Rechercher sur ce blogue

mardi 12 décembre 2017

L'importance de l'éducation des enfants pour une nouvelle société civilisée et en santée !

Étude sur les conséquences futures d'éventuelles complications à la naissance(Dundine)

L'étude dite de Dunedin ou la plus longue étude sur le développement d'une population occidentale

 

Depuis les années '70 des scientifiques suivent le développement d'un groupe de plus d'un millier de personnes nées dans la région de Dunedin en Nouvelle-Zélande. Cette démarche longitudinale et multidisciplinaire étudie l'évolution de la santé physique, psychique et de la vie sociale de cette population depuis sa naissance. Elle éclaire parfois d'un jour nouveau notre vision du développement humain.

 
Cette expérience a commencé en 1972 quand des médecins ont décidé d'étudier les conséquences futures d'éventuelles complications à la naissance sur des enfants nés à la maternité de Dunedin. C'est comme cela qu'en 1975 les chercheurs ont fait une évaluation sur le développement de 1037 enfants de 3 ans, soit la plupart des enfants nés à Dunedin (+ de 90%) entre avril 1972 et mars 1973. Suite à cette évaluation il a été décidé de les suivre tout au long de leur vie. Cette étude réalisée par étapes dans le temps a donné lieu à de multiples publications et à une série de films documentaires réalisées en 2015 par Paul Casserly: "Qui sommes-nous? La grande expérience".

Cette expérience cherche donc à "comprendre ce qui fait de nous qui nous sommes". Les scientifiques qui l'ont initiée ont mis en place pour cela une méthodologie ambitieuse. Tout d'abord les personnes suivies le sont dans la plus grande confidentialité quelle que soit leur situation. Ce qui permettrait de créer une vraie confiance pour s'exprimer librement.
Les évaluations se sont faites de façon périodique entre 3 ans et 32 ans. La dernière a donc été réalisée en 2012, pour les 38 ans des personnes suivis, et la prochaine aura lieu dès cette année à partir du mois d'avril 2017.

À chaque étape de l'étude ils participent à Dunedin à des entrevues, des tests, des examens médicaux et à des enquêtes où ils sont évalués sur leur santé ainsi que sur leur vie personnelle et professionnelle. Actuellement 96% des personnes, en vies, suivies depuis leur naissance participent toujours à cette étude. Ce taux record de suivi dans une étude longitudinale serait dû à la fois au cadre de confiance et d'intérêt créé, mais aussi aux moyens financiers et humains mobilisés pour l'étude. Les nombreuses personnes qui ne vivent plus sur place (2/3) ont leur voyage et leur séjour pris en charge par l'étude où qu'ils soient dans le monde. Les chercheurs et enquêteurs suivent leur migration pour pouvoir rester en contact avec eux. Et si les personnes ne peuvent pas venir à Dunedin ce sont eux qui se déplacent pour les rencontrer.

Cette étude unique au monde a mis en avant de multiples éléments. L'information la plus emblématique de cette enquête a remis sur la table le débat entre l'inné et l'acquis chez l'Homme. Effectivement l'étude démontrerait que le tempérament d'un enfant de 3 ans serait d'une façon générale le même à l'âge adulte. Des éléments aussi importants et déterminants pour l'avenir se jouant aussi jeune, les scientifiques recommandent de miser sur les politiques publiques de la petite enfance pour développer des parcours équilibrés. L'apprentissage de la maîtrise de soi dès l'enfance serait la solution pour construire sa réussite personnelle, professionnelle et une meilleure santé.

Lorsque les jeunes entrent en maternelle, ils ont donc déjà leurs propres personnalités, classées en cinq types auxquels ils ne dérogeront plus: les équilibrés, les réservés, les affirmés, les inhibés et les indisciplinés. Aux trois premiers types, on promet santé, prospérité, amour et bonheur, au contraire des 17 % d’inhibés et d’indisciplinés. Colériques, asociaux, anxieux et toujours trop rigides, ils connaîtront les maladies cardiaques, le chômage, la criminalité et les dépendances, et bon nombre d’entre eux se retrouveront en prison, à moins qu’on trouve un moyen de les encadrer dès l’apparition des premiers «symptômes».
On a également établi que le nombre d’heures de sommeil influe directement sur le poids et l’anxiété d’un individu, et que les enfants qui «voient des choses» sont souvent à un stade précoce de schizophrénie, ce qui a permis aux médecins d’adopter une nouvelle approche concernant la détection de la maladie.La Schizophrénie et la psychose, commence a se développer surtout vers l'âge de 11 ans, à cause de problêmes de vascularisation sanguine au cerveau.

 L'étude analyse aussi les causes de la délinquance juvénile, l'impacte de la télévision sur les résultats scolaires, le manque de sommeil sur l'obésité et bien d'autres choses. Mais l'étude de Dunedin, comme beaucoup d'études, soulève des controverses et particulièrement quand cette recherche révèle que les violences conjugales seraient dues tout autant à l'homme qu'à la femme. La différence d'impact se porterait sur les différentes constitutions des deux sexes. 


Il s’agit de l’une des plus importantes études jamais effectuées sur les liens entre le mauvais traitement pendant la petite enfance et la santé à l’âge adulte. L’étude a révélé que des expériences négatives pendant la petite enfance, incluant la violence faite aux enfants et le dysfonctionnement familial, sont statistiquement liées à une plus grande incidence de problèmes de santé mentale, d’accoutumance, d’obésité, de diabète de type 2, d’hypertension artérielle et de coronaropathie à l’adolescence et à l’âge adulte.

