Actualités High-Tech

1.5k Sujets 7.6k Messages
  • 2 Votes
    1 Messages
    59 Vues

    La 2G n’est pas encore morte, mais les services à distance des premières voitures électriques de Nissan tirent leur révérence. Il ne sera plus possible de contrôler certaines de leurs fonctions depuis l’application mobile du constructeur à partir du 1er avril 2024.

    Mauvaise nouvelle pour les propriétaires de Nissan Leaf et e-NV200 produits avant 2016, les services à distance qui permettaient de contrôler certaines de leurs fonctions depuis l’application NissanConnect EV ne seront plus supportés à partir du 1er avril 2024.

    L’information a d’abord été communiquée à la BBC pour le marché britannique, et Nissan nous a confirmé que cette date était aussi valable en France.

    La possibilité de programmer la charge de sa voiture et de préchauffer l’habitacle à distance étaient des arguments de taille des premières voitures électriques de Nissan, que l’on retrouve aujourd’hui chez presque tous les constructeurs.

    Nissan précise qu’il sera toujours possible d’accéder à ces fonctions de programmation depuis l’écran central de la voiture, mais plus depuis son smartphone.

    Vers des fins de support en cascade chez les premières voitures connectées ?

    Avec la fin du support des services à distance de ses premières voitures électriques, Nissan anticipe l’arrêt du réseau 2G. Il s’agit donc d’un problème plus global touchant entre autres l’automobile ; secteur qui n’a jamais été connu pour être particulièrement à la pointe en matière de connectivité. Les premières voitures connectées, comme les Nissan électriques d’avant 2016, s’appuyaient ainsi pour la plupart sur une connexion 2G seulement. C’était aussi le cas des premières Renault Zoe, par exemple, pour leurs services à distance Z.E. Connect.

    On risque donc d’assister à une vague d’arrêts du support de ces fonctions dans l’automobile, parmi de nombreux autres objets connectés mis à l’écart. Les voitures connectées équipées de connexion 3G ont encore quelques années de répit, comme les premières Tesla Model S et BMW i3. Tesla propose par ailleurs de mettre à niveau ses voitures avec un modem LTE.

    Pour rappel, la 2G sera entièrement abandonnée en France d’ici à la fin de l’année 2025. La 3G fera ensuite ses adieux en 2028.

    Source: https://www.lesnumeriques.com/voiture-electrique/nissan-coupera-les-services-connectes-de-ses-premieres-voitures-electriques-le-1er-avril-n219259.html

  • Fin du support des applications Android sous Windows 11

    2
    1 Votes
    2 Messages
    78 Vues

    Ça aura pas duré longtemps

  • 0 Votes
    9 Messages
    96 Vues

    @duJambon attendons de voir les prix, et vu la taille yaura pas besoin d’en acheter plein

  • 0 Votes
    4 Messages
    101 Vues

    Bonjour, je pense plus à des actualités catastrophe, remarque que si c’est poutine qui prend l’avion, si c’est vraiment une IA, elle le ferait crashée

  • 1 Votes
    5 Messages
    85 Vues

    Il y a pas plus urgent que la commission européenne devrait régler? Et qu’en est il de l’encaissement de ces dites amendes? Et surtout ce quelles financent.

  • 0 Votes
    1 Messages
    40 Vues

    Willison : “Aucun modèle n’a battu GPT-4 sur une gamme de tests largement utilisés comme celui-ci.”

    3a657437-6eed-46f3-8412-26503619b590-image.png
    Le logo Anthropic Claude 3.

    Lundi, Anthropic a publié Claude 3, une famille de trois modèles de langage d’IA similaires à ceux qui alimentent ChatGPT . Anthropic affirme que les modèles établissent de nouvelles références industrielles pour une gamme de tâches cognitives, se rapprochant même des capacités « quasi humaines » dans certains cas. Il est disponible dès maintenant sur le site Web d’Anthropic, le modèle le plus puissant étant uniquement disponible sur abonnement. Il est également disponible via API pour les développeurs.

    Les trois modèles de Claude 3 représentent une complexité et un nombre de paramètres croissants : Claude 3 Haiku, Claude 3 Sonnet et Claude 3 Opus. Sonnet alimente désormais gratuitement le chatbot Claude.ai avec une connexion par e-mail. Mais comme mentionné ci-dessus, Opus n’est disponible via l’interface de chat Web d’Anthropic que si vous payez 20 $ par mois pour « Claude Pro », un service d’abonnement proposé via le site Web d’Anthropic. Tous les trois disposent d’une fenêtre contextuelle de 200 000 jetons. (La fenêtre contextuelle correspond au nombre de jetons (fragments d’un mot) qu’un modèle de langage d’IA peut traiter à la fois.)

