En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
Applis, logiciels
Produits
Télécoms
Sécurité
Culture, médias
Politique, droits
Technos
Buzz, société
Jeux
Science, recherche

Riot, le moteur de recherche qui espionne votre vie privée en ligne

Vos photos, vos déplacements, vos amis, vos coordonnées… Rien n’échappe à ce moteur de recherche pour les pros de l’espionnage, capable de glaner et analyser des tonnes de données dans les réseaux sociaux. Big Brother vous salue bien.

laisser un avis
Simple comme google
agrandir la photo
« Nous allons maintenant suivre les traces de Nick, l’un de nos employés »  C’est sur ce ton à la fois simple et décontracté que débute la démonstration vidéo d’un redoutable logiciel de cybersurveillance, baptisé Riot (Rapid Information Overlay Technology) et mis au point par Raytheon, une société américaine spécialisée dans les systèmes de défense. Cette démonstration a été rendue publique par le journal The Guardian, et ce que l’on voit est spectaculaire… et effrayant.
Clairement destiné à l’espionnage, le logiciel Riot est aussi simple à utiliser que le moteur de recherche Google. On rentre un nom et on obtient une liste de résultats, compilée à partir des données récupérées sur les réseaux sociaux (dans ce cas précis: Facebook, Twitter, Gowalla, Foursquare). L’investigateur devant son écran peut ensuite activer toute une série de filtres qui lui permettent de creuser un peu plus loin dans cette masse de données.

Le Big Data au service de la cybersurveillance

Etranger, qui es-tu?
agrandir la photo
Ainsi, il peut afficher les photos de la personne, les lieux où elle s’est rendue, indiquer la fréquence avec laquelle elle se rend à un endroit, voire même proposer un horaire où l’on aura le plus de chance de la rencontrer là-bas. «Une fois par semaine, Nick se trouve dans la salle de fitness à 6h du matin. C’est peut-être le moment idéal pour l’intercepter ou lui piquer son ordinateur portable », suggère le démonstrateur, avant d’afficher le graphe social de sa cible : ses amis, ses coordonnées, ses lieux préférés, etc.
Evidemment, ce document vidéo ne précise pas comment le logiciel arrive à récupérer toutes données qui, en général, ne sont pas publiquement accessibles. Sur un compte correctement configuré, les photos Facebook sont réservées au cercle d’amis, et idem pour les « check in » sur Foursquare.          
Selon The Guardian, Raytheon n’aurait pas commercialisé ce logiciel à ce jour, mais celui-ci ferait partie d’un programme de recherche et développement semi-public dont le but serait la création, aux Etats-Unis, d’un « système de sécurité national » capable d’analyser « des billions d’éléments de données » glanés dans le cyberespace. Ce que les professionnels de l’informatique appellent le « big data ». Un terme bien inoffensif pour une technologie qui peut se révéler sacrément utile pour les gouvernements qui pratiquent la cybersurveillance généralisée. Bienvenu dans un monde meilleur.

Source :

L’article de The Guardian  

envoyer
par mail
imprimer
l'article
@01net sur
à lire aussi
SUR LES MÊMES THÈMES
Que devient le thème de la « cybermenace chinoise » ?
Cybersurveillance: en 2012, 6000 interceptions de sécurité effectuées
Loi de programmation militaire: Jacques Attali juge "ahurissant" l'article 20
Loi de programmation militaire: la Cnil déplore l'accès possible aux contenus
Surveillance du Net: la loi de programmation militaire publiée au J.O.
Loi de programmation militaire : la protestation s'amplifie sur le Net
Surveillance du Net: les associations s'organisent après l'adoption de la LPM
Loi LPM: le Parlement entérine la surveillance renforcée de l'Internet
De l’impact de pratiques de cyber-surveillance sur les relations internationales
Surveillance du Net : en quoi la loi de programmation militaire pose problème
Le CNNum juge "inopportun" l'article 13 de la loi de programmation militaire
La filière numérique s'insurge contre la loi de programmation militaire
Renaissance Numérique : haro sur la loi de programmation militaire
5 conseils pour protéger ses photos et données perso dans le cloud
La Russie soupçonnée d'organiser des cyberattaques sur les banques américaines
ICReach, le moteur de recherche secret «à la Google» de la NSA
Vol MH370 : des hackers chinois auraient volé les documents de l’enquête
Après Sony, les pirates de Lizard Squad attaquent Xbox Live et le Vatican
Menace d'attentat et piratage contre Sony
Deux ivoiriens arrêtés après avoir volé 2,4 millions d'euros à une entreprise française