 

 En plus de découvrir que la durée de la période passée en orphelinat est liée à un quotient intellectuel (QI) plus faible et à des problèmes de comportement, les chercheurs ont signalé que l’adversité en début de vie touchait les chromosomes des enfants et entraînait le vieillissement rapide de leurs cellules et augmentait probablement le risque de souffrir du cancer et de maladies du coeur à l’âge adulte.

 
Les données longitudinales représentent un outil scientifique comportant des marqueurs génétiques et environnementaux qui prédisent des troubles de l’humeur, des comportements antisociaux et criminels, de la psychose et de la toxicomanie à long terme.

La manière dont s’exprime le gène de la monoamine-oxydase (MAO) a une influence sur le taux d’enzyme et les processus biologiques. Les hommes qui ont été maltraités pendant l’enfance sont plus susceptibles d’être antisociaux si l’activité de la MAO est faible. Toutefois, les hommes dont l’activité de la MAO est faible mais qui n’ont pas été maltraités et les hommes dont l’activité de la MAO est élevée mais qui ont été maltraités ne sont pas devenus plus antisociaux.Les gens demandent souvent si nous naissons mauvais ou si nous le devenons. Aucun des deux « , résume-t-il. C’est une combinaison d’un gène et d’une expérience vécue.

L’étude longitudinale de Dunedin a également révélé que les individus ayant un gène de petite taille ou un allèle participant à la production de sérotonine étaient plus susceptibles d’être dépressifs ou suicidaires s’ils devaient faire face à l’adversité en début de vie. Les autres individus faisant face aux mêmes types d’adversité, mais qui possédaient deux longs allèles ou types de gène, étaient résilients et moins susceptibles d’être dépressifs.

 Fumer du cannabis régulièrement à l'adolescence peut provoquer une baisse des capacités intellectuelles à l'âge adulte, montre une étude publiée lundi par une revue scientifique américaine.

 

 Malgré des controverses cette recherche est devenue une référence mondiale. Elle aurait même participé à la lutte pour l'abolition de la peine de mort des mineurs aux États-Unis. Alors demain peut-être la politique de la petite enfance deviendra la grande priorité dans les programmes politiques ainsi que dans les actions des gouvernements. Savoir contrôler ses émotions, comme sa colère, permet de persévérer dans l’adversité. C’est l’une des compétences les plus importantes dans la vie « , explique Richie Poulton. Or, le self-control peut s’apprendre dans la petite enfance, notamment à travers des jeux. C’est aux premières années de la vie, quand le cerveau est le plus malléable, qu’il faudrait consacrer l’argent public  » afin d’avoir le meilleur retour sur investissement « , plaident les chercheurs de Dunedin.

 

REF.:

vendredi 1 décembre 2017

Bitcoin: La volonté de se prémunir des risques d'une centralisation bancaire excessive



Le Bitcoin est né de la volonté de se prémunir des risques d'une centralisation bancaire excessive, et ce au cœur de la crise financière et la folie des produits dérivés. Voilà le Bitcoin en passe d'être à son tour soumis à la loi des produits dérivés ou subprime.

Technologie : Le ou les créateurs de la fameuse monnaie virtuelle voulaient tirer les leçons de la crise financière de 2008, provoquée par l'explosion des subprimes au nez et à la barbe des banques et de leurs clients. Et voici qu'ils reviennent par la porte du Bitcoin. Un signe de... crédibilité assure t-on.


Le cours du bitcoin s'est encore envolé la semaine dernière, dépassant les 7.300 dollars par bitcoin pour la première fois de son histoire. Le 30 octobre, son cours était de 6.300 dollars. Surtout, le cours du bitcoin a bondi de plus de 600% face au dollar depuis le début de l'année. La valeur du Bitcoin a explosé dernièrement, et mardi 28 Novembre, elle a franchi la barre des 10.000 $ l’unité pour la première fois, seulement deux jours après avoir passé les 9.000 dollars. La crypto-monnaie se négociait à 10.034 $ mardi 28, soit une augmentation de plus de 900% depuis le début de l'année.

 Les spéculateurs spécialisés dans le Bitcoin estiment néanmoins que la croissance n’est pas terminée. Le gérant de hedge funds, Mike Novogratz, a prédit plus tôt la semaine dernière que la cryptomonnaie atteindrait 10.000 dollars cette année. Quant à Thomas Lee de Fundstrat, il a doublé son objectif de prix à 11.500 $ d'ici mi-2018.La capitalisation boursière du Bitcoin, c’est-à-dire la valeur de l’ensemble des bitcoins générés dans le monde, s'élève désormais à près de 153 milliards de dollars. Une hausse considérable par rapport à 2016.

Evolution du cours du Bitcoin en fin de semaine dernière.
Une nouvelle performance portée par l'annonce de l'imminente mise sur le marché de contrats de futures sur la monnaie virtuelle par CME Group, le plus important marché à terme du monde. "Compte tenu de l'intérêt croissant des clients pour les marchés de crypto-monnaie (...), nous avons décidé d'introduire un contrat à terme sur le Bitcoin" a déclaré Terry Duffy, du Groupe CME.
"La mise en place du marché des Futures correspond à un réflexe très financiers. Jouer sur la différence entre le marché de stock et le marché à terme a toujours existé" explique à ZDNet.fr Pierre Paperon, cofondateur de Solid, société de conseil en technologies Blockchain. "Et le Bitcoin s'y prête très bien. Les marchés à terme adorent quand il y a de grosses volatilités" dit-il.

Les leçons de la crise de 2008 ?

