Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

RIOT - Rapid Information Overlay Technology - Raytheon

RIOT (Rapid Information Overlay Technology) : logiciel de Raytheon pour collecter les données personnelles par le balayage des réseaux sociaux et plus encore.

cr  13.01.2014      r+  21.04.2022      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

En 2010, la société Raytheon a développé secrètement un logiciel dit « d'analyse à granularité extrême », dénommé RIOT (Rapid Information Overlay Technology). Il permet à son utilisateur de suivre tous les « mouvements » (« comportements et changements de comportements ») des personnes, physiques ou morales, et de prédire leurs « comportements » à venir, par le traitement de données extraites de réseaux sociaux tels que Facebook, Twitter, Gowalla (géolocalisation par smartphone, racheté par Facebook fin 2011 et définitivement fermé en Mars 2012) et Foursquare (géolocalisation généralisée).

La société Raytheon prétend ne pas avoir « vendu » ce logiciel à aucun client mais le « partager » avec le gouvernement américain et l'industrie américaine. Son usage se fait donc dans le domaine de l'intelligence économique et industrielle ( « espionnage » ).

RIOT (RIOT Search) Rapid Information Overlay Technology - Raytheon
RIOT (RIOT Search) Rapid Information Overlay Technology - Raytheon

Le 13 février 2013, une fuite d'une petite vidéo de promotion de RIOT, datée du 16 novembre 2010, est publiée, provoquant un petit séisme médiatique alors que le « Data-Mining » aux fins d'espionnage et profiling existe depuis que le Web existe. Cette vidéo est une démonstration très édulcorée de « Cyber Tracking ». Elle ne montre que la partie " Mouvements géographiques et prédiction de mouvements géographiques " des personnes.

Il existe de nombreux logiciels espion de suivi géographique des personnes. La géolocalisation instantanée des personnes permet de délivrer des publicités de commerces dans leur environnement immédiat (où manger, où acheter une paire de chaussures etc. ...), mais, on s'est apperçu que ces logiciels conservaient les successions de déplacements dans les smartphones, qu'il était possible de reconstituer les itinéraires dans l'espace et dans le temps, et qu'il était possible aux smartphones iPhone (20.04.2011) ou Android (22.04.2011) d'envoyer ces données vers des serveurs insoupçonnés (1, 2, 3, ...)

Des espionnages des plus inattendus existent.

  • L'application Gyminee, sous pretexte de suivi de fitness, capture toutes vos habitudes alimentaires et d'exercices physiques et ceci est publié sur un site communautaire que des outils de « Data-Mining » peuvent piller et analyser.

  • L'application « Where do you go » établi des cartes colorées (points chauds) de vos déplacements en se basant, (grâce à un utilitaire d'accès à ces données, offert depuis 2009, Foursquare's API), sur les données de Foursquare dont RIOT se sert également.

  • Etc. ...

Là où la donne change, avec RIOT, c'est que Raytheon n'est pas la petite secte du coin développant un petit logiciel de « Data-Mining » et d'analyse des données, en vue de trouver des profils de personnes psychologiquement manipulables et financièrement assises.

Raytheon Company est l'une des principales entreprises de défense américaines, avec des coeurs de métiers dans le militaire, l'armement et l'électronique militaire et commerciale. Raytheon a également touché, jusqu'en 2007, à l'aviation d'affaire et à l'aviation spéciales. Raytheon est le premier producteur mondial de missiles guidés.

Fondée en 1922, la société compte environ 72 000 employés dans le monde et a des revenus annuels d'environ 25 milliards de dollars. Plus de 90% du chiffre d'affaires de Raytheon est obtenu à partir de contrats militaires et, en 2012, Raytheon est le cinquième plus grand entrepreneur militaire dans le monde. En classement par recettes, Raytheon est le quatrième plus grand entrepreneur de défense aux États-Unis.



Dans cette vidéo (très courte et qui ne montre qu'un tout petit aspect de RIOT - le suivi géographique des individus), obtenue par Le Guardian, Brian Urch, « chercheur principal » chez Raytheon , explique comment le logiciel Rapid Information Overlay Technology (Riot) utilise des photographies publiées sur les réseaux sociaux. Ces images contiennent parfois des informations de latitude et de longitude - automatiquement intégrées par les smartphones dans ce que l'on appelle des « EXIF header data » (« données d'en-tête EXchangeable Image file Format »). RIOT extrait ces informations et analyse non seulement les photos postées par les personnes, mais aussi l'endroit et le moment où ces photos ont été prises.

Les balises de métadonnées définies dans le format EXIF standard couvrent un large éventail de données, dont :

  • Information de date et heure. Les appareils numériques enregistrent la date et l'heure de la prise de vue et l'insèrent dans les métadonnées.

  • L'appareil et ses réglages. Cela comprend des informations statiques telles que la marque et le modèle de l'appareil et des informations variables telles que l'orientation, l'ouverture, la vitesse d'obturation, la longueur de focale, la sensibilité…

  • Les informations de géolocalisation provenant d'un éventuel système GPS connecté à l'appareil.

  • Description et information des droits d'auteur.

Les données Exif sont incorporées au fichier d'image lui-même. Les programmes de retouche et traitement d'images, comme Photoshop, reconnaissent les données Exif et les conservent lors de la modification du fichier image.

A partir de ces données, il est possible d'identifier les lieux et leurs finalités.