    Nous avons couvert le lancement de Claude en mars 2023 et de Claude 2 en juillet de la même année. À chaque fois, Anthropic s’est retrouvé légèrement en retrait des meilleurs modèles d’OpenAI en termes de capacités tout en les surpassant en termes de longueur de fenêtre contextuelle. Avec Claude 3, Anthropic a peut-être enfin rattrapé les modèles publiés par OpenAI en termes de performances, même s’il n’y a pas encore de consensus parmi les experts - et la présentation des benchmarks d’IA est notoirement encline à la sélection.

    a2255192-3531-4e51-94f4-d389b0efdb36-image.png
    Un tableau de référence Claude 3 fourni par Anthropic.

    Claude 3 aurait démontré des performances avancées dans diverses tâches cognitives, notamment le raisonnement, les connaissances spécialisées, les mathématiques et la maîtrise du langage. (Malgré l’absence de consensus sur la question de savoir si les grands modèles de langage « savent » ou « raisonnent », la communauté des chercheurs en IA utilise couramment ces termes.) La société affirme que le modèle Opus, le plus performant des trois, présente des « niveaux quasi-humains ». de compréhension et d’aisance sur des tâches complexes.

    C’est une affirmation assez entêtante et qui mérite d’être analysée avec plus d’attention. Il est probablement vrai qu’Opus est « quasi-humain » selon certains critères spécifiques, mais cela ne signifie pas qu’Opus est une intelligence générale comme un humain (considérez que les calculatrices de poche sont surhumaines en mathématiques). Il s’agit donc d’une affirmation volontairement accrocheuse qui peut être édulcorée par des réserves.

    Selon Anthropic, Claude 3 Opus bat GPT-4 sur 10 tests d’IA, dont MMLU (connaissances de premier cycle), GSM8K (mathématiques à l’école primaire), HumanEval (codage) et HellaSwag (connaissance commune), au nom coloré. Plusieurs des victoires sont très étroites, comme 86,8 pour cent pour Opus contre 86,4 pour cent sur un essai en cinq coups de MMLU, et certains écarts sont importants, comme 90,7 pour cent sur HumanEval par rapport aux 67,0 pour cent de GPT-4. Mais il est difficile de dire ce que cela pourrait signifier exactement pour vous en tant que client.

    “Comme toujours, les benchmarks LLM doivent être traités avec un peu de suspicion”, déclare le chercheur en IA Simon Willison , qui a parlé avec Ars à propos de Claude 3. "Les performances d’un modèle par rapport aux benchmarks ne vous disent pas grand-chose sur la façon dont le modèle ’ se sent "à utiliser. Mais cela reste une affaire énorme : aucun autre modèle n’a battu GPT-4 sur une gamme de tests de référence largement utilisés comme celui-ci. "

    Une large gamme de prix et de performances

    Par rapport à son prédécesseur, les modèles Claude 3 présentent des améliorations par rapport à Claude 2 dans des domaines tels que l’analyse, la prévision, la création de contenu, la génération de code et la conversation multilingue. Les modèles auraient également des capacités de vision améliorées, leur permettant de traiter des formats visuels tels que des photos, des graphiques et des diagrammes, similaires à GPT-4V (dans les versions d’abonnement de ChatGPT) et à Gemini de Google.

    6f4fa20c-b2af-4106-a68f-c4456a6af460-image.png
    Un tableau de référence Claude 3 des capacités de vision multimodale fourni par Anthropic.

    Anthropic souligne la vitesse et la rentabilité accrues des trois modèles par rapport aux générations précédentes et aux modèles concurrents. Opus (le plus grand modèle) coûte 15 $ par million de jetons d’entrée et 75 $ par million de jetons de sortie, Sonnet (le modèle intermédiaire) coûte 3 $ par million de jetons d’entrée et 15 $ par million de jetons de sortie, et Haiku (le modèle le plus petit et le plus rapide) coûte 0,25 $ par million de jetons d’entrée. million de jetons d’entrée et 1,25 $ par million de jetons de sortie. d’OpenAI En comparaison, le GPT-4 Turbo via API coûte 10 $ par million de jetons d’entrée et 30 $ par million de jetons de sortie. GPT-3.5 Turbo coûte 0,50 $ par million de jetons d’entrée et 1,50 $ par million de jetons de sortie.