Surtout, "avec les Futures, au lieu de se payer en Bitcoin, on ne prend pas le risque du change et on se paye en euros ou en dollars" analyse t-il avant de prévenir : "Le développement des produits dérivés signifie aussi qu'il y a désormais des visions très différentes sur l'évolution du cours du Bitcoin".
Reste que cette annonce est perçue comme un signe de légitimité donné par le monde de la finance traditionnelle aux monnaies virtuelles. Et propose un bien curieux flashback : au cœur de la crise financière de 2008 provoquée par des produits dérivés totalement irrationnels, un dénommé Satoshi Nakamoto, pseudonyme d'une ou plusieurs personnes, avait voulu réagir au danger d'une centralisation bancaire excessive en inventant une nouvelle monnaie, le Bitcoin. Un Bitcoin désormais lui aussi soumis à la loi des produits dérivés (dits aussi subprime).
De quoi lui donner donc un nouveau coup de fouet. Surtout que l'annonce d'un fork possible ce mois-ci joue en faveur de la spéculation. Mais ceci n'explique pas tout. "Il y a une attirance assez générale désormais pour le blockchain, sans compter l'engouement médiatique, et le phénomènes des ICO sur le Bitcoin et l'Ethereum" dit Pierre Paperon. Il juge que "plusieurs phénomène s’entrechoquent pour comprendre le cours du Bitcoin".

Le Bitcoin, un étalon or

"Le bitcoin est utilisé comme monnaie refuge et les monnaies virtuelles ont désormais une valeur crédible. Du fait de sa convertibilité en USD, le Bitcoin joue le rôle d'étalon or" dit-il. Surtout en Chine, où 70% du minage de Bitcoin est effectué.
La capitalisation boursière des cryptomonnaies atteint 172 milliards de dollars, le bitcoin représentant plus de 54% de ce total, soit 94 milliards de dollars. Chaque jour, la valeur en dollar des échanges de Bitcoin atteint environ 1,5 milliard de dollars.
Dès lors, qui pourrait modérer l'appréciation du Bitcoin ? "Pour moi il n'y a pas de plafond. Quand on regarde les sous-jacent, si on perçoit la technologie de blockchain comme une fintech, on s'aperçoit que l'on en est à 1% de développement de la technologie, et qu'il reste un potentiel de 99%" s'enthousiasme Pierre Paperon. Surtout que vient se greffer sur le marché du Bitcoin le système des ICO, qui stimule d'autant plus la valeur de la monnaie.
Une ICO (Initial Coin Offering) est une méthode de levée de fonds particulière. Elle fonctionne grâce à une émission d’actifs numériques (des tokens, ou jetons) qui peuvent être échangés contre des cryptomonnaies pendant la phase de démarrage d’un projet. La rareté des tokens est une condition déterminante du succès de l'opération : c'est cela qui détermine le fait que les premiers servis feront une bonne affaire.

 La Chine (c'est la qu'ont retrouve le plus de Bitcoin)et 20 autres pays asiatiques lancent une rivale à la Mondiale, en 2014 :
La  «Banque asiatique d’investissements dans les infrastructures» (AIIB) qui était dotée d’un capital initial de 50 milliards de dollars, et son siège sera situé à Pékin,poursuit son ascention, selon les médias officiels chinois.C'est actuellement,57 pays fondateurs dont la France.« En créant l'AIIB, la Chine a voulu mettre la pression sur les institutions existantes et proposer une solution alternative ", explique Sébastien Jean, le directeur du Cepii, le centre de recherche français en économie internationale. Au total, la deuxième puissance économique mondiale aura réussi à rassembler 57 pays « membres fondateurs », les Etats-Unis ayant échoué à freiner certains de ses alliés, comme l'Australie, la Corée et le Royaume-Uni. La France a fait le choix d'y adhérer juste avant la clôture de l'appel à candidatures. Le chiffre va désormais monter rapidement, renforçant la capacité d'investissement de cette banque de développement dotée d'un capital initial de 100 milliards de dollars.
La gouvernance de la nouvelle AIIB n'a pas encore été déterminée, bien que la Chine soit censée soutenir un partage de 75 % entre les membres asiatiques et 25 % pour les pays non-asiatiques, avec des droits de vote au sein de chaque groupe alloués en fonction du Produit Intérieur Brut (PIB). Avec cette structure de gouvernance, la Chine aurait 43 % des voix, près de cinq fois plus que l'Inde. Mais, les alliés des États-Unis — le Royaume-Uni, l'Allemagne, la France et d'autres nations européennes, l'Australie et la Corée du Sud dans l'Asie-Pacifique — auraient, ensemble, seulement 28 % des voix.
Le dernier jour avant la date limite pour devenir membre fondateur (31 mars 2015), les États-Unis, par l'intermédiaire du secrétaire américain au Trésor, Jacob Lew, annoncent leur volonté de coopérer avec l'organisation. À la fin du mois de mars 2015, les dirigeants du Fonds monétaire international, de la Banque mondiale et de la Banque asiatique de développement ont également exprimé leur désir de coopération avec cette nouvelle institution17.


