Déjà très utilisées par la police aux États-Unis (et en projet en Belgique), la police française a testé depuis mai 2013, 235 « mini-caméras » (ou body-cams). Au début de l’expérience les policiers avaient peur pour leur vie privée mais le test leur a permis de remarquer qu’ils avaient le contrôle des images qu’ils portaient. Les policiers ont fait remarquer comme points positifs que « les individus sont plus calmes lorsqu’on les filme » et que des « suspects se couvraient le visage ». Les caméras peuvent enregistrer 6 heures de vidéo, la qualité laisse à désirer et dés que le policier qui la porte se met à courir l’image est pratiquement inutilisable. Les caméras sont fabriquées par une entreprise française dans le Gard (Exavision) pour 1’500€/pièce. Plusieurs policiers ont avoué avoir adopté personnellement et utiliser professionnellement une Gopro qui est 4x moins chère et de bien meilleure qualité que la bodycam « officielle ». Le flou juridique entourant l’utilisation de body-cams ou de caméras personnelles par les policiers ne semblent déranger personne parmi les autorités. Vu les retours positifs des testeurs, le gouvernement français devrait orner 4’500 policiers supplémentaires du dispositif dans les 5 prochaines années.

Une body-cam Exavision

Malgré le couvre-feu instauré depuis quelques jours dans cette ville de 20’000 habitants entre minuit et 5h : des centaines de manifestants se sont rassemblés en début de nuit (il y a deux heures). Les policiers qui étaient presque plus nombreux que les manifestants derrière le char LRAD lançaient des grenades lacrymogènes et assourdissantes et continuaient à propulser les grenades alors que tous les manifestants s’étaient dispersés. Les grenades atterrissent donc sur les maisons et dans les jardins où les gaz rentrent facilement dans les habitations. On comprend mal la stratégie de la police pour faire respecter le couvre-feu.

Un policier lançant des grenades lacrymogènes

Suite au meurtre par la police de deux adolescents noirs non-armés à Ferguson (Missouri) et à Los Angeles, de grandes manifestations ont lieu à travers les Etats-Unis. Cette nuit, une grande manifestation a été prise en kessel sur Times Sqare à New-York. Des manifestations massives ont eu lieu dans tout le pays. Les manifestants scandent « Hands-up don’t shoot », « Pigs go home, you block the road » ou encore « Kill the police ». De petites villes de campagnes sont littéralement occupées par la garde nationale, police fédérale très militarisée qui n’hésite pas à pointer des mitraillettes chargées contre des manifestants.

USA : Les manifestations s’étendent dans tout le pays

Edward Snowden pourra donc rester 3 années supplémentaires en Russie. Les révélations sur le fonctionnement des renseignements américains peuvent donc reprendre de plus belle. Aujourd’hui, l’information concerne l’antivirus de la NSA. Les services secrets ont été chargés de concevoir un antivirus très inspiré, le nom de ce programme est MonsterMind. L’antivirus chargé de détecter les cyber-menaces contre les intérêts américains doit donc non seulement protéger l’intérêt en question, mais également contre-attaquer et infecter la machine soi-disant émettrice de l’attaque. Seulement, depuis plusieurs années les pirates informatiques ne lancent plus leurs attaques depuis leur divan, ils se cachent derrière des proxys et asservissent des centaines de machines appartenant à des « civils » pour protéger leur anonymat en redirigeant leurs données à travers d’autres ordinateurs. La NSA ne semble pas l’avoir comprit puisque la contre-attaque de l’anti-virus attaque la première IP détectée, qui a en fait peu de chance d’être le réel attaquant. L’exemple donné par Edward Snowden évoque à lui seul le problème de cette merveille technologique « Vous pouvez avoir quelqu’un en Chine, par exemple, qui lance une attaque en la faisant transiter par une adresse en Russie. Et alors nous nous retrouvons à contre-attaquer et à nous en prendre à un hôpital en Russie ». Dernier détail : Monstermind est pratiquement automatique et ne nécessite pas d’intervention humaine pour contre-attaquer.

Suite à plusieurs nouvelles fuites concernant les renseignements américains ces dernières semaines qui n’émanaient pas d’Edward Snowden, une rumeur prétendait depuis plusieurs semaines qu’un second whistleblower (« lanceur d’alertes ») existait au sein de l’un des nombreux services secrets américains. La rumeur est maintenant un fait certain : les chiffres des bases de données anti-terroristes TIDE et Watchlist qui ont été révélées il y a quelques heures (Voir notre précédent article) émanent selon les journalistes « d’une source dans la communauté du renseignement ». Cette nouvelle taupe qui fait fuir des documents de la NSA et de la CIA n’a pas été trouvée par ses employeurs et prend donc le relais d’Edward Snowden en temps réel. L’administration américaine qui avait déjà tenté d’éviter un second whistleblower en informatisant ses data-centers et en licençiant des centaines d’ingénieurs est à la recherche de l’agent indiscret.