    Lorsque nous avons interrogé Willison sur ses impressions sur les performances de Claude 3, il a répondu qu’il n’en avait pas encore eu une idée, mais que le prix API de chaque modèle avait immédiatement attiré son attention. “Le moins cher inédit semble radicalement compétitif”, déclare Willison. “La meilleure qualité est très chère.”

    Dans d’autres notes diverses, les modèles Claude 3 pourraient gérer jusqu’à 1 million de jetons pour certains clients (similaires à Gemini Pro 1.5 ), et Anthropic affirme que le modèle Opus a atteint un rappel presque parfait lors d’un test de référence sur cette taille de contexte massive, dépassant 99 pour cent de précision. En outre, la société affirme que les modèles Claude 3 sont moins susceptibles de refuser des invites inoffensives et font preuve d’une plus grande précision tout en réduisant les réponses incorrectes.

    Selon une fiche modèle publiée avec les modèles, Anthropic a obtenu les gains de capacités de Claude 3 en partie grâce à l’utilisation de données synthétiques dans le processus de formation. Les données synthétiques désignent les données générées en interne à l’aide d’un autre modèle de langage d’IA, et la technique peut servir à élargir la profondeur des données de formation pour représenter des scénarios qui pourraient manquer dans un ensemble de données récupérées. “La question des données synthétiques est un gros problème”, déclare Willison.

    a6786cf3-cb83-4fef-b117-cd8059771a5c-image.png
    Un tableau de référence Claude 3 fourni par Anthropic.

    Anthropic prévoit de publier des mises à jour fréquentes de la famille de modèles Claude 3 dans les mois à venir, ainsi que de nouvelles fonctionnalités telles que l’utilisation d’outils, le codage interactif et les « capacités agentiques avancées ». L’entreprise affirme qu’elle reste déterminée à garantir que les mesures de sécurité suivent le rythme des progrès en matière de performances de l’IA et que les modèles Claude 3 “présentent actuellement un potentiel négligeable de risque catastrophique”.

    Les modèles Opus et Sonnet sont désormais disponibles via l’API d’Anthropic, et Haiku suivra bientôt. Sonnet est également accessible via Amazon Bedrock et en avant-première privée sur Vertex AI Model Garden de Google Cloud.

    Un mot sur les benchmarks LLM

    Nous nous sommes inscrits à Claude Pro pour essayer Opus par nous-mêmes avec quelques tests informels. Opus semble similaire en termes de capacités à ChatGPT-4. Il ne peut pas écrire des blagues originales sur les papas (toutes semblent avoir été récupérées sur le Web), il est plutôt bon pour résumer des informations et composer du texte dans différents styles, il s’en sort plutôt bien dans l’analyse logique des problèmes de mots, et les confabulations semblent en effet relativement faibles. (mais nous en avons vu quelques-uns se glisser en posant des questions sur des sujets plus obscurs).

    Rien de tout cela n’est une réussite ou un échec définitif, et cela peut être frustrant dans un monde où les produits informatiques produisent généralement des chiffres précis et des références quantifiables. “Encore un autre cas de” vibrations “en tant que concept clé de l’IA moderne”, nous a expliqué Willison.

    6a172ffa-3e7b-4358-9a17-7ee0aecdc4c0-image.png

    0dee9b8b-8be5-4eec-bc5f-4350c3b96095-image.png

    Les benchmarks d’IA sont délicats car l’efficacité de tout assistant d’IA est très variable en fonction des invites utilisées et du conditionnement du modèle d’IA sous-jacent. Les modèles d’IA peuvent donner de bons résultats « au test » (pour ainsi dire), mais ne parviennent pas à généraliser ces capacités à de nouvelles situations.

    De plus, l’efficacité de l’assistant IA est très subjective (d’où les « vibrations » de Willison). En effet, il est difficile de quantifier (par exemple, dans une mesure de référence) qu’un modèle d’IA réussisse à faire ce que vous voulez faire, alors que la tâche que vous lui confiez peut être littéralement n’importe quelle tâche dans n’importe quel domaine intellectuel sur terre. Certains modèles fonctionnent bien pour certaines tâches et pas pour d’autres, et cela peut varier d’une personne à l’autre en fonction de la tâche et du style d’incitation.