L'ICO, plus rentable que le crowdfunding

A la différence des actions classiques, les tokens ne représentent pas des parts de l’entreprise. A l'image du modèle de crowdfunding, leur acquisition dans le cadre d'une ICO permet de pré-payer un produit ou un service qui sera développé ou commercialisé par l'organisation qui les émet. C'est aussi pour cette raison que les ICO sont aussi appelées crowdsales. Pour les startup, ce système de crowdsales permet de contourner le système classique de venture capital (capital-risque). Elles acceptent alors de lever des fonds en cryptomonnaies (Bitcoin ou Ether par exemple).
"Les ICO, c'est 200 millions d'euros (ndlr. en équivalent de monnaie virtuelle) levés l'an passé et 6 milliards d'ici à la fin de l'année. On aura rattrapé avec ce montant en une année ce qu'a fait le crowdfunding en 10 ans" dit Pierre Paperon. "Il y a un champs d'application vertigineux. Les plate-formes de monnaies virtuelles sont de plus en plus utilisées pour financer des projets de film, de bien être animal, ou encore des maisons médicalisées".

REF.:

Ces nouveaux casques audio sont capables de s’adapter à votre écoute

Des casques audio qui s'adaptent à votre audition


Beyerdynamic et Nura proposent des casques qui établissent un profil audio de l’auditeur afin d’offrir un son personnalisé qui s’adapte au goût et à l’oreille de la personne.

jeudi 30 novembre 2017

Perturbateurs endocriniens: Baisse du QI, troubles du comportement et autisme



Baisse du QI, troubles du comportement et autisme en hausse : cette enquête alarmante démontre que les perturbateurs endocriniens affectent aussi la santé mentale.

 Et si l'humanité était en train de basculer vraiment dans l'imbécillité, comme l'imaginait en 2006 la cruelle fiction de Mike Judge "Idiocracy" ? Depuis vingt ans, les scientifiques constatent avec inquiétude que les capacités intellectuelles ne cessent de diminuer à l'échelle mondiale. Une baisse du QI a été observée dans plusieurs pays occidentaux. À cela s'ajoute une explosion des cas d'autisme et des troubles du comportement. En cause : les perturbateurs endocriniens, ces molécules chimiques qui bouleversent le fonctionnement de la thyroïde, essentielle au développement cérébral du fœtus. Présentes dans les pesticides, les cosmétiques, les mousses de canapé ou encore les plastiques, ces particules ont envahi notre quotidien : nous baignons dans une véritable soupe chimique. Aux États-Unis, chaque bébé naît ainsi avec plus de cent molécules chimiques dans le sang. Mais comment limiter leurs effets ? Quelles solutions peut-on mettre en place pour préserver les cerveaux des générations futures ?
Épidémie ?
Huit ans après "Mâles en péril", qui révélait l'impact des perturbateurs endocriniens sur la fertilité, Sylvie Gilman et Thierry de Lestrade tirent à nouveau la sonnette d’alarme en dévoilant l'effet néfaste de ces mêmes polluants sur notre intelligence et notre santé mentale. "Demain, tous crétins ?" relaie la parole de chercheurs engagés, comme la biologiste Barbara Demeneix, spécialiste de la thyroïde, ou la biochimiste américaine Arlene Bloom, qui mène depuis les années 1970 un combat acharné contre l'utilisation des retardateurs de flammes (mélanges chimiques ajoutés à une grande variété de produits industriels comme les plastiques, les textiles et les équipements électriques ou électroniques pour les rendre moins inflammables)(comme le brome,chlore,ont presque la même constitiante moléculaire que l'iode et confondu par notre corps)et c'est la même chose pour les PCB qui se retrouve dans la chaine alimentaire, tout comme plusieurs pesticides. Leurs études et d'autres nous alertent sur un problème de santé publique dont les législateurs, sous l'influence des lobbies industriels, n'ont pas encore pris la mesure.C'est 1/68 enfants nés autistes aux USA !

REF.:

SS7 : Avec un numéro de téléphone ont peut hacker des comptes web comme (Twitter, Facebook, Whatsapp…etc)




Vous êtes serein, car vous avez mis une phrase de passe de 72 caractères à Gmail et votre compte Facebook fonctionne avec un système de double authentification.
C'est bien.
Mais vous allez vite déchanter, car une nouvelle méthode testée et approuvée par des chercheurs de Positive Technologies permet de prendre la main sur n'importe quel compte Twitter, Facebook, Telegram, Whatsapp et bien d'autres. Pour cela, il suffit d'exploiter une faille dans le protocole SS7 (Signalling System Number 7) utilisé par quasiment tous les opérateurs du monde entier pour échanger des informations entre eux, faire la facturation partagée, activer le roaming…etc.
Cette faille découverte en 2014 permet de rerouter les SMS et les appels reçus vers un autre numéro de téléphone. Ainsi, en connaissant simplement votre numéro de téléphone, l'attaquant pourrait de manière ciblée faire une demande de mot de passe perdu, et récupérer sur son téléphone, le code de validation nécessaire au changement du mot de passe.
Voici la démonstration du hack :
Il n'y a malheureusement pas grand-chose à faire pour se protéger mis à part éviter d'associer son numéro de téléphone avec ses comptes web. Le mieux pour la double authentification, c'est d'utiliser une application dédiée comme Google Authenticator ou de demander à recevoir le code de validation uniquement par email.
Toutefois rassurez-vous, la technique est complexe et nécessite pas mal de moyens. Il faut opérer en pratiquant un bon MITM (Man in the middle) avec un peu de matos comme sur la vidéo ou avoir un accès direct au réseau SS7 (ce qui n'est possible que si on bosse chez un opérateur). Bref, pour Big Brother c'est easy.
Et n'espérez pas que les opérateurs télécom patchent cette faille avant plusieurs années (voire décennies).

