde du cryptage n’est pas aussi opaque que son objet ! La fiabilité des logiciels est éprouvée et répond à des besoins mettant en jeu des intérêts énormes (il suffit de penser cryptage des transactions financières par les banques). Un suivi des informations ordinaires (le marché du logiciel), parallèles (la scène du piratage) et extraordinaire (les révélations Snowden) permet de se faire une bonne idée de ce qui s’y passe.

La quatrième page spéciale traite de la suppression des documents, de l’anomymisation correcte des documents, des photos, et des visites sur Internet.

Depuis plusieurs années, le Secours Rouge organise des formations à la sécurité informatique. Ces formations peuvent-être théorique ou accompagnée d’un atelier pratique avec installation et utilisation de logiciels en conditions réelles. Prenez contact avec nous si vous êtes intéressés. Nous continuerons pour notre part à actualiser notre dossier et nos pages spéciales.

Encore sur la sécurité IT

42.000 lieux sont officiellement (c’est-à-dire tels que déclarés à la Commission de protection de la vie privée) surveillés par des caméras actuellement en Belgique. La répartition se fait comme suit: 17.000 lieux sur la voie publique, 22.000 lieux fermés et 4000 lieux de travail. D’après une estimation de la Commission, il y aurait 300.000 à 340.000 caméras en service. A ce chiffre s’ajoutent toutes les caméras installées dans les propriétés privées qui elles, ne doivent pas être déclarées.

Actuellement, une dizaine d’aéroports britanniques disposent de scanners corporels. Ceux-ci permettent de scanner à travers les vêtements des passagers afin de de détecter tout ‘objet suspect’, même non-métallique. Toute personne refusant de passer dans l’appareil se voit pour l’instant refuser l’accès à son vol. Le gouvernement vient d’annoncer que neuf aéroports supplémentaires allaient être dotés de ces appareils. Le ministre des Transports a en outre ajouté que les personnes qui ne voudraient pas être scandées pourront dorénavant se voir offrir une alternative: une fouille corporelle effectuée par un agent.

Scanner corporel

Scanner corporel

Frotos, c’est son nom, est un drone qui a un rayon d’action de 2000 kilomètres et qui peut voler à une altitude de 25.000 pieds avec une durée de vol de 16 à 30 heures. L’engin a été dévoilé par les autorités iraniennes après avoir été testé avec succès, ont-elles affirmé. Le ministre de la Défense a déclaré, ‘Il peut mener des opérations de reconnaissance ou emporter des missiles air-sol pour des opérations militaires’. Frotos vient s’ajouter à Shahed 233 (rayon d’action de 1700 kilomètres, capacité de huit missiles, durée de vol de 24 heures), à Yassir (rayon d’action de 200 kilomètres et vol à une altitude de 4500 mètres) et au drone d’attaque Rad-85.

Frotos, drone iranien

Frotos, drone iranien