    Cela vaut pour chaque grand modèle de langage proposé par des fournisseurs tels que Google, OpenAI et Meta, et pas seulement pour Claude 3. Au fil du temps, les gens ont découvert que chaque modèle avait ses propres particularités, et que les forces et les faiblesses de chaque modèle pouvaient être adoptées ou contournées en utilisant certaines techniques d’incitation. À l’heure actuelle, il semble que les principaux assistants d’IA s’installent dans une suite de fonctionnalités très similaires.

    Et donc, le point de tout cela est que quand Anthropic dit que Claude 3 peut surpasser GPT-4 Turbo, qui est actuellement encore largement considéré comme le leader du marché en termes de capacité générale et de faibles hallucinations, il faut prendre cela avec un peu de prudence. de sel ou une dose de vibrations. Si vous envisagez différents modèles, il est essentiel de tester personnellement chaque modèle pour voir s’il correspond à votre application, car il est probable que personne d’autre ne puisse reproduire l’ensemble exact des circonstances dans lesquelles vous l’utiliseriez.

    Cela vaut pour chaque grand modèle de langage proposé par des fournisseurs tels que Google, OpenAI et Meta, et pas seulement pour Claude 3. Au fil du temps, les gens ont découvert que chaque modèle avait ses propres particularités, et que les forces et les faiblesses de chaque modèle pouvaient être adoptées ou contournées en utilisant certaines techniques d’incitation. À l’heure actuelle, il semble que les principaux assistants d’IA s’installent dans une suite de fonctionnalités très similaires.

    Et donc, le point de tout cela est que quand Anthropic dit que Claude 3 peut surpasser GPT-4 Turbo, qui est actuellement encore largement considéré comme le leader du marché en termes de capacité générale et de faibles hallucinations, il faut prendre cela avec un peu de prudence. de sel ou une dose de vibrations. Si vous envisagez différents modèles, il est essentiel de tester personnellement chaque modèle pour voir s’il correspond à votre application, car il est probable que personne d’autre ne puisse reproduire l’ensemble exact des circonstances dans lesquelles vous l’utiliseriez.

    Source: https://arstechnica.com/information-technology/2024/03/the-ai-wars-heat-up-with-claude-3-claimed-to-have-near-human-abilities/

    Le terme Intelligence artificielle devrait être définitivement banni pour les modèles prédictifs.

  • 1 Votes
    1 Messages
    40 Vues

    Les pirates informatiques soutenus par le gouvernement nord-coréen ont remporté une victoire majeure lorsque Microsoft a laissé un logiciel Windows Zero Day sans correctif pendant six mois après avoir appris qu’il était activement exploité.

    Même après que Microsoft ait corrigé la vulnérabilité le mois dernier, la société n’a pas mentionné que le groupe nord-coréen Lazarus utilisait cette vulnérabilité depuis au moins août pour installer un rootkit furtif sur des ordinateurs vulnérables. Cette vulnérabilité offrait un moyen simple et furtif aux logiciels malveillants qui avaient déjà obtenu les droits d’administration du système d’interagir avec le noyau Windows. Lazarus a utilisé cette vulnérabilité précisément pour cela. Malgré cela, Microsoft affirme depuis longtemps que de telles élévations de l’administrateur au noyau ne représentent pas le franchissement d’une frontière de sécurité, une explication possible du temps mis par Microsoft pour corriger la vulnérabilité.

    Un rootkit « Saint Graal »

    “En matière de sécurité Windows, la frontière est mince entre l’administrateur et le noyau”, a expliqué la semaine dernière Jan Vojtěšek, chercheur de la société de sécurité Avast. de Microsoft « Les critères de sécurité affirment depuis longtemps que « [l]'administrateur vers le noyau ne constitue pas une limite de sécurité », ce qui signifie que Microsoft se réserve le droit de corriger les vulnérabilités de l’administrateur vers le noyau à sa propre discrétion. Par conséquent, le modèle de sécurité de Windows ne garantit pas qu’il empêchera un attaquant de niveau administrateur d’accéder directement au noyau.

    La politique de Microsoft s’est avérée être une aubaine pour Lazarus en installant « FudModule », un rootkit personnalisé qui, selon Avast, était exceptionnellement furtif et avancé. Les rootkits sont des logiciels malveillants qui ont la capacité de cacher leurs fichiers, processus et autres fonctionnements internes au système d’exploitation lui-même tout en contrôlant les niveaux les plus profonds du système d’exploitation. Pour fonctionner, ils doivent d’abord obtenir des privilèges administratifs, une réussite majeure pour tout malware infectant un système d’exploitation moderne. Ensuite, ils doivent franchir un autre obstacle : interagir directement avec le noyau, le recoin le plus profond d’un OS réservé aux fonctions les plus sensibles.