REF.:

Le SS7 la faille non colmaté des réseau de téléphonie mobile



Un IMSI-catcher, parfois traduit en intercepteur d'IMSI, est un appareil de surveillance utilisé pour intercepter le trafic des communications mobiles, récupérer des informations à distance ou pister les mouvements des utilisateurs des terminaux. Le terme IMSI-catcher est en réalité non exhaustif, l'appareil permettant de faire bien plus que simplement récupérer le numéro IMSI. Pour arriver à ses fins, un IMSI-catcher simule une fausse antenne-relais en s'intercalant entre le réseau de l'opérateur de téléphonie et le matériel surveillé.

Un IMSI-catcher (International Mobile Subscriber Identity) est un matériel de surveillance utilisé pour l'interception des données de trafic de téléphonie mobile et pour suivre les données de localisation des terminaux et donc de leurs utilisateurs. Un IMSI-catcher simule une fausse antenne-relais en agissant entre le téléphone mobile espionné et les antennes-relais de l'opérateur téléphonique. La spécificité de ce modèle de surveillance, et la raison pour laquelle certaines associations de défense de la vie privée le contestent, est qu'il cible toutes les personnes qui se trouvent dans son rayon d'action. Un IMSI-catcher ne vise pas uniquement la (ou les) personne(s) soupçonnée(s), mais toutes celles qui se trouvent à proximité.
Il s'agit en fait d'une attaque de l'intercepteur. Les IMSI-catchers sont utilisés dans certains pays par la police ou les services de renseignement, mais leur usage est parfois illégal pour des raisons de liberté civile ou de protection de la vie privée. L'IMSI-catcher exploite des faiblesses dans les protocoles de communication 2G, 3G et 4G,dont la faille SS7. Il existe peu de contre-mesures pour se prémunir d'être espionné par un IMSI-catcher, mais son utilisation peut être détectée à l'aide de certains outils.Si cette faille reste non colmaté c'est que c'est surem,ent a cause des investissements que ça occasionne aux cie de réseau mobile, qui ne s'en soucis peu !Certains scandale arriveront comme,l'espionnage du journaliste Patrick Lagacé en 2016 au Québec.

SS7

Sur les réseaux 2G et 3G, Il existe un moyen de connaître la position d’une station mobile grâce à son IMSI en la demandant directement au MSC/VLR grâce à une requête d’information sur un utilisateur par le protocole SS7note 12. Pour cela, il faut d’abord connaître l'IMSI. Il existe un moyen de se procurer l’IMSI d’une station mobile grâce à son numéro de téléphone. Il suffit d’envoyer une demande d’information de routagenote 13 à la HLR. Si en plus le titre globalnote 14 de la MSC/VLR n’était pas connu, il est récupéré en demandant l’IMSI. Une fois l’IMSI récupéré en envoyant une requête d’information sur un utilisateur à la VLR, elle nous renvoie la position de la station mobile18.
Il est possible de demander la position d’une station mobile grâce à un numéro de téléphone sans avoir besoin de demander préalablement à une HLR grâce à une requête sur le service de positionnote 15 qui permet aux services d’urgences de connaître la position d’une station mobile. Pour cela il faut s’authentifier à la GMLC (en)note 16, qui transmet la requête au serveur MSC et qui, par le RRLPnote 17. Le serveur MSC vérifie l’adresse du service qui fait la demande, mais ne lui demande pas de s’authentifier, ce qui permet de lui demander directement en se faisant passer pour une GMLC19.
Il est possible de créer un déni de service en connaissant l'IMSI et la VLR. En envoyant des requêtes telles qu’un cancel Location, il est possible d’autoriser ou d’empêcher les appels entrants ou sortants, les SMS, les connexions de données ou juste de supprimer la station mobile de la table20.
Il est possible de rediriger les appels téléphoniques si la station mobile se trouve sur un réseau étranger. Il est alors probable que le réseau de l’opérateur envoie une requête d’insertion de données sur un utilisateurnote 18 à la VLR du réseau visité contenant l'adresse de la gsmSCFnote 19 et la liste d’événements à reporter. Il est alors possible pour un adversaire d’envoyer directement ce message à la VLR, pour qu’il indique sa propre gsmSCF, ce qui induit que lorsque la station mobile veut appeler un numéro, il est possible que le réseau visité envoie une demande à la gsmSCF de l’adversaire pour lui demander à quel numéro transférer (cas possible si le numéro appelé n’est pas un numéro international, mais un numéro interne au réseau de l’opérateur). La gsmSCF peut alors renvoyer à un autre numéro (un autre IMSI-catcher) pour pouvoir écouter21. Une autre forme de cette attaque serait de faire une updateLocation request à la HLR de l’opérateur pour donner son adresse en tant que VLR22.
Il existe une attaque qui permet de « désanonymiser » les utilisateurs autour d’un IMSI-catcher. Lors d’une paging request, le TMSI (en) est envoyé non chiffré. Si un IMSI-catcher est à proximité, il peut le récupérer23. Avec cette donnée, il peut faire deux choses :
  • demander l'IMSI au MSC avec une sendIndentification request,
  • demander la clé de session à la MSC pour pouvoir déchiffrer toutes les données chiffrées qui seront utilisées pour cette connexion.
REF.:

IMSI catcher pour vous servir




Un IMSI-catcher, parfois traduit en intercepteur d'IMSI, est un appareil de surveillance utilisé pour intercepter le trafic des communications mobiles, récupérer des informations à distance ou pister les mouvements des utilisateurs des terminaux. Le terme IMSI-catcher est en réalité non exhaustif, l'appareil permettant de faire bien plus que simplement récupérer le numéro IMSI. Pour arriver à ses fins, un IMSI-catcher simule une fausse antenne-relais en s'intercalant entre le réseau de l'opérateur de téléphonie et le matériel surveillé.