Le logiciel d'espionnage RIOT est utilisé en système prédictif

RIOT détermine et établi, statistiquement, sur une période significative (quelques jours à quelques semaines), les habitudes de la personne et peut donc prévoir où elle sera et ce qu'elle fera, avec la marge d'erreur due aux exceptions qui confirment les règles.

A partir des lieux fréquentés et des heures de fréquentation de ces lieux, il est possible de savoir qui a été succeptible d'avoir été rencontré, parmi le cercle de connaissances de la personne ou en dehors, et il est également possible de prévoir, dans le futur, les prochaines rencontres avec d'autres personnes espionnées de la même manière.

Enfin, l'application étant militaire et à usage gouvernemental, elle peut servir à identifier ou filer des personnes ou groupes (terroristes...), les infiltrer, mettre un exécuteur en travers de leur route, découvrir des lieux de réunion, des planques, des cibles envisagées, etc. ... pour autant que ces personnes utilisent « le progrès » des « avancées technologiques » et se payent une vie publique sur les Fesse de Bouc et Cie. au lieu de faire profil bas, anonyme et strictement privé.




  • Se taire... Rester discret... La vie privée n'est pas une option, elle est privée et doit le rester.
  • Protection des navigateurs, de la navigation et de la vie privée
  • Effacer toutes les données EXIF avant de publier un document.
  • Ne jamais rien publier de réel. N'utiliser que des données bidon, fausses, induisant en erreur ceux qui vous écoutent, regardent, lisent, espionnent, traquent, etc. ....
  • Utiliser un dispositif de chiffrement (cryptage) de vos messages (e-mail).
  • Désactiver, partout, la géolocalisation (dans vos navigateurs, dans vos smartphones, etc. ...).
  • Désactivez les données mobiles dans vos smartphones. N'activez cette fonctionnalité que le bref instant où vous vous en servez puis désactivez-là immédiatement.
  • Etc.
RIOT - Mesures préventives

Dossier (collection) : Vidéos sur Assiste

Cybercriminels - Envoyé Spécial - France2 (fr - 2009 - 47 min)
Aux prises avec la mafia de l'Internet (fr - 2013 - 1 h 16 min 14 s)
NSA - L'agence de l'Ombre - Arte (fr - 2012 - 50 min 19 s)
Quand c'est gratuit, qui paye - France5 (fr - 2018 - 50 mn 40 s)
Arnaque aux faux présidents de sociétés - 1 - France2 (fr - 2015 - 39 mn 16 s)
Arnaque aux faux présidents de sociétés - 2 - BFM (fr - 2015 - 1 mn 18 s)
Arnaque aux faux présidents de sociétés - 3 - Officiel (fr - 2019 - 4 mn 12 s)
Arnaque 419 (Nigéria) à la culpabilité sexuelle - JE (fr - 2015 - 18 mn 01 s)
Cartes de fidélité, fidèle 1 jour, fiché pour toujours - Arte (fr - 2013 - 54 mn 09 s)
Collusion : Traquer les traqueurs - Kovacs (en st fr - 2012 - 6 mn 39 s)
Qu'est-ce qu'Internet 1/3 - Benjamin Bayart (fr - 2010 - 1 h 37 mn 13 s)
Qu'est-ce qu'Internet 2/3 - Benjamin Bayart (fr - 2010 - 1 h 48 mn 59 s)
Qu'est-ce qu'Internet 3/3 - Benjamin Bayart (fr - 2010 - 2 h 01 mn 02 s)
Escroquerie au RSI - Régime Social des Indépendants - TF1 (fr - 2012 - 1 mn 52 s)
Escroquerie au blanchiment d'argent sale - TSR (fr - 2012 - 4 mn 19 s)
Arnaques aux sentiments - escroqueries à la romance amoureuse (fr - 2012 - 1 mn 52 s)
Toute ma vie sur Internet - utilisations de mes données privées - France 2 (fr - 2016 - 35 mn 17 s)
Une contre-histoire de l'Internet - Défense des libertés - Arte (fr - 2013 - 1 h 27 mn 24 s)
AppRemover - désinstallation complète d'applications - OPSWAT (en - 2013 - 2 mn 37 s)
RIOT (Rapid Information Overlay Technology) - Raytheon (en - 2013 - 4 mn 4 s)
Core Wars - vidéo 1 - Joueur : Marco Pontello, l'auteur de TrID (59 s)
Core Wars - vidéo 2 - Joueur : Marco Pontello, l'auteur de TrID (6 mn 3 s)
Core Wars - vidéo 3 - Joueur : Marco Pontello, l'auteur de TrID (1 mn)
La guerre invisible (dont le virus Stuxnet) - Arte (fr - 2012 - 1 h 15 mn)
Fermes de contenu (content farms) - SMX (en - 2011 - 1 h 11 mn - 6 s)
FaceBook, déclare que l'âge de la vie privée est révolu ! - Facebook - (en - 2010 - 6 mn 1 s)
Keylogger acoustique et électroacoustique - LASEC - (en - 2008 - 2 mn 56 s et 2 mn 35 s)
James Gosling, le père de Java, honore Jerry Garcia du Grateful Dead - (1994 - 6 mn 1 s)
Arbres B (B-Trees, ISAM, Indexed Sequential Access Method) - (1 mn 47 s)
Hacker - PIRATAGE (documentaire sur les hackers) - MK2TV (fr - 2011 - 1 h 15 mn 31 s)
Hackers - Ni Dieu, ni Maître (documentaire sur les hackers) - Arte (fr - 2011 - 56 mn 47 s)