    Au cours des années passées, Lazarus et d’autres groupes malveillants ont atteint ce dernier seuil principalement en exploitant des pilotes système tiers, qui, par définition, ont déjà accès au noyau. Pour fonctionner avec les versions prises en charge de Windows, les pilotes tiers doivent d’abord être signés numériquement par Microsoft pour certifier qu’ils sont dignes de confiance et répondent aux exigences de sécurité. Dans le cas où Lazarus ou un autre acteur malveillant a déjà surmonté l’obstacle de l’administration et identifié une vulnérabilité dans un pilote approuvé, ils peuvent l’installer et exploiter la vulnérabilité pour accéder au noyau Windows. Cette technique, connue sous le nom de BYOVD (apportez votre propre pilote vulnérable), a cependant un coût, car elle offre aux défenseurs de nombreuses possibilités de détecter une attaque en cours.

    La vulnérabilité exploitée par Lazarus, identifiée comme CVE-2024-21338, offrait beaucoup plus de furtivité que BYOVD car elle exploitait appid.sys, un pilote activant le service Windows AppLocker, préinstallé dans le système d’exploitation Microsoft. Avast a déclaré que de telles vulnérabilités représentaient le « Saint Graal », par rapport au BYOVD.

    En août, les chercheurs d’Avast ont envoyé à Microsoft une description de la faille, ainsi qu’un code de validation démontrant ce qu’il faisait lorsqu’il était exploité. Microsoft n’a corrigé la vulnérabilité que le mois dernier. Même alors, la divulgation de l’exploitation active du CVE-2024-21338 et des détails du rootkit Lazarus n’est pas venue de Microsoft en février mais d’Avast 15 jours plus tard. Un jour plus tard, Microsoft a mis à jour son bulletin de correctif pour noter l’exploitation.

    On ne sait pas exactement ce qui a causé le retard ou l’absence initiale de divulgation. Microsoft n’a pas immédiatement reçu de réponses aux questions envoyées par courrier électronique.

    Quelle que soit la raison, l’attente de six mois a donné à Lazarus un moyen beaucoup plus efficace et furtif d’installer FudModule. Une fois en place, le rootkit a permis à Lazarus de contourner les défenses clés de Windows telles que Endpoint Detection and Response , Protected Process Light (conçu pour empêcher la falsification des processus de protection des points finaux) et la prévention de la lecture de la mémoire et de l’injection de code par des processus non protégés. Vojtěšek d’Avast a expliqué :

    Du point de vue de l’attaquant, passer de l’administrateur au noyau ouvre un tout nouveau domaine de possibilités . Avec un accès au niveau du noyau, un attaquant peut perturber les logiciels de sécurité, dissimuler les indicateurs d’infection (notamment les fichiers, l’activité réseau, les processus, etc.), désactiver la télémétrie en mode noyau, désactiver les atténuations, etc. De plus, comme la sécurité de PPL (Protected Process Light) repose sur la frontière entre l’administrateur et le noyau, notre attaquant hypothétique a également la possibilité de falsifier les processus protégés ou d’ajouter une protection à un processus arbitraire. Cela peut être particulièrement puissant si lsass est protégé par RunAsPPL , car le contournement de PPL pourrait permettre à l’attaquant de supprimer des informations d’identification autrement inaccessibles.

    Le chercheur a ensuite écrit :

    Si un attaquant, malgré tous ces obstacles, parvient à exploiter une vulnérabilité zero-day dans un pilote intégré, il sera récompensé par un niveau de furtivité qui ne peut être égalé par une exploitation BYOVD standard. En exploitant une telle vulnérabilité, l’attaquant vit en quelque sorte de la terre sans avoir besoin d’apporter, de supprimer ou de charger des pilotes personnalisés, ce qui permet à une attaque du noyau d’être véritablement sans fichier. Cela évite non seulement la plupart des mécanismes de détection, mais permet également d’attaquer les systèmes sur lesquels la liste blanche des pilotes est en place (ce qui peut sembler un peu ironique, étant donné que CVE-2024-21338 concerne un pilote AppLocker).

    Bien que nous ne puissions que spéculer sur la motivation de Lazarus pour choisir cette troisième approche pour franchir la frontière entre l’administrateur et le noyau, nous pensons que la furtivité était leur principale motivation. Compte tenu de leur niveau de notoriété, ils devraient échanger leurs vulnérabilités chaque fois que quelqu’un brûlait leur technique BYOVD actuellement utilisée. Peut-être ont-ils également pensé qu’en allant au-delà du BYOVD, ils pourraient minimiser le besoin d’échange en restant indétectés plus longtemps.