Un IMSI-catcher (International Mobile Subscriber Identity) est un matériel de surveillance utilisé pour l'interception des données de trafic de téléphonie mobile et pour suivre les données de localisation des terminaux et donc de leurs utilisateurs. Un IMSI-catcher simule une fausse antenne-relais en agissant entre le téléphone mobile espionné et les antennes-relais de l'opérateur téléphonique. La spécificité de ce modèle de surveillance, et la raison pour laquelle certaines associations de défense de la vie privée le contestent, est qu'il cible toutes les personnes qui se trouvent dans son rayon d'action. Un IMSI-catcher ne vise pas uniquement la (ou les) personne(s) soupçonnée(s), mais toutes celles qui se trouvent à proximité.
Il s'agit en fait d'une attaque de l'intercepteur. Les IMSI-catchers sont utilisés dans certains pays par la police ou les services de renseignement, mais leur usage est parfois illégal pour des raisons de liberté civile ou de protection de la vie privée. L'IMSI-catcher exploite des faiblesses dans les protocoles de communication 2G, 3G et 4G,dont la faille SS7. Il existe peu de contre-mesures pour se prémunir d'être espionné par un IMSI-catcher, mais son utilisation peut être détectée à l'aide de certains outils.Si cette faille reste non colmaté c'est que c'est surem,ent a cause des investissements que ça occasionne aux cie de réseau mobile, qui ne s'en soucis peu !

 Le piratage se fonde sur une attaque dans SS7, un système de signalisation utilisé par les réseaux mobiles et développé dans les années 1970, à l’époque des premiers commutateurs téléphoniques électroniques.La mauvaise nouvelle, ce sont les réglementations laxistes permettant de mettre en place des réseaux. Certains pays délivrent facilement aux opérateurs des licences qui, à leur tour, permettent à n’importe qui de configurer légalement un hub et de le connecter à un nœud de transport. C’est pourquoi de nombreux vendeurs illégaux se bousculent sur le marché noir pour proposer des « services de connexion » à de tels hubs.
Le problème vient des compagnies mobiles
Les opérateurs sont loin d’être pressés de déployer de tels systèmes, laissant les abonnés se demander s’ils sont ou non protégés contre de pareilles attaques. Même si vous découvrez que vous être protégé avec votre premier opérateur, vous ne pouvez jamais être sûr d’être en sécurité à cause des services d’itinérance.
Vous devriez obéir à une règle simple pour empêcher que vos secrets ne tombent entre les mains des criminels : n’abordez pas de sujets sensibles au téléphone, gardez-les plutôt pour quand vous verrez la personne. Imaginez que vous en parliez sur YouTube. Pour protéger les SMS qui vous sont envoyés par les systèmes d’authentification à deux facteurs, prenez une autre carte SIM avec un numéro que seul vous connaissez, et utilisez-la uniquement dans ce but. Il y a une technologie qui est destinée à remplacer SS7. Cela fait partie de la norme LTE et ça s’appelle Diameter. Les spécifications ont été élaborées il y a quelques années, quand on a commencé à évoquer les problèmes autour de SS7. Mais Diameter présente exactement les mêmes problèmes que SS7. Donc on est bloqué pour les 25 prochaines années avec une technologie qui présente les mêmes défauts que celle des années 80. Ça me laisse penser que nos recherches ont été vaines et que nous n’avons pas eu assez été entendus.

Gouvernementales

La première implémentation d'un IMSI-catcher a été faite par la société allemande Rohde & Schwarz (en) en 1993. Un brevet a été déposé le 8 novembre 200024, mais celui-ci sera rendu invalide le 24 janvier 2012, car l'invention est qualifiée non innovante25.
L'implémentation la plus connue est le StingRay (en) de la société américaine Harris Corporation à cause de ses nombreuses utilisations par le gouvernement américain26,27.
D'autres entreprises fournissent également des IMSI-catchers à destination des gouvernements, comme la société Digital Receiver Technology, Inc. [archive] avec sa Dirtbox (en), Bull Amesys, Septier Communication (en) ainsi que PKI Electronic [archive]28.
Il y a également des implémentations portables afin de pouvoir placer l'IMSI-catcher plus proche des cibles sans qu'elles s'en rendent compte, par exemple Gamma Group (en) propose un modèle prenant la forme d'un vêtement29.


Ottawa : La capitale fédérale sous surveillance

Otawa, Canada : Des appareils capables d’intercepter les données des téléphones mobiles ont été décelés à Ottawa. Dans le cadre d’une enquête échelonnée sur plusieurs mois, Radio-Canada a détecté des appareils capables d’intercepter les données des téléphones mobiles, entre autres, près du parlement du Canada et de l’édifice Langevin, lequel héberge le bureau du premier ministre.
Et si le premier ministre et son entourage utilisaient des téléphones mobiles?
« En gros, ils traînent avec eux un outil de leur propre espionnage »
62795767-telephone-espion-2000x1126

La capitale fédérale sous surveillance

Des appareils capables d’intercepter les données des téléphones mobiles ont été décelés à Ottawa. Dans le cadre d’une enquête échelonnée sur plusieurs mois, Radio-Canada a détecté des appareils capables d’intercepter les données des téléphones mobiles, entre autres, près du parlement du Canada et de l’édifice Langevin, lequel héberge le bureau du premier ministre.

