Rechercher sur ce blogue

Aucun message portant le libellé espionnage. Afficher tous les messages
Aucun message portant le libellé espionnage. Afficher tous les messages

mercredi 16 décembre 2020

Alexa d'Amazon pourrait être un témoin clé dans une affaire de meurtre ;

 

 Alexa d'Amazon pourrait être un témoin clé dans une affaire de meurtre ;

 

Un juge a ordonné à Amazon de transmettre les données d'un orateur présent sur les lieux d'un meurtre. Qu'est-ce que cela signifie pour la confidentialité des données? 

Par Chavie Lieber @ ChavieLieberChavie.Lieber @ Vox.com 

12 novembre 2018, 17 h 00 HNE

 Partagez cette histoire

 Un Amazon Echo pourrait être un témoin clé dans un procès pour meurtre. Amazone

 Cette histoire fait partie d'un groupe d'histoires appelé Les biens(The Good)

 La semaine dernière, un juge du New Hampshire a ordonné à Amazon de remettre les enregistrements d'un haut-parleur intelligent Echo trouvé dans la maison où un double meurtre a eu lieu l'année dernière à Farmington. Les autorités estiment que les enregistrements peuvent fournir des informations qui pourraient mettre le meurtrier derrière les barreaux.

 Si Amazon transmet les données privées de ses utilisateurs aux forces de l'ordre, cela n'impliquera pas seulement la société de technologie dans une affaire de meurtre. Ce sera également le dernier incident à soulever de sérieuses questions sur la quantité de données que les entreprises de technologie de données collectent sur leurs clients avec et sans leur connaissance, comment ces données peuvent être utilisées et ce que cela signifie pour la confidentialité. 

Un Amazon Echo pourrait être un témoin clé dans un procès pour meurtre En janvier dernier, Timothy Verrill a été accusé de meurtre au premier degré par le procureur général du New Hampshire dans la mort de deux femmes, Christine Sullivan et Jenna Pellegrini. La police a retrouvé les corps des femmes dans la cour du petit ami de Sullivan, Dean Smoronk, que les médias locaux du New Hampshire ont rapporté que Verrill connaissait. Verrill a été repéré sur une vidéo de surveillance à domicile avec Sullivan et Pellegrini.

 Il a également été vu en vidéo quelques heures plus tard, achetant des produits de nettoyage dans un magasin et retournant à la maison. Après que Smoronk a appelé le 911 pour signaler la disparition de sa petite amie, la police a retrouvé les corps et saisi un haut-parleur Amazon Echo dans la cuisine, à côté de l'endroit où la police pense que Sullivan a été tué. Vendredi dernier, un juge a ordonné à Amazon de remettre les enregistrements sur l'Echo, ainsi que toutes les informations sur les téléphones portables qui étaient jumelés au haut-parleur à la date du meurtre. Selon l'Associated Press, les procureurs estiment que l'Echo pourrait avoir des informations utiles pour plaider contre Verrill, dont le procès commence en mai 2019, y compris des détails sur ce qui s'est passé pendant et après le meurtre, tels que «le retrait possible du corps de la cuisine. " Dans une déclaration à Vox, Amazon a déclaré qu'il ne «divulguerait pas d'informations sur les clients sans une demande légale valide et contraignante qui nous soit correctement servie» et que «Amazon s'oppose à des demandes excessives ou autrement inappropriées, bien entendu.

 Il n'a pas précisé si l'entreprise transmettra les données une fois qu'elle aura signifié une requête, ou si elle contesterait la décision. Bien qu'il soit tout à fait possible que le haut-parleur Echo n'ait rien enregistré concernant le cas, il peut également très bien contenir des informations pertinentes. L'orateur est initié par quatre mots de réveil - «Alexa», «Echo», «ordinateur» et «Amazon» - et enregistre après avoir entendu ces mots, même lorsqu'il n'est pas prononcé. Ces enregistrements sont ensuite stockés sur un serveur Amazon, accessible à l'entreprise, et aux propriétaires via l'application Alexa. Il existe de nombreuses preuves que les appareils enregistrent plus que ce que dit Amazon. Après qu'une femme de Portland a découvert que son haut-parleur Echo avait enregistré une conversation qu'elle avait eue avec son mari et l'avait envoyée à un contact aléatoire, Amazon a admis que sa technologie Alexa pouvait mal interpréter les bruits domestiques tels que les conversations, les bandes sonores de télévision et la musique comme réveil. appels et démarrez l'enregistrement. L'orateur commence également à enregistrer quelques secondes avant qu'une commande ne soit émise, ce qui signifie qu'il y a probablement plus d'informations privées dans les enregistrements que les clients ne le savent. Si les procureurs de l'affaire du meurtre de Farmington trouvent effectivement des preuves sur les enregistrements d'Echo, cela soulève une foule d'autres questions: les haut-parleurs intelligents seront-ils considérés comme des témoins oculaires? 

La police devrait-elle commencer à saisir tous les gadgets des scènes de crime? 

Et devraient-ils être autorisés à utiliser les données si les appareils appartiennent à des particuliers? 

La technologie commence à être liée aux affaires pénales L’ordre du juge du New Hampshire à Amazon de remettre les enregistrements d’Echo de Dean Smoronk n’est pas la première fois qu’une entreprise de technologie - ou même Amazon - est soumise à une enquête criminelle.

 L'année dernière, Amazon a été sommé de publier les enregistrements d'un appareil Echo présent dans une maison de l'Arkansas où un meurtre a eu lieu. Amazon a d'abord combattu la commande, affirmant qu'elle violait la liberté d'expression. Une fois que le défendeur a autorisé Amazon à transmettre ses données, le géant de la technologie a publié les enregistrements (les accusations ont finalement été abandonnées).

 L'été dernier, lors d'un incident de violence domestique à Albuquerque, les forces de l'ordre ont déclaré qu'un Echo avait appelé la police. Le haut-parleur intelligent aurait entendu un petit ami battre sa petite amie et crier: «Avez-vous appelé le shérif?» ce qui l'a incité à téléphoner au département du shérif. (Amazon et les forces de l'ordre locales ont un stockage en conflit.

 

REF.:

dimanche 15 mars 2020

Activez ce «bracelet de silence» et qu' Alexa ne peut pas écouter


Activez ce «bracelet de silence» et qu' Alexa ne peut pas écouter

 




Alexa, IoT, espionnage, anonymat, hackers,



Les microphones et les caméras se cachent partout. Vous voudrez peut-être enfiler une armure de confidentialité.
L'année dernière, Ben Zhao a décidé d'acheter un haut-parleur Echo compatible Alexa pour sa maison de Chicago. M. Zhao voulait juste un assistant numérique pour jouer de la musique, mais sa femme, Heather Zheng, n'était pas enthousiasmée. "Elle a paniqué", a-t-il dit.

Mme Zheng a caractérisé sa réaction différemment. Elle s'est d'abord opposée à ce que l'appareil soit chez eux, a-t-elle déclaré. Puis, lorsque M. Zhao a placé l'Echo dans un espace de travail qu'ils partageaient, elle a clairement expliqué sa position: «J'ai dit:« Je ne veux pas cela au bureau. Veuillez le débrancher. Je sais que le microphone est constamment activé. »»

M. Zhao et Mme Zheng sont professeurs d'informatique à l'Université de Chicago, et ils ont décidé de canaliser leur désaccord vers quelque chose de productif. Avec l'aide d'un professeur adjoint, Pedro Lopes, ils ont conçu une pièce d'armure numérique: un "bracelet de silence" qui empêchera l'Echo ou tout autre microphone à proximité d'écouter les conversations du porteur.

Le bracelet est comme une anti-smartwatch, à la fois dans son esthétique cyberpunk et dans son objectif de vaincre la technologie. Grand brassard blanc quelque peu disgracieux avec transducteurs hérissés, le bracelet dispose de 24 haut-parleurs qui émettent des signaux ultrasoniques lorsque le porteur l'allume. Le son est imperceptible pour la plupart des oreilles, à l'exception peut-être des jeunes et des chiens, mais les microphones à proximité détecteront le son haute fréquence au lieu d'autres bruits.

"Il est si facile d'enregistrer ces jours-ci", a déclaré M. Lopes. «C'est une défense utile. Lorsque vous avez quelque chose de privé à dire, vous pouvez l'activer en temps réel. Quand ils lisent l'enregistrement, le son va disparaître. »

Au cours d'une interview téléphonique, M. Lopes a allumé le bracelet, ce qui a provoqué un bruit blanc statique pour l'auditeur de l'autre côté.
Société de surveillance polie

Comme les maisons américaines sont régulièrement équipées d'appareils d'enregistrement, l'État de surveillance a pris un air de domestique. Google et Amazon ont vendu des millions de caméras de sécurité Nest et Ring, tandis qu’on estime qu’un adulte américain sur cinq possède désormais un haut-parleur intelligent. Frapper à la porte de quelqu'un ou discuter dans la cuisine de quelqu'un comporte désormais la possibilité distincte d'être enregistré.

Tout cela pose de nouvelles questions d’étiquette pour savoir si et comment avertir les clients que leurs visages et leurs mots pourraient se retrouver sur les serveurs d’une entreprise de technologie, ou même entre des mains d’étrangers.

De par leur conception, les haut-parleurs intelligents ont des microphones qui sont toujours allumés, écoutant les soi-disant mots de réveil comme «Alexa», «Hey, Siri» ou «O.K., Google». Ce n'est qu'après avoir entendu ce signal qu'ils sont censés commencer l'enregistrement. Mais les entrepreneurs embauchés par les fabricants d'appareils pour examiner les enregistrements pour des raisons de qualité rapportent des clips auditifs qui ont probablement été capturés involontairement, y compris des offres de drogue et du sexe.
Deux chercheurs de l'Université du Nord-Est, David Choffnes et Daniel Dubois, ont récemment diffusé 120 heures de télévision pour un public de haut-parleurs intelligents pour voir ce qui active les appareils. Ils ont constaté que les machines se sont réveillées des dizaines de fois et ont commencé à enregistrer après avoir entendu des phrases similaires à leurs mots de réveil.

«Les gens craignent que ces appareils vous écoutent et vous enregistrent constamment. Ils ne le sont pas », a déclaré M. Choffnes. "Mais ils se réveillent et vous enregistrent à des moments où ils ne devraient pas."

Rick Osterloh, responsable du matériel informatique de Google, a récemment déclaré que les propriétaires devraient révéler la présence d'enceintes intelligentes à leurs invités. "Je le ferais et le ferais quand quelqu'un entre chez moi, et c'est probablement quelque chose que les produits eux-mêmes devraient essayer d'indiquer", a-t-il déclaré à la BBC l'année dernière.

Les tapis de bienvenue pourraient un jour être remplacés par des tapis d'avertissement. Ou peut-être que les entreprises technologiques concevront leurs produits pour se présenter lorsqu'elles entendent une nouvelle voix ou voient un nouveau visage. Bien sûr, cela pourrait également conduire à des situations inconfortables, comme avoir l'Alexa dans votre chevet Echo Dot se présente soudainement à votre stand d'une nuit.
«Plus longtemps boudé comme des huards»

Le "bracelet du silence" n'est pas le premier appareil inventé par les chercheurs pour bourrer les oreilles des assistants numériques. En 2018, deux designers ont créé Project Alias, un appendice qui peut être placé sur un haut-parleur intelligent pour l'assourdir. Mais Mme Zheng soutient qu'un brouilleur devrait être portable pour protéger les gens lorsqu'ils se déplacent dans des environnements différents, étant donné que vous ne savez pas toujours où se cache un microphone.

À ce stade, le bracelet n'est qu'un prototype. Les chercheurs affirment qu'ils pourraient le fabriquer pour aussi peu que 20 $ et qu'une poignée d'investisseurs leur ont posé des questions sur sa commercialisation.


"Avec l'Internet des objets, la bataille est perdue", a déclaré M. Zhao, faisant référence à un manque de contrôle sur les données capturées par les appareils intelligents, qu'elles tombent entre les mains d'entreprises technologiques ou de pirates informatiques.


 "L'avenir est d'avoir tous ces appareils autour de vous, mais vous devrez supposer qu'ils sont potentiellement compromis", a-t-il ajouté. "Votre cercle de confiance devra être beaucoup plus petit, parfois jusqu'à votre corps réel."

Parmi les autres précurseurs du bracelet, citons un «manteau brouilleur» conçu par un cabinet d'architecture autrichien en 2014 pour bloquer les ondes radio qui pourraient collecter des informations à partir du téléphone ou des cartes de crédit d'une personne. En 2012, l'artiste Adam Harvey a créé des vêtements argentés furtifs qui masquaient la signature thermique des gens pour les protéger des yeux des drones, ainsi qu'une ligne de maquillage et de coiffures, appelée CV Dazzle, pour contrecarrer les caméras de reconnaissance faciale.
En 2016, Scott Urban, un fabricant de lunettes à Chicago, a développé une ligne de montures réfléchissantes qui retournent la lumière visible et infrarouge. Lorsqu'une caméra de surveillance filme une personne portant les montures de 164 $, la lumière réfléchie brouille le visage. M. Urban les a appelés Reflectacles.

Il travaille maintenant à temps plein sur des lunettes de protection de la vie privée, y compris une nouvelle version avec des lentilles qui absorbent la lumière infrarouge pour dissuader les caméras à balayage d'iris et de reconnaissance faciale. Ses clients incluent des passionnés de confidentialité, des militants politiques et des compteurs de cartes dont les visages ont été placés sur les listes de surveillance des casinos.

«Les gens dans leur intimité ne sont plus rejetés comme des huards», a déclaré M. Urban. "C'est devenu une préoccupation pour les personnes de tous âges, de perspectives politiques et de milieux différents."

Il a ajouté: «Les nouvelles technologies érodent continuellement notre vie privée et notre anonymat. Les gens recherchent une option de non-participation, ce que j'essaie de fournir. "

Woodrow Hartzog, professeur de droit et d'informatique à la Northeastern University, ne pense pas que l'armure de confidentialité soit la solution à nos problèmes modernes.

"Cela crée une course aux armements et les consommateurs perdront dans cette course", a-t-il déclaré. «Chacune de ces choses est une demi-mesure ou un bouchon. Il y aura toujours un moyen de le contourner. »

Plutôt que de construire des défenses individuelles, estime M. Hartzog, nous avons besoin que les décideurs adoptent des lois qui protègent plus efficacement notre vie privée et nous donnent le contrôle de nos données.

"Jusque-là, nous jouons au chat et à la souris", a-t-il déclaré. "Et cela se termine toujours mal pour la souris."
Correction: 14 février 2020

Une version antérieure de cet article a mal identifié Pedro Lopes de l'Université de Chicago. Il est professeur adjoint, pas étudiant diplômé.


REF.:

vendredi 10 janvier 2020

C’est officiel : Facebook vous suit à la trace, bien plus que vous ne le pensiez




C’est officiel : Facebook vous suit à la trace, bien plus que vous ne le pensiez


On doute que certains soient réellement étonnés par cette nouvelle, au vu de l’image désormais bien écornée du réseau social.





anonymat, espionnage, localisation, GPS, FB,
 


Il y a tout juste quelques jours, on apprenait que les questions des sénateurs américains à Facebook étaient de plus en plus insistantes, au point de rendre la situation très tendue et d’inquiéter aussi Apple. Et selon de récentes révélations, on peut être sûrs que les États-Unis se sont inquiétés à juste titre.
En effet : un duo de législateurs, composé d’un démocrate et d’un républicain, a eu l’occasion de recevoir une lettre de la part de la firme de Mark Zuckerberg et signée par son délégué à la confidentialité, Rob Sherman. Celui-ci détaille comment sa société est capable de nous localiser à tout moment, et ce même après que l’on ait désactivé notre GPS ou interdit l’accès aux données de ce capteur pour l’application.

La méthode

Le principe, comme on peut l’imaginer, est relativement simple : en fonction de notre adresse IP et de nos habitudes sur la plateforme, les algorithmes du site peuvent indiquer avec plus ou moins de précision un lieu où évolue un utilisateur en particulier. Ainsi, lorsque vous répondez je participe à un événement, par exemple, la ville où il se déroule est suggérée par le programme en question. Honnêtement, qui n’y avait jamais pensé ? C’était évident.
D’autres informations, comme lorsque vous annoncez être présent dans tel ou tel restaurant, ou qu’un ami vous identifie sur une photo géolocalisée, sont aussi de très bons indices. Ensuite, si vous ne le saviez pas encore, la conclusion permet aux annonceurs de vous cibler grâce à des publicités sur Facebook.