    Vulnérabilité ou non, patchez dès que possible

    Le chercheur indépendant Kevin Beaumont a qualifié la gestion de la vulnérabilité par l’entreprise de « autre problème de la part de Microsoft ».

    Source: https://arstechnica.com/security/2024/03/hackers-exploited-windows-0-day-for-6-months-after-microsoft-knew-of-it/

  • 4 Votes
    2 Messages
    76 Vues

    C’est marrant eux qui infectaient le matos Cisco en sortie d’usine…

  • 1 Votes
    3 Messages
    60 Vues

    Ils vont donner le code source et doivent être déjà en train de le modifier, comme ça ça sera inutile pour la suite

    Mais c’est déjà une avancée, et à mon avis c’est pas juste whatsapp mais les usa derrière qui veulent le code

  • 1 Votes
    4 Messages
    71 Vues

    Si on se base sur ce qui ai dit, cela à tout son sens.
    Après j’ai jamais trouvé CNET de ouf non plus.

  • 2 Votes
    2 Messages
    42 Vues

    C’est un fatigant ce guignol…

  • 0 Votes
    1 Messages
    52 Vues

    Tout utilisateur de Linux essayant d’envoyer des images de haute résolution vers un écran à la fréquence d’images la plus élevée n’a pas de chance d’y parvenir dans un avenir prévisible, du moins en ce qui concerne une connexion HDMI.

    Le groupe de licences qui contrôle la norme HDMI, le HDMI Forum , aurait déclaré à AMD qu’il n’autorisait pas une implémentation open source de la spécification HDMI 2.1 (ou HDMI 2.1+), empêchant des outils tels que FreeSync d’AMD de fonctionner sur des connexions HDMI à des combinaisons résolution/taux comme 4K à 120 Hz ou 5K à 240 Hz.

    Le blog Linux Phoronix a noté en janvier 2021 que le HDMI Forum n’offrait pas d’accès public à la spécification HDMI 2.1. Alex Deucher, un ingénieur AMD qui a longtemps contribué aux offres open source de l’entreprise, a maintenu un fil de discussion sur un bug associé pendant au moins deux ans , pour finalement livrer un résultat négatif hier.

    En février 2023, Deucher a indiqué qu’il « travaillait avec notre équipe juridique [AMD] pour déterminer ce que nous pouvons offrir tout en respectant nos obligations envers le HDMI Forum ». Deux mois plus tard , il a déclaré qu’AMD avait « mis en place les fonctionnalités de base, nous devons maintenant passer en revue chacune des fonctionnalités avec les aspects juridiques et déterminer si/comment nous pouvons les exposer tout en respectant nos obligations ». L’été et l’automne 2023 se sont écoulés, l’examen juridique étant toujours en cours , et en octobre , la décision était « entre les mains du HDMI Forum ».

    Mercredi après-midi, Deucher a proposé la résolution actuelle :

    118d1f7f-f460-48c4-8fe8-e2d061b7d429-image.png

    Ars a contacté le forum HDMI, AMD et Deucher pour obtenir des commentaires supplémentaires et mettra à jour le message avec de nouvelles informations. X.org aurait également été impliqué dans des négociations avec le HDMI Forum.

    L’adhésion au HDMI Forum coûte au minimum 15 000 $. Bien qu’AMD soit un membre répertorié , cela ne s’étend probablement pas à l’offre d’une implémentation d’une spécification à usage public. L’accord des membres interdisant de telles choses ne semble pas être accessible au public, pas plus qu’un « addendum » pour les membres liés depuis le site du Forum. Une licence de code source trouvée sur le site du Forum ne semble pas particulièrement flexible.

    Phoronix et certains commentateurs ont suggéré une interférence potentielle de la part des sociétés de médias préoccupées par l’extraction de vidéos numériques. Cela ressemblerait à une porte de grange fermée des années après le départ du cheval, mais cela existe aussi comme une explication, manquant d’autres détails.

    Ce résultat laisse DisplayPort comme la meilleure option probablement pour les utilisateurs Linux ayant besoin du meilleur résultat possible. Cela suggère également qu’AMD doit décider s’il convient d’implémenter une prise en charge HDMI plus récente dans les pilotes Linux à source fermée ou simplement d’orienter ses clients les plus exigeants vers d’autres options.