Une enquête de Brigitte Bureau et de Sylvie Robillard pour Radio Canada

Si vous travaillez au centre-ville d’Ottawa ou que vous vous y rendez fréquemment, les données de votre téléphone mobile peuvent avoir été espionnées. Il en va de même pour les députés et sénateurs qui travaillent sur la colline du Parlement.
Notre enquête a en effet permis de découvrir que des « intercepteurs d’IMSI » sont à l’oeuvre dans la capitale fédérale. Il s’agit d’appareils qui imitent le fonctionnement d’une antenne de téléphonie cellulaire.
Tous les téléphones mobiles à proximité s’y branchent. L’intercepteur capte alors l’IMSI des téléphones, soit le « International Mobile Subscriber Identity » (identité internationale d’abonnement mobile), un numéro unique sur la carte SIM qui identifie l’usager.
L’intercepteur saisit aussi tous les numéros entrants et sortants. Certains modèles peuvent même écouter les conversations téléphoniques et lire les textos.

De nombreuses alertes à Ottawa

cryptophone firewall
Photo(s) : Radio-Canada / Michel Aspirot
Une première au Canada
Des médias en Norvège, en Australie et aux États-Unis ont déjà fait l’exercice de déceler la présence d’intercepteurs d’IMSI à l’aide d’un CryptoPhone. Radio-Canada est cependant le premier média au pays à mener une telle expérience. Le CryptoPhone a été conçu par la compagnie allemande GSMK. Il est distribué en France par Cryptofrance, et en Amérique du Nord par ESD America. Cette dernière est une entreprise américaine spécialisée en équipements technologiques pour la défense et les forces de l’ordre. Elle compte parmi ses clients Homeland Security, le ministère américain de la Sécurité intérieure. En plus du CryptoPhone, nous avons utilisé un « Overwatch Sensor » de GSMK, un détecteur plus sophistiqué encore, surtout utilisé par les gouvernements, pour identifier avec davantage de précision l’emplacement des intercepteurs d’IMSI.
Pour détecter les intercepteurs d’IMSI, nous avons utilisé ce qu’on appelle un « CryptoPhone ». Cet appareil ressemble à un banal téléphone, mais il émet des alertes rouges quand une fausse antenne tente de s’emparer de son signal.
Des médias en Norvège, en Australie et aux États-Unis ont déjà mené une telle expérience, mais il s’agit d’une première au Canada (voir l’encadré ci-bas).
Nous avons obtenu de nombreuses alertes à Ottawa, surtout en décembre et en janvier.
Elles sont survenues, entre autres, à différents endroits du marché By, au Centre Rideau et dans les bureaux de Radio-Canada, au centre-ville d’Ottawa.
Un intercepteur d’IMSI peut couvrir un rayon d’un demi-kilomètre, en milieu urbain, et de deux kilomètres dans les grands espaces.
Le territoire couvert par les intercepteurs d’IMSI que nous avons détectés engloberait donc, notamment, toute la colline du Parlement, l’édifice Langevin où le premier ministre Trudeau a ses bureaux, la Défense nationale, l’ambassade des États-Unis et l’ambassade d’Israël.
Pour approfondir notre enquête, nous avons utilisé de l’équipement encore plus sophistiqué qui a confirmé la présence de intercepteurs d’IMSI près de la colline du Parlement.

Des appels sur écoute ?

les-goldsmith-president
Photo(s) : Radio-Canada / Michel Aspirot
Nous avons demandé au fournisseur nord-américain du CryptoPhone, ESD America, de procéder à une analyse poussée de ces alertes.
Nous nous sommes rendus à Las Vegas, où se trouve le siège social de cette entreprise spécialisée dans les équipements technologiques pour la défense et les forces de l’ordre.
À une quinzaine de minutes de la frénésie des casinos, ESD America occupe des bureaux discrets. La compagnie travaille, entre autres, avec Homeland Security, le ministère américain de la Sécurité intérieure.
« Vous avez vu, fréquemment, de l’activité d’intercepteurs d’IMSI. Absolument », affirme le président d’ESD America, Les Goldsmith, en examinant nos données.
« Les intercepteurs d’IMSI peuvent suivre la trace de votre téléphone, écouter vos appels et lire vos textos. Ils peuvent aussi vous empêcher de faire des appels et peuvent envoyer de faux messages en votre nom. »
– Les Goldsmith, président, ESD America
owerwatch imsi catcher
Photo(s) : Radio-Canada / Michel Aspirot
En savoir plus… Les téléphone sécurisés Cryptophone et le système d’analyse Overwatch sont des produits développés par la société allemande GSMK.
Ces produits sont distribués en France par la société Cryptofrance, et en Amérique du nord, par ESD America.
Selon M. Goldsmith, le risque d’intrusion pour les gens qui se trouvent, notamment, sur la colline du Parlement est bien réel. « Quelqu’un pourrait être en train d’écouter leurs appels, maintenant, et ils ne le sauraient même pas », affirme cet expert en contre-espionnage.
Et si le premier ministre et son entourage utilisaient des téléphones mobiles? « En gros, ils traînent avec eux un outil de leur propre espionnage », répond-il du tac au tac.
Le président d’ESD America explique que les plus grands utilisateurs d’intercepteurs d’IMSI sont les forces de l’ordre et les agences fédérales, mais aussi le crime organisé ainsi que les services de renseignement étrangers.
Selon lui, les intercepteurs que nous avons détectés à Ottawa pourraient être d’origine étrangère.
« On voit de plus en plus d’intercepteurs d’IMSI avec des configurations différentes et on peut établir une signature. On voit des intercepteurs d’IMSI qui sont probablement d’origine chinoise, russe, israélienne, etc. »
– Les Goldsmith, président, ESD America
Source de l’article : Radio Canada

