Assiste.com
cr 13.01.2014 r+ 22.10.2024 r- 22.10.2024 Pierre Pinard. (Alertes et avis de sécurité au jour le jour)
Dossier (collection) : Encyclopédie |
---|
Introduction Liste Malwarebytes et Kaspersky ou Emsisoft (incluant Bitdefender) |
Sommaire (montrer / masquer) |
---|
En 2010, la société Raytheon a développé secrètement un logiciel dit « d'analyse à granularité extrême », dénommé RIOT (Rapid Information Overlay Technology). Il permet à son utilisateur de suivre tous les « mouvements » (« comportements et changements de comportements ») des personnes, physiques ou morales, et de prédire leurs « comportements » à venir, par le traitement de données extraites de réseaux sociaux tels que Facebook, Twitter, Gowalla (géolocalisation par smartphone, racheté par Facebook fin 2011 et définitivement fermé en Mars 2012) et Foursquare (géolocalisation généralisée).
La société Raytheon prétend ne pas avoir « vendu » ce logiciel à aucun client mais le « partager » avec le gouvernement américain et l'industrie américaine. Son usage se fait donc dans le domaine de l'intelligence économique et industrielle ( « espionnage » ).
Le 13 février 2013, une fuite d'une petite vidéo de promotion de RIOT, datée du 16 novembre 2010, est publiée, provoquant un petit séisme médiatique alors que le « Data-Mining » aux fins d'espionnage et profiling existe depuis que le Web existe. Cette vidéo est une démonstration très édulcorée de « Cyber Tracking ». Elle ne montre que la partie " Mouvements géographiques et prédiction de mouvements géographiques " des personnes.
Il existe de nombreux logiciels espion de suivi géographique des personnes. La géolocalisation instantanée des personnes permet de délivrer des publicités de commerces dans leur environnement immédiat (où manger, où acheter une paire de chaussures etc. ...), mais, on s'est apperçu que ces logiciels conservaient les successions de déplacements dans les smartphones, qu'il était possible de reconstituer les itinéraires dans l'espace et dans le temps, et qu'il était possible aux smartphones iPhone (20.04.2011) ou Android (22.04.2011) d'envoyer ces données vers des serveurs insoupçonnés (1, 2, 3, ...)
Des espionnages des plus inattendus existent.
Là où la donne change, avec RIOT, c'est que Raytheon n'est pas la petite secte du coin développant un petit logiciel de « Data-Mining » et d'analyse des données, en vue de trouver des profils de personnes psychologiquement manipulables et financièrement assises.
Raytheon Company est l'une des principales entreprises de défense américaines, avec des coeurs de métiers dans le militaire, l'armement et l'électronique militaire et commerciale. Raytheon a également touché, jusqu'en 2007, à l'aviation d'affaire et à l'aviation spéciales. Raytheon est le premier producteur mondial de missiles guidés.
Fondée en 1922, la société compte environ 72 000 employés dans le monde et a des revenus annuels d'environ 25 milliards de dollars. Plus de 90% du chiffre d'affaires de Raytheon est obtenu à partir de contrats militaires et, en 2012, Raytheon est le cinquième plus grand entrepreneur militaire dans le monde. En classement par recettes, Raytheon est le quatrième plus grand entrepreneur de défense aux États-Unis.
Dans cette vidéo (très courte et qui ne montre qu'un tout petit aspect de RIOT - le suivi géographique des individus), obtenue par Le Guardian, Brian Urch, « chercheur principal » chez Raytheon , explique comment le logiciel Rapid Information Overlay Technology (Riot) utilise des photographies publiées sur les réseaux sociaux. Ces images contiennent parfois des informations de latitude et de longitude - automatiquement intégrées par les smartphones dans ce que l'on appelle des « EXIF header data » (« données d'en-tête EXchangeable Image file Format »). RIOT extrait ces informations et analyse non seulement les photos postées par les personnes, mais aussi l'endroit et le moment où ces photos ont été prises.
Les balises de métadonnées définies dans le format EXIF standard couvrent un large éventail de données, dont :
Les données Exif sont incorporées au fichier d'image lui-même. Les programmes de retouche et traitement d'images, comme Photoshop, reconnaissent les données Exif et les conservent lors de la modification du fichier image.
A partir de ces données, il est possible d'identifier les lieux et leurs finalités.
RIOT détermine et établi, statistiquement, sur une période significative (quelques jours à quelques semaines), les habitudes de la personne et peut donc prévoir où elle sera et ce qu'elle fera, avec la marge d'erreur due aux exceptions qui confirment les règles.
A partir des lieux fréquentés et des heures de fréquentation de ces lieux, il est possible de savoir qui a été succeptible d'avoir été rencontré, parmi le cercle de connaissances de la personne ou en dehors, et il est également possible de prévoir, dans le futur, les prochaines rencontres avec d'autres personnes espionnées de la même manière.
Enfin, l'application étant militaire et à usage gouvernemental, elle peut servir à identifier ou filer des personnes ou groupes (terroristes...), les infiltrer, mettre un exécuteur en travers de leur route, découvrir des lieux de réunion, des planques, des cibles envisagées, etc. ... pour autant que ces personnes utilisent « le progrès » des « avancées technologiques » et se payent une vie publique sur les Fesse de Bouc et Cie. au lieu de faire profil bas, anonyme et strictement privé.
|
Se taire... Rester discret... La vie privée n'est pas une option, elle est privée et doit le rester.
Protection des navigateurs, de la navigation et de la vie privée
Effacer toutes les données EXIF avant de publier un document.
Ne jamais rien publier de réel. N'utiliser que des données bidon, fausses, induisant en erreur ceux qui vous écoutent, regardent, lisent, espionnent, traquent, etc.
Utiliser un dispositif de chiffrement (cryptage) de vos messages (e-mail).
Désactiver, partout, la géolocalisation (dans vos navigateurs, dans vos smartphones, etc. ...).
Désactivez les données mobiles dans vos smartphones. N'activez cette fonctionnalité que le bref instant où vous vous en servez puis désactivez-là immédiatement.
Etc.
|
Les encyclopédies |
---|