REF.:

jeudi 16 août 2018

Fitness: L’application d’activité Polar a révélé les adresses personnelles d’agents du renseignement

Fitness: L’application d’activité Polar a révélé les adresses personnelles d’agents du renseignement
  CIA, NSA, GRU, DGSE, GCHQ, MI6, espionnage, IoT, fitness

Polar, l’appli fitness qui aime trop espions et militaires, pas assez la vie privée

Sécurité : Les données de localisation de l’application d’activité Polar ont révélé les adresses personnelles d’agents du renseignement, et ce même lorsque leurs profils étaient définis comme privés.

Une application de fitness populaire, qui suit les données d'activité de millions d'utilisateurs, a révélé par inadvertance les emplacements du personnel travaillant dans des bases militaires et pour les services de renseignement.
L'application Polar Flow, créée par la société éponyme Polar, un géant finlandais basé à New York, permettait à quiconque d'accéder aux activités de fitness d'un utilisateur sur plusieurs années, en modifiant simplement son adresse Web.

Un mode privé ? Inutile 

Pour la plupart des utilisateurs qui choisissent de rendre publiques leurs données d'activité, l'affichage de leurs entraînements sur la carte Explore de Polar est une fonctionnalité et non un problème de confidentialité. Toutefois, même avec des profils paramétrés en mode privé, l'activité physique d'un utilisateur peut révéler où celle-ci réside.
L’exposition de la localisation d’une personne travaillant dans une installation gouvernementale ou militaire peut ainsi rapidement devenir un risque pour la sécurité nationale.
C'est la deuxième fois cette année qu'une application de fitness suscite la controverse en révélant la localisation du personnel d’installations sensibles. Strava a changé ses paramètres de confidentialité après qu’il ait été révélé que le tracker exposait les routes classifiées entre les bases sur le champ de bataille.
A présent, une enquête menée par les sites d'information néerlandais De Correspondent et Bellingcat a révélé que Polar Flow avait exposé ses données de suivi d’activité. L'API développeur de la société pouvait être sollicitée pour récupérer des activités de fitness, comme chaque session de course et de cyclisme, pour n'importe quel utilisateur.
Avec deux paires de coordonnées placées au-dessus d'un lieu ou d'une installation gouvernementale sensible, il a été possible de trouver les noms de membres du personnel enregistrant leurs activités physiques grâce à Polar.
Les journalistes ont identifié plus de 6.400 utilisateurs supposés intervenir sur des lieux sensibles, notamment la NSA, la Maison Blanche, le MI6 à Londres et le centre de détention de Guantanamo Bay à Cuba, ainsi que du personnel travaillant sur des bases militaires étrangères.
Les noms d’officiers et agents des services de renseignements étrangers, comme le GCHQ à Cheltenham, la DGSE à Paris et le GRU russe à Moscou, ont également été trouvés.
Le personnel des installations de stockage nucléaire, des silos de missiles et des prisons a également été repéré.

Une API trop bavarde

Non seulement il était possible de voir exactement où un utilisateur avait fait de l'exercice, mais il était facile également de déterminer précisément son lieu de résidence, ou s'il avait commencé ou arrêté le suivi de son activité physique dès la sortie de son domicile.
Comme il n'y avait pas de limites au nombre de requêtes que les journalistes pouvaient effectuer, couplées à des ID utilisateur facilement dénombrables, il était possible pour n'importe qui - y compris des acteurs malveillants ou des services de renseignement étrangers - de récupérer les données d'activité de millions d'utilisateurs.
Mais les journalistes ont également découvert qu'ils pouvaient tromper l'API en récupérant des données de suivi de profils privés.

Dans les zones densément peuplées telles que la Maison Blanche, le nombre de personnes ordinaires activant l'application à proximité est plus élevé, ce qui ajoute beaucoup de bruit indésirable aux données. En revanche, les camps militaires isolés et les bases gouvernementales donnaient de meilleurs résultats.
De Correspondent démontre dans un rapport supplémentaire combien il était facile de suivre un utilisateur de Polar, supposé être un officier du service de renseignement de l'État néerlandais, et même de localiser son adresse personnelle. Pourtant, dans certains pays, comme aux Pays-Bas, révéler l'identité d'un agent de renseignement est illégal, rappelle le quotidien.
ZDNet a été en mesure de suivre le trajet d'une personne ayant fait de l'exercice à proximité du siège de la NSA à Fort Meade. L'utilisateur a plus tard commencé le suivi d'activité lors de son départ de son domicile en Virginie voisine. Grâce aux archives publiques, nous avons confirmé son nom et sa fonction de haut responsable militaire.
Une autre personne, également considérée comme un membre du personnel de la NSA basé à Fort Meade, a été retrouvée en train de faire de l'exercice près du centre de détention de Guantanamo Bay.
Les reporters néerlandais ont par ailleurs trouvé les données de suivi de plusieurs officiers militaires et de renseignement étrangers à proximité d'installations sensibles aux États-Unis.
Les données permettent de construire une image troublante de la vie d'une personne, où elle vit, où elle va, et fournissent des pistes supplémentaires sur son identité et ses relations.

Polar ? Conforme au RGPD, oui oui

Informé en amont, Polar a retiré sa fonction de cartographie avant la publication de l'enquête journalistique.
Dans une réaction envoyée par Marco Suvilaakso, directeur de la stratégie de Polar, la société déclare avoir "récemment appris que les données de localisation publique partagées par les clients via la fonction Explore dans Flow pourraient fournir des informations sur les sites potentiellement sensibles".
L'entreprise réfute en revanche toute fuite ou une violation de ses systèmes.
"Actuellement, la grande majorité des clients Polar conservent des profils privés par défaut et les paramètres de données des sessions privées, et ne sont aucunement affectés par ce cas" indique le communiqué.
"Bien que la décision d'accepter et de partager les sessions de formation et les données de localisation GPS relève du choix et de la responsabilité du client, nous sommes conscients que des emplacements potentiellement sensibles apparaissent dans les données publiques et avons décidé de suspendre temporairement l'API Explore."

Nous avons demandé à Polar si cette exposition de données, en particulier la révélation de certaines adresses personnelles sur des profils privés, constituait une violation de la nouvelle loi européenne sur la protection des données - connue sous le nom de RGPD.
"Oui, nous sommes conformes RGPD" commente Suvilaakso.
Polar ne communique pas ses chiffres d'utilisateurs, mais De Correspondent a trouvé plus de 30 millions d'utilisateurs.
De Correspondent a contacté les autorités néerlandaises et finlandaises pour sécuriser la plateforme Polar, tandis que ZDNet a contacté plusieurs autorités américaines au sujet de cette compromission de données.
Nous avons contacté différents départements du gouvernement US, y compris le bureau du directeur du renseignement national, qui supervise la communauté du renseignement et ses agences. Son porte-parole Charles Carithers déclare que l'ODNI est "conscient des impacts potentiels" des terminaux qui recueillent et transmettent des données personnelles et de localisation.

Les agences de renseignement conscientes des risques

"L'utilisation de terminaux de suivi de l'activité physique et similaires par des personnes engagées dans l'action du gouvernement américain est déterminée et dirigée par chaque agence et département" annonce-t-il.
Le porte-parole de la NSA, Brynn Freeland, précise que l'agence "a mis en place et applique des politiques concernant l'utilisation de wearables dans les zones de travail contrôlées", mais ne précise pas le contenu de ces politiques.
"En outre, nous menons une campagne de formation continue pour nos employés en mettant l'accent sur la relation entre la technologie, leur vie privée et la sécurité opérationnelle" ajoute-t-il.
Sollicités, la CIA, la Maison Blanche, le Conseil de sécurité nationale, le FBI et le Pentagone n'ont pas fait de commentaire.
Dans des déclarations antérieures, le ministère en charge de la supervision des militaires déclarait prendre "des questions comme celles-ci très au sérieux." D'après de précédentes déclarations, le personnel militaire n'est pas autorisé à utiliser des trackers d'activité disposant d'une connectivité Wi-Fi ou cellulaires. Les terminaux Bluetooth et GPS synchronisant les données sur les téléphones seraient en revanche admis.
Polar n'est pas la seule société de suivi de l'activité physique à exposer par inadvertance des données utilisateur. D'autres applications de fitness ont eu des problèmes similaires, mais dans une ampleur moindre que pour Polar selon les journalistes néerlandais.
Polar s'est excusé pour le désagrément causé par la suspension de la carte.
"Cependant, notre objectif est d'élever le niveau de protection de la vie privée et d'accroître la sensibilisation aux bonnes pratiques personnelles en matière de partage des données de localisation GPS" promet l'éditeur.

REF.:

lundi 27 novembre 2017

Les « boites noires » de la loi renseignement semblent désormais fonctionnelles




Plus de deux années après leur création dans la loi, les équipements permettant aux services de renseignement d’analyser de grands volumes de données semblent fonctionnels.
Lors d’un colloque organisé par l’université de Grenoble ce mardi 14 novembre, Francis Delon, le président de la Commission nationale de contrôle des techniques de renseignement – ou CNCTR – a déclaré que les « boites noires » étaient à présent opérationnelles, et ce depuis environ un mois.
Ces équipements, surnommés ainsi pendant les débats sur la loi renseignement, doivent permettre aux services de renseignement d’analyser de grands volumes de données afin de détecter toute trace d’une menace terroriste… et c’est tout ce qu’on sait, officiellement.

Le principe et son problème

Pour vous résumer les débats de l’époque, il était question de créer des algorithmes permettant de détecter les terroristes, le tout sans aller lire le contenu des échanges ou des communications, les algorithmes n’utilisant que les métadonnées et pas le contenu direct.
La CNCTR a donné son feu vert à la mise en place desdits algorithmes :
« Nous avons examiné le projet d’algorithme sur le plan juridique. Est-il adapté ? Remplit-il les critères de proportionnalité ? Mais aussi un contrôle technique.
Nous avons des ingénieurs, ce qui permet de le faire. »
A l’époque du projet de loi, en 2015, ces dispositions faisaient débat. Des associations protectrices des libertés individuelles et numériques, comme La Quadrature du Net, dénonçaient la mise en place d’un système de surveillance de masse et une absence de mécanismes de contrôles clairs et adaptés.

Problème n°1 : les métadonnées parlent plus que « la donnée ».

La loi sur le renseignement autorise l’exploitation des métadonnées, c’est-à-dire des informations qui gravitent autour de la donnée sans être de la donnée… exemple : dans un e-mail, l’heure d’envoi, l’expéditeur, le destinataire et tout ce qui n’est pas directement le contenu du mail sont des métadonnées.
Si la loi interdit d’analyser les données, le contenu du mail dans notre exemple, il n’en reste pas moins que ces boites noires posent un vrai problème de confidentialité, les métadonnées étant bien plus parlantes que les données.
En soi, sauf dans des cas de surveillance ciblée, le contenu n’intéresse que très peu les renseignements, ils souhaitent savoir qui communique avec qui, quand, où, comment, à quelle fréquence. Ils souhaitent savoir qui visite quoi, quelle adresse, à quelle heure, combien de fois, etc.
Prenons un exemple très concret, qui ne va utiliser que des métadonnées. Aujourd’hui, un individu a :
  • Consulté un site de vidéos pour adulte pendant 14 minutes
  • Consulté un site d’e-commerce pendant 31 minutes
  • Consulté un site de recherche d’emploi pendant 8 minutes
  • Envoyé 3 mails à doe@example.xyz
  • Envoyé 2 SMS au numéro de téléphone 06xxxxxxxx
  • Envoyé 3 MMS au numéro de téléphone 07xxxxxxxx
  • A effectué deux sorties, d’une durée de 6 minutes pour la première et de 43 minutes pour la seconde
  • Ces trajets, grâce au smartphone de l’individu, sont connus
J’arrête l’exemple ici mais vous l’aurez compris, une journée entière serait bien trop longue. Les métadonnées sont très précises et, par croisement, elles permettent d’identifier une personne assez rapidement.
Ce qui nous amène au…

Problème n°2 : on ne sait pas comment ça fonctionne

Selon M. Delon, pour des « raisons évidentes », les algorithmes des boites sont secrets. On ne sait donc rien d’eux. On peut déjà s’interroger sur les raisons qui font que cet algorithme est secret. Si les critères de l’algorithme peuvent être sensibles, l’algorithme en soi n’a, normalement, rien de cela. Je trouve toujours étonnant que les gouvernements préfèrent la sécurité par l’obscurité à la transparence d’un code, mais passons…
On peut tout de même imaginer que ces derniers ne sont pas en mesure d’intercepter et de casser du trafic chiffré. On peut aussi imaginer que les jeux de données doivent être très larges, afin de permettre aux algorithmes d’avoir assez de matière pour faire le boulot.
On renverse donc un peu plus la logique de surveillance actuelle, en passant d’une surveillance ciblée pour obtenir des informations à l’obtention d’informations sur une population très large pour trouver des individus qui répondent à des critères précis. Autrement dit, on bascule davantage dans la surveillance de masse de tout le monde que dans la surveillance ciblée. Ce qui n’est pas sans poser de nombreux problèmes, comme l’ONU s’en inquiétait à l’époque.
Les algorithmes, ce n’est pas « automagique », des personnes ont travaillé sur ces choses, ont produit du code. Qui ? Comment ? On ne sait pas. On peut donc s’interroger quant à l’impartialité des algorithmes. Sur quels critères ces derniers déclarent que telle ou telle personne a un comportement étrange, voire suspect ? Est-ce que les algorithmes sont assez efficaces pour éviter tout faux positif ? Et même dans ce cas, est-ce que ces techniques ne seraient pas disproportionnées ? Combien de milliers de données passent dans les moulinettes des algorithmes alors qu’elles ne devraient rien y faire ?
La CNCTR déclare que, pour le moment, une seule machine a été déployée, dans un endroit tenu évidemment secret, comme le reste… mais est-ce un test ou une généralisation ?
Vous l’aurez compris, je suis sceptique quant à l’usage et l’efficacité de ces outils, et vous ?
 
 
REF.:

dimanche 19 février 2017

Le Juge qui autorisa l'écoute d'un journaliste au Québec



Il s’agit du juge Marc Bisson,.....le juge "la 64FFE" nommé en 2003 par le ministre de la Justice Marc Bellemare.L'ex-ministre de la Justice Marc Bellemarre, a allégué que les juges étaient nommés de façon partisane.Marc Bellemare affirme ignorer les détails bureaucratiques entourant la nomination du juge Marc Bisson. Il soutient simplement que Jean Charest lui a dit de le nommer parce que Franco Fava l'encourageait à le faire.D'ailleurs, les événements entourant la nomination de Marc Bisson ne sont pas nécessairement favorables à la version de Marc Bellemare, car l'ancien ministre de la Justice prétend que le choix de Marc Bisson a été confirmé le 2 septembre 2003 lors d'une rencontre avec le premier ministre Jean Charest.Et la commission Bastarache devrait expliquer pourquoi elle n'a pas jugé utile, dans l'intérêt de la vérité et de la bonne conduite de son mandat, d'interroger Michel Gagnon sur les circonstances de la nomination du juge Marc Bisson.Et dans le cas des juges de paix : ils ont signé 98,6 % des mandats demandés par le SPVM depuis trois ans,assez facile a convaincre.Le SPVM a ainsi cherché à identifier les interlocuteurs au sein même de ses forces parlant au journaliste indépendant Fabrice de Pierrebourg, anciennement à La Presse, à Félix Séguin, du Bureau d'enquête du Journal de Montréal et à Monic Néron, du 98,5 FM.Or, dans le cas présent, ce sont plutôt les registres téléphoniques des employés du SPVM qui ont été épluchés, afin de savoir si certains avaient contacté ces trois journalistes. Le tout dans un contexte de chasse aux sources au SPVM. En effet, la section des Enquêtes spéciales de la police, chargée de réprimer le crime au sein même des forces de l'ordre, cherche à savoir qui, à l'interne, parle aux journalistes.Au moins 24 mandats de surveillance concernant le téléphone ont été accordés,et c'est la juge de paix Josée de Carufel, de Montréal, qui a autorisé la majorité des mandats de surveillance.M. Lagacé juge que les raisons invoquées par le SPVM, à savoir faire avancer une enquête interne, ne sont pas crédibles. «Il y a un contexte de chasse aux sorcières à la police de Montréal, où elle cherche à savoir qui parle à des journalistes, estime-t-il. Je crois que dans une des enquêtes criminelles sur un policier, on a soupçonné que ce policier parlait à un journaliste, et que le SPVM a vu là un prétexte fantastique pour espionner un journaliste. Et ils ont trouvé une juge qui a été assez stupide pour émettre un mandat et leur permettre de faire ça.»M. Lagacé rappelle qu'il n'est pas un journaliste d'enquête: il écrit des chroniques et critique des institutions. «S'ils ont fait ça à un journaliste qui ne fait pas d'enquête, imaginez ce qu'ils font à des vrais journalistes d'enquête», Alain Gravel(rendu depuis ce tamps a la radio de RC "Gravel le matin") et Marie-Maude Denis ,Isabelle Richer d'Enquête,,a-t-il dit.Le Service de police de la Ville de Montréal (SPVM) m'avait donc déjà espionné en décembre 2014, dans une affaire distincte de celle de 2016, révélée la semaine dernière par La Presse. Et cette fois, l'histoire implique Denis Coderre arrêté avec son auto avec des plaques non payées et que Pat Lagacé demanda si le ticket de 444$ avait été payé.Le bureau du maire Coderre, irrité,car supposément deux policiers soupçonnés d'avoir remis une copie du constat d'infraction à M. Lagacé ont vu leurs déplacements à l'intérieur des locaux de police vérifiés grâce aux registres d'utilisation des cartes magnétiques., et Coderre a appelé le chef de police. À l'époque, Marc Parent chef du SPVM. L'actuel chef, Philippe Pichet, était son chef de cabinet. Costa Labos était chef des Affaires internes. Et quelqu'un a décidé que c'était bien correct d'espionner un journaliste, en tout cas plus facile!On va le dire et on va le répéter : en démocratie, ces intrusions de l'État dans les données téléphoniques des journalistes sont rarissimes et universellement condamnées. Aux États-Unis, quand le Department of Justice a fait le coup à 20 journalistes de l'Associated Press, l'affaire a fait scandale, en 2013. Il s'agissait, au moins, de reportages liés à une opération antiterroriste. Pas à une question sur le ticket d'un politicien.
Bien sûr, si on prend la voie criminelle, on a un prétexte extraordinaire pour aller espionner en douce les données téléphoniques d'un journaliste...
Bien sûr, si on prend la voie criminelle, on envoie aussi un signal bien clair aux troupes : parlez, et vous allez souffrir.
La beauté de l'affaire, ici, c'est que les policiers qui ont fait l'objet d'une enquête criminelle n'ont jamais été accusés. Je dis « la beauté de l'affaire » parce que jamais l'enquêteur Borduas ou son boss Labos n'auront à se justifier en cour : les policiers n'ont jamais été accusés ! Partie de pêche gratuite.Il y a trop de proximité entre le maire Coderre et « sa » police. Le bien public commande d'ériger un mur plus haut entre le SPVM et le bureau de notre maire hyperactif et contrôlant.«Patrick Lagacé a simplement fait son travail de journaliste : poser des questions sur un sujet d'intérêt public.»Mais ça prouve que tous les autres autour de ce dossier sont des pourris.
juge Marc Bisson

Quand le sergent-détective Normand Borduas et son partenaire Iad Hanna ont décidé qu’ils avaient besoin d’une autorisation judiciaire pour obtenir le droit d’intercepter mes conversations téléphoniques si nécessaire, ils sont allés voir un juge.
Ils avaient déjà en main mes relevés téléphoniques d’une bonne partie de l’année 2015 et les métadonnées de mon téléphone cellulaire. Les métadonnées, ce sont les numéros de téléphone, sans le contenu : quel numéro m’appelle, à quel numéro j’envoie un texto, par exemple.
Les policiers Borduas et Hanna voulaient savoir si un certain policier me refilait des informations.
La police est donc allée voir le juge Marc Bisson, à Longueuil (pourquoi Longueuil, au fait, Montréal manque de juges prêts à autoriser des mandats ?), pour le convaincre d’aller un peu plus loin dans la surveillance de ma personne et de mon travail en autorisant ce mandat d’interception de mes conversations.
Pour le convaincre, Normand Borduas a signé une déclaration sous serment. Il a expliqué au juge un tas de choses que je ne peux pas vous dire, parce que ces déclarations sous serment sont l’objet d’un interdit de publication jusqu’au 4 janvier prochain, au moins.
Mais je les ai lus, les soupçons du sergent-détective Borduas. Je brûle de vous dire les liens présentés par l’enquêteur au juge, à partir d’échanges entre appareils téléphoniques…
Mais je ne peux pas. Pas avant le 4 janvier, au moins.
Ce que je peux vous dire, c’est que j’ai super hâte qu’arrive janvier. J’ai super hâte de l’écrire, cette chronique.
Parce que d’un bord, il y a ce que le sergent-détective Borduas a raconté au juge à propos de la signification de mes interactions avec certaines personnes. Et de l’autre bord, il y a la réalité.
Je veux dire que là où – lisant savamment dans une masse de numéros de téléphone – la police a vu un Yéti, il peut y avoir quelque chose de bien moins effrayant… Une oie, disons.
Ça ne ressemble pas au Yéti, une oie. Ça fait moins peur, mettons. Je vous dirai pourquoi je parle d’une oie quelque part en janvier.
Et cette oie qui ressemble à un Yéti quand on la dessine avec des métadonnées, elle s’est retrouvée dans le 98,6 % des mandats présentés par le SPVM et qui ont été approuvés par des juges qui devraient googler la traduction française de « rubber stamping »…
Où m’en vais-je avec mes skis, mon oie et mon Yéti ?
Dans les pages d’un rapport de la Commission de la sécurité publique de la Ville de Montréal sur l’espionnage de mon travail et de ma personne par le SPVM.
La Commission d’Anie Samson a mené ses travaux à huis clos. Seuls les boss du SPVM ont témoigné. Aucun expert n’a été sollicité pour contextualiser, nuancer ou contredire les dires des boss de la police aux élus chargés d’encadrer le SPVM.
La vue de ces gradés impeccables dans leurs costumes d’apparat a dû beaucoup impressionner les élus de l’Équipe Coderre, parce qu’ils ont accouché d’un rapport d’une complaisance totale. Projet Montréal a offert une saine et lucide dissidence.
On a demandé aux élus de se pencher sur le cas du SPVM et c’est ce qu’ils ont fait, se pencher… servilement.
Je cite le rapport de la Commission : « Les commissaires constatent ainsi que la très grande majorité des mandats et ordonnances demandés ont été acceptés, ce qui témoigne à première vue de la reconnaissance par le juge de la rigueur avec laquelle les enquêtes sont menées et de la pertinence des mandats réquisitionnés… »
Ma réponse à ça, c’est que j’ai bien hâte au mois de janvier, quand l’interdit de publication sera levé.
J’ai bien hâte de parler de la « rigueur » de l’enquête qui a été menée et qui est venue fouiller dans mes bobettes, dans cette partie de pêche inusitée qui a fini par mener, quand on a su que d’autres journalistes avaient aussi été espionnés, à une commission d’enquête publique ordonnée par Québec.
J’ai bien hâte de parler de la « pertinence » de ce que les fins limiers du SPVM ont présenté au juge Bisson, au début de 2016, pour justifier mon espionnage.


Le sergent-détective Normand Borduas est ce policier qui enquête sur ses collègues du SPVM. C'est lui qui, en 2014, en 2015 et en 2016, dans deux affaires différentes, a obtenu le droit inusité dans ce pays d'espionner un journaliste... Moi.
C'est un drôle de sentiment de lire la prose de M. Borduas me concernant, dans ces « affidavits » qu'il a soumis à des juges pour justifier mon espionnage - ou celui d'autres personnes - en traquant le policier Fayçal Djelidi.
Tout ce qu'il voit, c'est que j'ai reçu un appel ici, que j'ai envoyé un texto là. L'enquêteur ignore le contenu de ces communications. C'est ce qu'on appelle des métadonnées : le contenant, pas le contenu des communications.
Alors Normand Borduas fait des liens avec tous ces numéros de téléphone. Le 20 décembre, j'y allais d'une image, dans « Journal d'un espionné (1) » : avec ces métadonnées, l'enquêteur a dessiné pour les juges un yéti, quelque chose d'effrayant...
Tenez, M. Borduas écrit dans un affidavit que le 26 décembre 2015, à 11 h 25, « un message texte est reçu sur le (514) 239-XXXX, de Fayçal Djelidi, en provenance du numéro de cellulaire appartenant au journaliste Patrick Lagacé... »
Suit une note : « L'affiant rappelle au juge autorisateur que l'interrogatoire mené par Fayçal Djelidi avec le suspect [du vol de données confidentielles dans l'auto d'un commandant de la police] a eu lieu le 24 décembre 2015... »
Voyez ? M. Borduas donne un sens sinistre à ce texto, un peu comme une diseuse de bonne aventure qui voit une ligne de vie trop courte dans votre main : si Djelidi a interrogé un suspect le 24 et que j'envoie un texto à Djelidi le 26, il y a forcément un lien avec l'article qui parle de ce vol, le 7 janvier suivant...
Même si cet article est sorti dans le Journal de Montréal, et pas dans La Presse... où j'écris depuis 2006.
***
Parlant de scoop, j'en ai un, pour l'enquêteur Borduas : je l'ai, le texto, du 26 décembre.
Et voici ce que je disais à Fayçal Djelidi, le 26 décembre 2015 à 11 h 25 : Hey ! Joyeux Noël en retard ! T'as été malade en même temps que moi, selon mes sources.
Voyez ?
C'est vertigineux, les métadonnées. On ne voit pas le contenu. Alors on peut dessiner ce qu'on veut avec cet amas de chiffres, avec les contenants... Y compris un yéti, qui est une bête bien effrayante, Votre Honneur...
Dans sa trame narrative des Fêtes de 2015 soumise à la juge, le sergent-détective Borduas introduit soudainement le journaliste Fabrice de Pierrebourg.
Pourquoi ?
Sais pas !
Fabrice n'est pourtant l'auteur d'aucun scoop cité par l'enquêteur pour justifier mon espionnage ou celui d'autres personnes. Le sergent-détective signale seulement à la juge que le 27 décembre, « Il y a eu cinq appels téléphoniques » entre mon téléphone et celui de Fabrice, qu'il décrit (faussement) comme un « journaliste à La Presse » (il a quitté le journal en 2014).
Mais c'est vrai, Fabrice et moi avons dû échanger quelques appels, le 27 décembre 2015 : ce soir-là, Fabrice organisait son souper annuel des Fêtes, chez lui, avec des amis. Je ne le nie pas.
J'ai dû l'appeler pour lui demander l'heure des agapes.
Il a dû me rappeler pour me demander quel cadeau acheter pour mon fils.
J'imagine que je l'ai appelé, la dernière fois, pour lui demander le numéro de buzzer de son condo : j'oublie tout le temps...
Ce soir-là, on a mangé du foie gras confectionné par Fabrice lui-même. En voici une photo exclusive, que j'ai envoyée à Vincent Larouche (absent pour cause de souper dans sa belle-famille) pour lui montrer ce qu'il manquait (pardonnez le T*****K, j'ignorais devoir un jour publier ce message).
Comme je vous disais, dans « Journal d'un espionné (1) », il y a quelques semaines : là où l'inspecteur Borduas a dessiné un yéti aux juges, il y avait souvent quelque chose de bien moins effrayant, comme une oie.
Ou son foie.
Qu'on a mangé, chez Fabrice, le 27 décembre 2015, jour où je l'ai appelé cinq fois.
***
Je lis les parties des affidavits me concernant et je comprends un peu mieux la game, remarquez : il faut impressionner les juges, leur faire comprendre l'urgence de signer les mandats.
Et le juge signe, presque toujours.
Dans le cas des juges de paix : ils ont signé 98,6 % des mandats demandés par le SPVM depuis trois ans, alors on voit bien qu'ils ne sont pas difficiles à impressionner. On se dit que c'est pas la peine de leur présenter un yéti, une oie ferait l'affaire...
Reste que c'est quelque chose de solennel, un affidavit soumis à un juge. Un policier ne peut pas mentir, dans un affidavit. C'est flirter avec le parjure, affirmer quelque chose de faux, dans un affidavit.
Parjure, c'est une des accusations qui pèse sur les deux policiers arrêtés par M. Borduas dans le projet Escouade, d'ailleurs...
***
Dans la trame narrative qu'il soumet à la juge pour prouver que quand A parle à B qui parle à C, un article sur le SPVM apparaît dans les médias, Normand Borduas lui signale que j'ai appelé Vincent Larouche le 5 janvier 2016, un appel de 35 secondes.
Il note ceci : « les deux n'avaient pas communiqué à l'aide de ces appareils depuis le 13 décembre 2015 ».
Sauf que c'est faux.
Le lecteur attentif aura noté que j'ai envoyé un texto à Larouche le 27 décembre 2015. J'ai vérifié : nous avons aussi échangé d'autres textos les 19 et 28 décembre.
C'est quand même formidable : le sergent-détective Borduas, qui a demandé la permission inusitée d'obtenir toutes mes communications, n'est même pas foutu de les présenter correctement à la juge !
Omission volontaire ou oubli ?
Je l'ignore : M. Borduas a décliné ma demande d'entrevue, hier. Le SPVM ne veut pas commenter cette information fausse soumise à une juge par son enquêteur.
Dans les deux cas de figure, le résultat est le même : on a présenté une fausseté à une juge, en appui à des faits gonflés à l'hélium, pour les faire entrer dans une théorie du complot sur les fuites médiatiques.
Au final, M. Borduas a échoué dans ce pan de son enquête : Djelidi n'a pas été accusé d'avoir transmis de l'information aux médias. Le mal est ailleurs : le SPVM, dans ces deux enquêtes signées M. Borduas en 2014, 2015 et 2016, a pu espionner toutes mes communications pendant plus d'un an.
Dans une prochaine chronique, j'aborderai d'autres déductions saugrenues de Normand Borduas à l'appui de ses fabulations sous serment touchant les médias, dans ses enquêtes.
Dans l'intérêt de la justice, j'espère que le reste de son enquête du projet Escouade est plus solide que les parties touchant ma personne et mon travail.
Source.: La Presse,

jeudi 19 janvier 2017

Les communications en vol de passagers espionnées par des services secrets



Plusieurs compagnies aériennes, dont Air France, ont été visées par un programme des services de sécurité américains et britanniques d'interception des communications des passagers à bord des avions commerciaux, selon des révélations publiées mercredi par Le Monde à partir des archives révélées par l'ancien consultant américain Edward Snowden.
«L'usage des téléphones portables avec connexion Internet en plein ciel a donné lieu à la création de programmes spécifiques à la NSA (Agence nationale de sécurité, américaine) comme au GCHQ» (Government Communications Headquarters, l'agence de surveillance britannique), écrit le journal, qui précise qu'il a pu travailler sur l'intégralité des archives Snowden grâce à un partenariat exclusif avec le site d'information «The Intercept».
Le journal cite le GCHQ, selon lequel 27 compagnies ont permis dès 2012 à leurs passagers d'utiliser un téléphone portable ou sont sur le point de le faire, parmi lesquelles British Airways, Hongkong Airways, Aeroflot, Etihad, Emirates, Singapore Airlines, Turkish Airlines, Cathay Pacific ou encore Lufthansa.
Il ajoute qu'Air France, qui a effectué un test d'utilisation de téléphone portable en plein ciel en 2007, est «un tel symbole de la surveillance des communications en avion que les services britanniques utilisent un croquis pleine page de l'un de ses avions pour illustrer le fonctionnement de l'interception en vol».
La compagnie a fermement démenti ces informations, indiquant dans une réaction à l'AFP que «les communications vocales ne sont pas possibles depuis ses vols». «Air France dénonce les affirmations erronées publiées dans un article du journal Le Monde le 7 décembre 2016 concernant des appels passés à bord de ses vols», ajoute-t-elle. Elle précise que le test effectué en 2007 n'a «pas été concluant» et le projet «définitivement abandonné».
Le Monde affirme qu'un document de la NSA assure que 100000 personnes ont utilisé leur téléphone portable en vol en 2009, et que les interceptions ne portent pas uniquement sur les appels vocaux, mais sur tout type de communication transitant par le téléphone (SMS, courrier électronique, navigation internet...).
Lufthansa s'est pour sa part refusée à tout commentaire.
Selon le journal, les documents internes des deux agences font état de résultats de ce programme «impressionnants», la collecte des données se faisant «quasiment en temps réels». Ils ont été baptisés «Pie voleuse» et «Pigeon voyageur».
Il explique que «pour espionner un téléphone, il suffit qu'il soit à une altitude de croisière de 10.000 pieds. Le signal transitant par satellite, la technique d'interception se fait par des stations secrètes d'antennes au sol».
«Le seul fait que le téléphone soit allumé suffit à le localiser, l'interception peut alors être croisée avec le registre des listes de passagers et les numéros des avions, pour mettre un nom sur l'utilisateur du smartphone», poursuit-il.
Le fonctionnement d'un téléphone peut être perturbé, selon lui, de sorte que son utilisateur est contraint de le redémarrer avec ses codes d'accès, ce qui permet aux services britanniques d'intercepter ses identifiants.
Source.:

dimanche 1 mai 2016

Des chercheurs américains ont conçu une technique d'identification qui utilise les ondes cérébrales





Des chercheurs américains ont conçu une technique d'identification qui utilise les ondes cérébrales. Elle serait fiable à 100 % selon les premiers tests.

Ondes cérébrales © Creative Commons
"Nous pensons que notre technique pourrait être utilisée dans des lieux de haute sécurité, comme l'entrée au Pentagone ou sur la baie d'un lancement nucléaire", avance dans un communiqué Sarah Laszlo, chercheuse en psychologie de l'Université de Binghamton, à New York. Avec des collègues experts en ingénierie informatique, elle a conçu un test informatique composé d'une série de 500 mots et images, aussi simples qu'une pizza ou un bateau. Les chercheurs l'ont soumis à 50 personnes, dont ils ont analysé les ondes cérébrales à l’aide d’un casque encéphalogramme. Verdict : les informations reçues pour chaque image ou mot étaient propres à chaque individu, au point que le système informatique était capable d'identifier avec 100% de précision la personne qui avait répondu.

Remplacer les empreintes digitales et rétiniennes

En fait, les scientifiques n'ont pas analysé n'importe quel type d'ondes cérébrales : ils se sont penchés sur les potentiels évoqués (en anglais, ERP pour "Event-Related Potential"), des ondes produites par le système nerveux en réponse à une stimulation sensorielle - comme une image, et enregistrables par électroencéphalographie. En voyant l'image d'un aliment ou d'une célébrité (ou le mot correspondant), les participants ont émis des réponses cérébrales en lien avec leur degré d'appréciation de l'objet concerné. L'expérience est à découvrir dans la vidéo ci-dessous.
En 2015, ces mêmes scientifiques avaient déjà testé une expérience similaire sur 32 participants, mais elle ne comportait que des mots. Ils avaient alors obtenu un taux de reconnaissance fiable à 97 %. Une marge d'erreur trop importante pour des lieux hautement sécurisés, qu'ils sont parvenus à rectifier grâce à l'introduction d'images dans ce test. Selon eux, cette méthode pourrait remplacer les empreintes digitales ou rétiniennes, qui peuvent être imitées et détournées. En effet, si l'on souhaite utiliser la violence contre autrui pour tromper le système, cela ne risque pas de fonctionner puisque sous l’effet du stress, l'individu n’enverrait pas les mêmes ondes qu’à son habitude. Toutefois, l'on peut se demander si cette technique peut réellement être fiable sur le long terme, les opinions sur un objet, aliment ou une célébrité pouvant changer au cours du temps...

Source.:

jeudi 2 avril 2015

Deux hommes force l’entrée de Fort Meade (siège de la NSA)

Un mort et deux blessés, lors d’une fusillade à l'entrée de la NSA

Deux hommes ont essayé de forcer l’entrée de Fort Meade, le quartier général de l’agence secrète américaine. Les raisons de cet acte sont, pour l’instant, obscures.



Une fusillade a éclaté lundi matin à l'entrée du quartier général de la NSA (Fort Meade) dans le Maryland, près de Washington, lorsqu'une voiture a tenté de forcer une entrée, ont indiqué les médias locaux, peu avant 9h30, heure locale. Selon ABC News, deux hommes « habillés en femme » se trouvaient à bord de ce véhicule. Suite à la fusillade, l’une des deux personnes est morte sur place, l’autre a été transportée à l’hôpital dans un état grave. Un officier de la NSA serait également blessé, sans que ses jours ne soient en danger.
© CNN
agrandir la photo
Interrogée par l'AFP, la NSA s'est refusée à tout commentaire. Elle devait diffuser un communiqué un peu plus tard dans la journée. La FBI, de son côté, ne pense pas qu’il s’agisse là d’un acte de terrorisme. Outre la NSA, le site ultra-sécurisé de Fort Meade accueille également le US Cyber command, le commandement militaire américain pour le cyberespace.

Sources :
ABC
, Washington Post

mardi 27 janvier 2015

Les leaders occidentaux vivent-ils sous la menace des Drones ?



La police du Michigan fait une démonstration de son «Unmanned Aircraft System», le 15 janvier 2015.
La police du Michigan fait une démonstration de son «Unmanned Aircraft System», le 15 janvier 2015. - Dale G. Young/AP/SIPA

Drones: La nouvelle angoisse des services de sécurité présidentiels

Panique à la Maison-Blanche. Lundi, un petit drone civil s'est écrasé dans le jardin de la résidence présidentielle, au grand dam du service de protection de Barack Obama. Il y a deux semaines, c’est l’Elysée qu’avait survolé un de ces drones. Et on se souvient du sourire crispé d’Angela Merkel quand, fin 2013, un drone non-identifié s’était écrasé à ses pieds lors d’un meeting. Obama, Hollande, Merkel… Les leaders occidentaux vivent-ils sous la menace de ces petits appareils?

Armer un drone, difficile mais pas impossible

L'hypothèse d'un assassinat ciblé d'une personnalité avec un drone «fait partie des choses sur lesquelles les services de sécurité travaillent», assurait en octobre à l'AFP un haut gradé sous couvert d'anonymat. «C’est une vraie problématique, que les services de protection ont bien intégrée», indique à 20 Minutes Jean-Pierre Diot, vice-président de la Fédération française de protection rapprochée. Les drones sont désormais accessibles, maniables et petits, donc difficiles à détecter. «En protection rapprochée on s’en sert, c’est très utile dans la profession, remarque d’ailleurs Jean-Pierre Diot. Mais ça peut se retourner contre nous.»
Car si les gardes du corps, les journalistes, Amazon ou les livreurs de pizza s’adaptent à cette technologie, les terroristes et autres personnes malintentionnées aussi. «La capacité d'intervention tactique d'un drone n'est pas encore possédée par le profil des gens dans la mouvance djihadiste», illustrait en octobre le criminologue Christophe Naudin. «Mais ils vont vite apprendre.» Caméra espionne, explosifs ou jets d’acide, l’appareillage d’un drone, même petit, peut avoir des conséquences graves. «C’est extrêmement préoccupant», signale à Bloomberg un ancien de l’armée américaine ayant enseigné au National War College de Washington. «Une petite quantité d’explosifs peut avoir des effets dévastateurs si elle est amenée au bon endroit.» Au même Bloomberg, le professeur d’aéronautique Benjamin Trapnell prévient: «Armer ce genre de drone serait très difficile –à moins de disposer du bon type d’explosifs.» Difficile, donc. Mais pas impossible.

«Vous ne pouvez pas descendre un drone qui survole une foule»

«Il va falloir trouver des solutions, souligne Jean-Pierre Diot. J’en ai quelques-unes, que je ne vais pas vous révéler mais que je compte soumettre aux autorités pour lesquelles je travaille.» L’expert en protection mentionne tout de même des précautions pouvant être prises en amont: contrôler l’achat des drones, les répertorier, limiter leur autonomie et leurs capacités de déplacement… Des mesures légales auxquelles on réfléchit aussi aux Etats-Unis, où l’incident à la Maison-Blanche intervient alors que la Federal Aviation Administration écrit de nouvelles règles sur l’usage des drones.
Au-delà des textes, que faire quand un drone surgit dans le champ de vision d’un garde du corps? «Tirer sur un petit objet volant est difficile, et il y a le problème des balles perdues», signale à USA Today un expert en sécurité aérienne, qui table plus sur des moyens électroniques pour neutraliser les appareils. Même son de cloche en France: «Vous ne pouvez pas descendre un drone qui survole une foule, c'est bien trop risqué», expliquait le haut fonctionnaire policier interrogé par l’AFP. «Il faut trouver des parades, et pour l'instant, on tâtonne.» Il ne faudrait pas trop tarder. En cette fin janvier, les drones aussi sont en soldes.


Source.:

dimanche 19 octobre 2014

Scandale : l'application Whisper suit ses utilisateurs «anonymes» à la trace


Parti pour créer un partenariat avec l'appli de messagerie anonyme, The Guardian a découvert que les équipes de Whisper traçaient les smartphones de ses utilisateurs et conservaient des messages sur de longues périodes.



Whisper est un réseau social qui permet de publier des messages anonymement. Depuis deux ans, elle a attiré des millions de personnes. Fort bien. Sauf que cette appli collecte de nombreuses informations sur ses utilisateurs, en particulier leur géolocalisation, révèle le quotidien britannique The Guardian.
Whisper a développé une technologie maison pour filtrer et récupérer des données GPS permettant de localiser le point depuis lequel un message a été envoyé dans un rayon de 500 m. Et ce, même si l’utilisateur a désactivé la fonction de géolocalisation de l’appli, en se servant de son adresse IP. Cet outil permet ainsi à Whisper de trouver tous les messages envoyés depuis le Pentagone ou Gantanamo, explique notre confrère.
Et Whisper ne se contente pas de géolocaliser ses utilisateurs. Les équipes conservent nombre de données, dont des messages, depuis le lancement de l’appli. Certains utilisateurs sont même suivis de près. Des employés de Disney, Yahoo! et même du Capitole auraient ainsi fait l’objet d’une surveillance plus intense.
Le message d'un militaire américain.
agrandir la photo
Les équipes de l’appli ont également déjà fourni des informations à plusieurs services gouvernementaux en Grande-Bretagne et aux Etats-Unis, parce qu’il y a eu « des menaces de mort », insiste Whisper. Elle a aussi collaboré avec le département américain de la Défense pour lui fournir des données sur la fréquence de l’utilisation du mot suicide dans les messages envoyés depuis des bases américaines « pour faire baisser le taux de suicide », ajoute fièrement les équipes de Whisper.
Mais The Guardian de poursuivre que, d’après des experts en sécurité, Whisper fournit plus facilement des informations aux autorités que d’autres entreprises du monde high-tech. L’entreprise vient d’ailleurs de lancer une version chinoise de l’appli acceptant les demandes des autorités locales, dont l’interdiction de certains mots.

Whisper a modifié ses conditions d'utilisation

Cette page a été mise à jour il y a quelques jours.
agrandir la photo
Le journal britannique qui étudiait la possibilité de développer un partenariat avec l’entreprise américaine, a pu pendant plusieurs jours accéder à ses outils et a découvert ces informations tout de même « embarrassantes » pour une appli qui se veut « l’endroit le plus sûr d’Internet ». Ayant appris que The Guardian allait publier cette histoire, les équipes de Whisper ont tenu à préciser qu’en aucun cas elles ne violaient la vie privée des utilisateurs.
Néanmoins, les conditions d’utilisation ont été modifiées. Alors qu’elles indiquaient que l’utilisateur pouvait choisir d’être géolocalisé, il est désormais précisé que « même si vous avez désactivé le service de localisation, nous pouvons toujours déterminer votre ville, région et pays sur la base de votre adresse IP (mais pas votre localisation exacte) ». Une autre phrase a également été ajoutée pour indiquer que « la fonction de géolocalisation peut permettre à des tiers de découvrir votre identité ». Enfin une page sur la vie privée, et son respect, a également été créée.
 
REF.:

jeudi 6 février 2014

La police veut une télécommande pour stopper les véhicules


Un groupe de travail regroupant les services de polices européens a défini une liste d’objectifs en matière d’équipements et de capacités high-tech. La voiture connectée fait particulièrement rêver les forces de l’ordre.


Les polices européennes veulent une télécommande pour stopper les véhicules
Les polices européennes veulent une télécommande pour stopper les véhicules
Il n’y a pas que les services secrets qui veulent profiter du boom des nouvelles technologies. Les polices aussi cherchent à perfectionner leurs méthodes de travail et d’investigation. La voiture et son système d’information embarqué les intéressent particulièrement, comme le montre le programme 2014-2020 de l’ENLETS (European Network of Law Enforcement), une plateforme d’échange entre les  services de police des différents états membres de l’Union européenne. Ce document a été rendu public il y a quelques jours par statewatch.org, une association britannique qui défend les droits des citoyens.
Ainsi, parmi les cinq projets high-tech que ce groupe de travail souhaite développer en priorité, figure « l’arrêt à distance des véhicules ». Ce projet a été proposé à l’origine par la police britannique. Il part de la constatation qu’il est difficile de prendre en chasse des criminels en fuite, en raison du danger que cela représente pour la population. La solution imaginée par les policiers serait donc de faire en sorte que les véhicules européens soient, à terme, dotés par défaut d’une technologie permettant aux forces de l’ordre de stopper un véhicule à distance. Comment ?  Rien n’est encore défini, mais il est très probable que cela se fera - si cela se fera - grâce à l’informatique embarquée qui équipe de plus en plus nos voitures.
© ENLETS
Ces systèmes peuvent assister ou contrôler les fonctions mécaniques d’un véhicule (freinage, injection, conduite...). Ils peuvent également intégrer des fonctions de communication, que ce soit dans un but récréatif (téléchargement de musique ou d’applis) ou de maintenance (prise de contrôle par un technicien pour une mise à jour du firmware, par exemple). En théorie, toutes les briques technologiques sont déjà là pour créer une « télécommande » d’arrêt d’urgence.
Les policiers européens sont également attirés par les techniques d’espionnage et de surveillance, qui concerne trois autres projets prioritaires. Ainsi, ils souhaitent développer « l’espionnage open source », c’est-à-dire basé sur les sources ouvertes et accessibles à tout le monde (réseaux sociaux, web, mobile, etc.). Ils souhaitent également se perfectionner dans l’espionnage électronique (« signal intelligence ») et dans la surveillance vidéo.

REF.:

mercredi 6 novembre 2013

Les antivirus ferment-ils les yeux sur les malwares des Etats ?

Sécurité : Dans une lettre ouverte, une coalition de défenseurs de la vie privée demande aux éditeurs d’antivirus de faire la transparence sur leurs pratiques à l’égard des programmes malveillants développés par les Etats.

Le scandale Prism a révélé la participation des géants du Web à la collecte de données par les services 
de renseignement américains. Mais d’autres acteurs technologiques pourraient-ils eux aussi collaborer avec des Etats, trompant pour cela la confiance de leurs utilisateurs ?
C’est la question que se pose, au sujet des éditeurs d’antivirus, une coalition composée de défenseurs de la vie privée, parmi lesquels le spécialiste de la cryptographie Bruce Schneier. Dansune lettre ouverte, ces derniers demandent ainsi aux fournisseurs de ces solutions de sécurité de faire la transparence sur leurs pratiques passées et présentes.
Un aveu qui rimerait avec suicide commercial
Selon les membres de cette coalition « plusieurs gouvernements prévoient d’accorder ou ont accordé par la loi aux forces de police le droit de s’introduire à distance dans des ordinateurs, tant étrangers que nationaux, ce afin de procéder à une surveillance dans le cadre d’enquête. »
Or pour cela, les forces de l’ordre devront exploiter des vulnérabilités logicielles et installer des programmes malveillants. Ces partisans de la vie privée s’interrogent donc sur le rôle que pourraient jouer les éditeurs d’antivirus dans cette surveillance.
La lettre ouverte demande ainsi aux éditeurs de préciser s'ils ont déjà détecté l'usage de tels logiciels par des gouvernements, s'ils ont déjà été sollicités afin de prévenir toute détection, et si oui quelle a été leur réponse.
Déjà un précédent : Magic Lantern  
En clair, des antivirus ont-ils déjà volontairement fermé les yeux, à la demande ou sous la pression d’Etats. Il est peu probable que des éditeurs américains, compte tenu de l’interdictionqui leur est faite, révèlent de telles pratiques dans le domaine du renseignement.
En revanche, ils pourraient le faire, s’ils le décidaient, en ce qui concerne les écoutes réalisées par les services de police. Pas sûr néanmoins, qu’en termes d’image, ils trouvent un intérêt manifeste à une telle transparence.
La question de la collaboration ou non des antivirus avec des gouvernements ne date pas de l’affaire Prism. D’ailleurs, des fournisseurs d’antivirus américains auraient déjà apporté un tel appui logistique au FBI au sujet du cheval de Troie Magic Lantern. Le nom de McAfee était ainsi cité.
Mais les Etats ont-ils nécessairement l’obligation de travailler de concert avec les antivirus pour assurer le succès de leurs opérations ? Pas forcément. Des exemples concrets comme Stuxnet et Flame, mais aussi des travaux de chercheurs en sécurité comme ceux l'ESEIA en France, démontrent qu’il est tout à fait possible d’échapper, souvent facilement, à toute détection par les antivirus et sans coup de pouce de leur part.