Une nouvelle expérience de l’université Massachusetts Institute of Technology a permis à des scientifiques de développer une technique d’écoute originale. Celle-ci nécessite une caméra (pas forcément de bonne qualité), une cible, et n’importe quel objet posé près de la cible capable de vibrer (une plante, un paquet de chips,…), et un algorithme très puissant développé par les ingénieurs du MIT. La technique est de filmer un objet qui se trouve près de la cible à espionner, les chercheurs en question ont donc utilisé un paquet de chips. Le son faisant vibrer l’objet d’une certaine façon, il « suffit » aux chercheurs du MIT d’analyser un pixel de l’image et d’observer ses changements de couleur à l’aide d’un algorithme très complexe pour retranscrire avec exactitude les sons. La technique est diaboliquement économique, efficace et effrayante puisque un rideau fermé filmé par une fenêtre de l’autre coté d’une rue bruyante pourrait devenir un microphone haute-fidélité.

Ci-dessous, la vidéo expliquant l’expérience (en anglais)

Les autorités américaines ont retrouvés l’épave d’un drône à l’extérieur d’une prison de haute-sécurité en Caroline du Sud. Le drône avait probablement servi à livrer cannabis, tabac et téléphones à des prisonniers. Malgré le fait que le crash semble accidentel et que les autorités l’aient apparemment trouvé sur un coup de chance, le département des prisons a déclaré que c’était la première fois qu’un avion sans pilote était utilisé par des prisonniers en Caroline du Sud. Ailleurs, l’utilisation de tels engins a déjà eu lieu en Australie et en Géorgie.

Depuis quelques jours, la City of London Police fait irruption sur les sites internet accusés de piratage en prévenant que les pages consultées ont fait l’objet d’un signalement à la police et sont visés par une enquête. «Prière de fermer la page qui contient ce site», annonce le message qui s’affichent à la place des bandeaux publicitaires des sites qui enfreignent les droits d’auteur. Ces espaces sont généralement gérés par des régies publicitaires externes, qui distribuent les publicités achetées par les annonceurs.

La police s’est associée à une start-up appelée Project Sunblock, qui garantit aux marques que leurs publicités ne seront pas affichées sur des sites indésirables. Au Royaume-Uni, la justice a déjà ordonné le blocage d’une cinquantaine de sites de téléchargement

.

Grande-Bretagne: La police s’invite sur les sites pirates

Ce sont des temps difficiles pour TOR. Il y a quelques jours, un département d’état américain a fait annuler une conférence « Comment hacker TOR ? », démontrant ainsi que si le premier objectif de la NSA est de briser TOR, l’administration US en est elle-même un gros consommateur. Ensuite, l’état russe a proposé une prime pour toute personne qui sera capable de compromettre la sécurité des utilisateurs de TOR.

Finalement, c’est le site officiel de TOR lui-même qui a annoncé avoir été piraté. Un groupe de noeuds vérolés à su rejoindre le réseau en janvier 2014 et remplacer des en-têtes de fichiers pour usurper des certificats. On ignore combien de personnes ont été touchées. Le réseau TOR indique que l’attaque ciblait les utilisateurs des ‘hidden services’ (une partie de web invisible et utilisée pour les contenus illégaux). Toute personne qui a utilisé les hidden services de TOR (sites qui se terminent en .onion) entre janvier et juillet 2014 a donc potentiellemenbt vu sa sécurité compromise.

Pour connaître les détails techniques, voici le communiqué officiel en anglais

La police israélienne fait désormais suivre chaque émeute réprimée à Jérusalem-Est par le passage d’un camion blanc qui asperge trottoirs, murs et maisons d’une « eau sale » à la composition inconnue, in-lavable qui rend les rues pestilentielles durant plusieurs jours, ceci afin de dissuader les rassemblements et de punir les quartiers les plus rebelles.
Dans la bande de Gaza, l’armée expérimente elle aussi une nouvelle arme : un engin qui en explosant projette 5’000 fléchettes de 3.7 centimètres de long.

Un obus ouvert contenant 5'000 fléchettes