Indépendantes

Les matériels et logiciels requis pour la mise en œuvre d'un IMSI-catcher sont devenus accessibles au grand public par des projets libres et l'utilisation de matériel générique30.
Pour la partie logicielle, des projets libres comme OpenBTS, YateBTS [archive], srsLTE [archive], OpenLTE ou encore Osmocom mettent à disposition des implémentations des protocoles GSM et LTE.
Pour la partie matérielle, l'utilisation d'ordinateurs génériques ou de Raspberry pi, ainsi que des cartes de Radio logicielle génériques comme la bladeRF [archive], HackRF [archive], Ettus UB210-KIT [archive] ou spécialisées dans les télécommunications comme la umTRX [archive] 31.
Par exemple, le chercheur en sécurité informatique Chris Paget a présenté, à la DEF CON de 2010, la mise en place d'un IMSI-catcher à base de matériel générique pour la somme de 1 500 $, démontrant que cette solution était peu coûteuse et accessible au grand public32.
Les chercheurs en sécurité informatique Mike Tassey et Richard Perkins ont présenté à la Conférence Black Hat de 2011 l'implémentation d'un IMSI-catcher dans un drone spécialisé dans la surveillance des télécommunications33.

En 2012, la police de Los Angeles a utilisé le StingRay (en) 21 fois sur une période de 4 mois sur des enquêtes n'étant pas en rapport avec le terrorisme, ce qui sort donc de l'usage prévu initialement des IMSI-catchers39.
D'après des journalistes du journal The Intercept, la NSA utiliserait des IMSI-catchers pour géolocaliser des cibles grâce à leur téléphone mobile afin de fournir des coordonnées à d'autres organismes comme la CIA ou l'armée américaine leur permettant d'organiser des enlèvements de personnes ou des assassinats avec des drones40.
D'après l'Union américaine pour les libertés civiles, de nombreuses agences fédérales américaines ont accès aux IMSI-catchers41.

Contre-mesures

S'il est difficile de se protéger totalement d'un IMSI-catcher, il existe des solutions pour détecter la présence éventuelle d'un tel dispositif. On parle alors d'IMSI-catcher-catcher ou d'IMSI-catcher-detector.

Fonctionnement des contre-mesures

Certaines implémentations, comme SnoopSnitch42, surveillent diverses variables telles que le CID (en)note 20 et le LAC (en)note 21 pour déterminer si le réseau semble être relayé par un IMSI-catcher. En effet, si une tour de télécommunication identifiée par un CID possède un LAC incohérent ou changeant43, elle peut être qualifiée de suspecte. De plus, il est possible de vérifier les couples CID/LAC des tours de télécommunication connues43 pour confirmer les suspicions détectées par l'observation d'un LAC incohérent. D'autres suspicions peuvent être détectées si l'identifiant de cellule radio (CID) utilisé par la tour n'a jamais été rencontré dans cette zone géographique auparavant44.
Il existe d'autres techniques, surveillant entre autres :
  • la fréquence utilisée, certains IMSI-catchers peuvent changer la fréquence utilisée par le réseau de télécommunications afin de réduire le bruit sur ce réseau45
  • les aptitudes de la tour, et les paramètres du réseau44
  • la durée de vie de la connexion à la tour. Des connexions discontinues et courtes, de bonne qualité peuvent révéler la présence d'un IMSI-catcher en mode identification des téléphones présents sur son réseau46
Par exemple, le CryptoPhone utilise trois indices47 pour déterminer que le réseau est suspect :
  • Quand le téléphone passe d'un réseau 3G à un réseau 2G
  • Quand la connexion téléphonique n'est plus chiffrée
  • Quand la tour ne communique pas la liste des tours voisines

Plusieurs applications mobiles de détection d'IMSI-catcher existent, avec des degrés de fiabilité variables48, dont quelques exemples :
  • SnoopSnitch42
  • Cell Spy Catcher42
  • Android IMSI-Catcher Detector49 (AIMSICD)
Ces applications nécessitent que le téléphone soit débloqué, dit rooté ou jailbreak, et utilisent les techniques décrites ci-dessus.

Matérielles

Il existe deux types de solutions matérielles servant de contre-mesures aux IMSI-catchers : d'une part les solutions mobiles, d'autre part les solutions stationnaires.
Pour les solutions mobiles, il s'agit majoritairement de smartphones utilisant le chiffrement des communications, un accès Internet par un VPN47.
Voici une liste non exhaustive d'exemples :
Parmi les solutions mobiles alternatives, la gamme de téléphones non smartphones de X-Cellular [archive] possède des défenses contre les IMSI-catchers différentes de celles des smartphones, notamment un IMEI dynamique47.
Pour les solutions fixes, les équipements sont variés, allant du Raspberry Pi associé à divers équipements50, à des implémentations industrielles, telles que le ESD America Overwatch [archive] ou le Pwnie Express [archive].

Historique

  • 1993 : Première mise en œuvre d'un IMSI-catcher par la société allemande Rohde & Schwarz
  • 2002 : Les premières lois prenant en compte les IMSI-catchers apparaissent. En Allemagne par exemple, le Code de procédure pénale définit ses limites d'utilisation par les services judiciaires
  • 2003 : Commercialisation du premier prototype par Rohde et Schwarz
  • 2008 : En Autriche, écriture dans la loi de l'utilisation des IMSI-catchers sans autorisation judiciaire
  • 2010 : Présentation par Chris Paget à la DEF CON d'un IMSI-catcher artisanal lui ayant coûté 1 500 $ à produire

REF.: