Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


RIOT - Rapid Information Overlay Technology
Raytheon

Dernière mise à jour : 2016-12-03T00:00 - 03.12.2016 - 00h00
12.05.2015 - 00h00 - Paris - (Assiste - Pierre Pinard) - Correction lien vidéo

RIOT ( Rapid Information Overlay Technology ) est un logiciel développé en 2010 par Raytheon pour récolter les données personnelles sur les individus par le balayage des réseaux sociaux. C'est le Google des vies privées.


Dossier : Traces externes - Qui êtes-vous ?

Dossier : Traces externes
Dossier : Traces internes

Crétiniseur de tracking et profiling

Qui êtes-vous ? Bavardages avec les serveurs
Qui êtes-vous ? Vos cercles de connaissances
Qui êtes-vous ? Géolocalisation
Qui êtes-vous ? Que dit le serveur de votre FAI
Qui êtes-vous ? Traces révélées par vous-même
Qui êtes vous ? Catégorie socioprofessionnelle
Qui êtes-vous ? Data mining : pêche aux traces
Qui êtes-vous ? RIOT : Google des vies privées.
Qui êtes vous ? TIA : Tout capturer Tout savoir
Qui êtes-vous ? GOSSIP - Profiling militaire
Qui êtes-vous ? e-Réputation
Qui êtes-vous ? Le droit à l'oubli
Vidéo : NSA - L'agence de l'Ombre (Arte)
Cercles de connaissances - Vols organisés
Liste de domaines publicitaires
Liste de domaines statistiques
Liste de domaines vie privée (privacy)
Liste de domaines tracking pur
Liste de domaines tracking par gadgets Widget
Liste de domaines tracking membres de la DAA
Liste de domaines tracking membres de la NAI
Liste compilée de toutes les listes ci-dessus.
Hit parade des utilisateurs de Web Bug

Dossier : Géolocalisation

Dossier : Géolocalisation

Géolocalisation - Techniques et technologies
Vous géolocaliser - Où êtes-vous actuellement
Wardriving et le scandale de Google StreetView
Géolocalisation et le scandale Google Location
Données EXIF et géolocalisation
RIOT - Le Google des vies privées
Pergame - Géolocalisation par les polices
Google écoute (ouverture du micro)

Bloquer la géolocalisation dans IE 9
Bloquer la géolocalisation dans IE 10
Bloquer la géolocalisation dans IE 11
Bloquer la géolocalisation dans Firefox
Bloquer la géolocalisation dans Safari
Bloquer la géolocalisation dans Opera
Bloquer la géolocalisation dans Chrome

RIOT (RIOT Search) Rapid Information Overlay Technology - RaytheonRIOT (RIOT Search) Rapid Information Overlay Technology - RaytheonRIOT (RIOT Search) Rapid Information Overlay Technology - Raytheon

En 2010, la société Raytheon a développé secrètement un logiciel dit « d'analyse à granularité extrême », dénommé RIOT (Rapid Information Overlay Technology). Il permet à son utilisateur de suivre tous les « mouvements » (« comportements et changements de comportements ») des personnes, physiques ou morales, et de prédire leurs « comportements » à venir, par le traitement de données extraites de réseaux sociaux tels que Facebook, Twitter, Gowalla (géolocalisation par smartphone, racheté par Facebook fin 2011 et définitivement fermé en Mars 2012) et Foursquare (géolocalisation généralisée).

La société Raytheon prétend ne pas avoir « vendu » ce logiciel à aucun client mais le « partager » avec le gouvernement américain et l'industrie américaine. Son usage se fait donc dans le domaine de l'intelligence économique et industrielle ( « espionnage » ).

RIOT (RIOT Search) Rapid Information Overlay Technology - Raytheon
RIOT (RIOT Search) Rapid Information Overlay Technology - Raytheon

Le 13 février 2013, une fuite d'une petite vidéo de promotion de RIOT, datée du 16 novembre 2010, est publiée, provoquant un petit séisme médiatique alors que le « Data-Mining » aux fins d'espionnage et profiling existe depuis que le Web existe. Cette vidéo est une démonstration très édulcorée de « Cyber Tracking ». Elle ne montre que la partie " Mouvements géographiques et prédiction de mouvements géographiques " des personnes.

Il existe de nombreux logiciels espion de suivi géographique des personnes. La géolocalisation instantanée des personnes permet de délivrer des publicités de commerces dans leur environnement immédiat (où manger, où acheter une paire de chaussures etc. ...), mais, on s'est apperçu que ces logiciels conservaient les successions de déplacements dans les smartphones, qu'il était possible de reconstituer les itinéraires dans l'espace et dans le temps, et qu'il était possible aux smartphones iPhone (20.04.2011) ou Android (22.04.2011) d'envoyer ces données vers des serveurs insoupçonnés (1, 2, 3, ...)

Des espionnages des plus inattendus existent.

  • L'application Gyminee, sous pretexte de suivi de fitness, capture toutes vos habitudes alimentaires et d'exercices physiques et ceci est publié sur un site communautaire que des outils de « Data-Mining » peuvent piller et analyser.

  • L'application « Where do you go » établi des cartes colorées (points chauds) de vos déplacements en se basant, (grâce à un utilitaire d'accès à ces données, offert depuis 2009, Foursquare's API), sur les données de Foursquare dont RIOT se sert également.

  • Etc. ...
Là où la donne change, avec RIOT, c'est que Raytheon n'est pas la petite secte du coin développant un petit logiciel de « Data-Mining » et d'analyse des données, en vue de trouver des profils de personnes psychologiquement manipulables et financièrement assises.

Raytheon Company est l'une des principales entreprises de défense américaines, avec des coeurs de métiers dans le militaire, l'armement et l'électronique militaire et commerciale. Raytheon a également touché, jusqu'en 2007, à l'aviation d'affaire et à l'aviation spéciales. Raytheon est le premier producteur mondial de missiles guidés.

Fondée en 1922, la société compte environ 72 000 employés dans le monde et a des revenus annuels d'environ 25 milliards de dollars. Plus de 90% du chiffre d'affaires de Raytheon est obtenu à partir de contrats militaires et, en 2012, Raytheon est le cinquième plus grand entrepreneur militaire dans le monde. En classement par recettes, Raytheon est le quatrième plus grand entrepreneur de défense aux États-Unis.

Chargement...

RIOT (RIOT Search) Rapid Information Overlay Technology - Raytheon

Dans cette vidéo (très courte et qui ne montre qu'un tout petit aspect de RIOT - le suivi géographique des individus), obtenue par Le Guardian, Brian Urch, « chercheur principal » chez Raytheon , explique comment le logiciel Rapid Information Overlay Technology (Riot) utilise des photographies publiées sur les réseaux sociaux. Ces images contiennent parfois des informations de latitude et de longitude - automatiquement intégrées par les smartphones dans ce que l'on appelle des « EXIF header data » (« données d'en-tête EXchangeable Image file Format »). RIOT extrait ces informations et analyse non seulement les photos postées par les personnes, mais aussi l'endroit et le moment où ces photos ont été prises.

Les balises de métadonnées définies dans le format EXIF standard couvrent un large éventail de données, dont :
  • Information de date et heure. Les appareils numériques enregistrent la date et l’heure de la prise de vue et l’insèrent dans les métadonnées.

  • L'appareil et ses réglages. Cela comprend des informations statiques telles que la marque et le modèle de l’appareil et des informations variables telles que l’orientation, l’ouverture, la vitesse d’obturation, la longueur de focale, la sensibilité…

  • Les informations de géolocalisation provenant d’un éventuel système GPS connecté à l’appareil.

  • Description et information des droits d’auteur.
Les données Exif sont incorporées au fichier d’image lui-même. Les programmes de retouche et traitement d’images, comme Photoshop, reconnaissent les données Exif et les conservent lors de la modification du fichier image.

A partir de ces données, il est possible d'identifier les lieux et leurs finalités.

RIOT utilisé en système prédictif

RIOT détermine et établi, statistiquement, sur une période significative (quelques jours à quelques semaines), les habitudes de la personne et peut donc prévoir où elle sera et ce qu'elle fera, avec la marge d'erreur due aux exceptions qui confirment les règles.

A partir des lieux fréquentés et des heures de fréquentation de ces lieux, il est possible de savoir qui a été succeptible d'avoir été rencontré, parmi le cercle de connaissances de la personne ou en dehors, et il est également possible de prévoir, dans le futur, les prochaines rencontres avec d'autres personnes espionnées de la même manière.

Enfin, l'application étant militaire et à usage gouvernemental, elle peut servir à identifier ou filer des personnes ou groupes (terroristes...), les infiltrer, mettre un exécuteur en travers de leur route, découvrir des lieux de réunion, des planques, des cibles envisagées, etc. ... pour autant que ces personnes utilisent « le progrès » des « avancées technologiques » et se payent une vie publique sur les Fesse de Bouc et Cie. au lieu de faire profil bas, anonyme et strictement privé.

Sécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoir

Sécurité informatique - Contre-mesuresSécurité informatique - Contre-mesuresSécurité informatique - Contre-mesures

Se taire... Rester discret... La vie privée n'est pas une option, elle est privée et doit le rester.

Protection des navigateurs, de la navigation et de la vie privée

Effacer toutes les données EXIF avant de publier un document.

Ne jamais rien publier de réel. N'utiliser que des données bidon, fausses, induisant en erreur ceux qui vous écoutent, regardent, lisent, espionnent, traquent, etc. ....

Utiliser un dispositif de chiffrement (cryptage) de vos messages (e-mail).

Désactiver, partout, la géolocalisation (dans vos navigateurs, dans vos smartphones, etc. ...).

Etc. ...

Derrière le rideauDerrière le rideauDerrière le rideau

RéférencesRéférences" Références "

RessourcesRessources" Ressources "

 Requêtes similairesRequêtes similaires" Requêtes similaires "