    Source: https://arstechnica.com/gadgets/2024/02/hdmi-forum-to-amd-no-you-cant-make-an-open-source-hdmi-2-1-driver/

  • 1 Votes
    22 Messages
    341 Vues
  • 2 Votes
    1 Messages
    60 Vues

    Cet article est à lire attentivement, même si le ciblage publicitaire peut vous cerner, surtout si vous êtes un consommateur atypique, voire excentrique, vous n’êtes pas forcément dans un viseur. On se souviendra aussi de ces bases militaires en plein désert révélées par de simples applications de jogging. En matière d’analyse de données, en y mettant le temps et les moyens, presque tout est possible.

    L’article est infernalement long, mais trop intéressant pour être élagué.

    Rencontrez celui qui a enseigné aux agences de renseignement américaines comment tirer le meilleur parti de l’écosystème des technologies publicitaires, « la plus grande entreprise de collecte d’informations jamais conçue par l’homme ».

    En 2019, un entrepreneur et technologue du gouvernement nommé Mike Yeagley a commencé à faire le tour de Washington, DC. Il a lancé un avertissement brutal à tous ceux qui voudraient l’écouter au sein de l’establishment de la sécurité nationale du pays : le gouvernement américain avait un problème avec Grindr.

    Application de rencontres populaire, Grindr s’est appuyée sur les capacités GPS des smartphones modernes pour connecter des partenaires potentiels dans la même ville, le même quartier ou même le même bâtiment. L’application peut montrer en temps réel à quelle distance se trouve un partenaire potentiel, jusqu’à ses pieds.

    Au cours de ses 10 années d’activité, Grindr a rassemblé des millions d’utilisateurs et est devenu un rouage central de la culture gay dans le monde entier.

    Mais pour Yeagley, Grindr était autre chose : l’une des dizaines de milliers d’applications de téléphonie mobile conçues avec négligence qui ont divulgué d’énormes quantités de données dans le monde opaque des annonceurs en ligne . Ces données, Yeagley le savait, étaient facilement accessibles à toute personne possédant un peu de savoir-faire technique. Yeagley – un consultant en technologie alors âgé d’une quarantaine d’années qui avait travaillé dans et autour de projets gouvernementaux pendant presque toute sa carrière – a fait une présentation PowerPoint et est sorti pour démontrer précisément en quoi ces données constituaient un risque grave pour la sécurité nationale.

    Comme il l’expliquait dans une succession de salles de conférence gouvernementales fades, Yeagley a pu accéder aux données de géolocalisation des utilisateurs de Grindr via un point d’entrée caché mais omniprésent : les échanges de publicité numérique qui diffusent les petites bannières publicitaires numériques en haut de Grindr et presque toutes les autres applications mobiles et sites Web financés par la publicité. Cela a été possible grâce à la manière dont l’espace publicitaire en ligne est vendu, via des enchères quasi instantanées dans le cadre d’un processus appelé enchères en temps réel. Ces enchères regorgeaient de potentiels de surveillance. Vous connaissez cette publicité qui semble vous suivre sur Internet ? Il vous suit de plusieurs manières. Dans certains cas, il s’agit de rendre votre position précise accessible en temps quasi réel aux annonceurs et à des personnes comme Mike Yeagley, spécialisé dans l’obtention d’ensembles de données uniques pour les agences gouvernementales.

    En travaillant avec les données Grindr, Yeagley a commencé à dessiner des barrières géographiques (créant des limites virtuelles dans des ensembles de données géographiques) autour des bâtiments appartenant aux agences gouvernementales qui effectuent des travaux de sécurité nationale. Cela a permis à Yeagley de voir quels téléphones se trouvaient dans certains bâtiments à certains moments et où ils allaient ensuite. Il recherchait des téléphones appartenant à des utilisateurs de Grindr qui passaient leur journée dans des immeubles de bureaux du gouvernement. Si l’appareil passait la plupart de ses journées de travail au Pentagone, au siège du FBI ou dans le bâtiment de la National Geospatial-Intelligence Agency à Fort Belvoir, par exemple, il y avait de fortes chances que son propriétaire travaille pour l’une de ces agences. Puis il a commencé à examiner le mouvement de ces téléphones grâce aux données Grindr. Lorsqu’ils n’étaient pas à leur bureau, où allaient-ils ? Un petit nombre d’entre eux s’étaient attardés sur les aires d’autoroute de la région de Washington DC en même temps et à proximité d’autres utilisateurs de Grindr, parfois pendant la journée de travail et parfois pendant leur transit entre les installations gouvernementales. Pour les autres utilisateurs de Grindr, il pouvait déduire où ils vivaient, voir où ils voyageaient, et même deviner avec qui ils sortaient.

    Les agences de renseignement tentent depuis longtemps et malheureusement d’éliminer les Américains LGBTQ de leurs effectifs, mais ce n’était pas l’intention de Yeagley. Il ne voulait pas que quiconque ait des ennuis. Aucune mesure disciplinaire n’a été prise contre un employé du gouvernement fédéral sur la base de la présentation de Yeagley. Son objectif était de montrer que, enfouie dans les données techniques apparemment inoffensives de tous les téléphones portables du monde, se cache une histoire riche, que les gens préféreraient peut-être garder sous silence. Ou du moins, pas diffusé dans le monde entier. Et que chacune de ces agences de renseignement et de sécurité nationale avait des employés qui diffusaient de manière imprudente, quoique inconsciente, des détails intimes de leur vie à quiconque savait où chercher.

    Comme Yeagley l’a montré, toutes ces informations étaient disponibles à la vente, à bas prix. Et il ne s’agissait pas seulement de Grindr, mais plutôt de n’importe quelle application ayant accès à la localisation précise d’un utilisateur : autres applications de rencontres, applications météo, jeux. Yeagley a choisi Grindr parce qu’il générait un ensemble de données particulièrement riche et que sa base d’utilisateurs pouvait être particulièrement vulnérable. Une entreprise chinoise avait obtenu une participation majoritaire dans Grindr à partir de 2016, renforçant ainsi les craintes de Yeagley et d’autres à Washington selon lesquelles les données pourraient être utilisées à mauvais escient par un ennemi géopolitique. (Jusqu’en 1995, il était interdit aux hommes et aux femmes homosexuels d’avoir des autorisations de sécurité, en partie parce que les agents du contre-espionnage du gouvernement pensaient que leur identité pouvait les rendre vulnérables à l’influence d’un adversaire – une croyance qui persiste aujourd’hui.)

    Mais le propos de Yeagley lors de ces séances ne consistait pas seulement à affirmer que les données publicitaires constituaient une menace pour la sécurité des États-Unis et la vie privée de ses citoyens. Il s’agissait de démontrer que ces sources représentaient également une énorme opportunité entre de bonnes mains et utilisées à bon escient. Lorsque l’on parle à un groupe d’agences de renseignement, il n’y a aucun moyen d’attirer leur attention comme de leur montrer un outil capable de révéler quand leurs agents visitent les aires de repos d’autoroute.

    Mike Yeagley a vu à la fois les promesses et les pièges des données publicitaires, car il a joué un rôle clé en apportant les données publicitaires au gouvernement en premier lieu. Sa tournée de 2019 était une tentative de sensibilisation auprès des effectifs diversifiés et souvent cloisonnés du renseignement américain. Mais à ce moment-là, quelques recoins privilégiés du monde de l’intelligence connaissaient déjà très bien son travail et l’utilisaient activement.

    Yeagley avait passé des années à travailler comme « éclaireur » technologique, recherchant les capacités ou les ensembles de données qui existaient dans le secteur privé et aidant à les intégrer au gouvernement. Il avait contribué à mettre au point une technique que certains de ses praticiens appelleraient en plaisantant « ADINT » – un jeu de mots sur le jargon de la communauté du renseignement pour désigner différentes sources de renseignement, comme le SIGINT (intelligence électromagnétique) devenu synonyme de l’essor du décryptage et du décryptage. les lignes téléphoniques sur écoute au XXe siècle et l’OSINT (intelligence open source) de l’ère Internet, dont ADINT était une forme. Le plus souvent, cependant, ADINT était connu dans les cercles gouvernementaux sous le nom de données adtech.

    L’Adtech utilise l’élément vital du commerce numérique (les traces de données provenant de presque tous les téléphones mobiles) pour fournir des informations précieuses. Les fuites d’Edward Snowden en 2013 ont montré que, pendant un certain temps, les agences d’espionnage pouvaient obtenir des données des annonceurs numériques en exploitant des câbles à fibres optiques ou des points d’étranglement Internet. Mais dans le monde post-Snowden, de plus en plus de trafic de ce type était crypté ; La National Security Agency ne pouvait plus extraire les données des annonceurs par des écoutes clandestines. C’était donc une révélation – surtout compte tenu du tollé général suscité par les fuites de Snowden – que les agences pouvaient simplement acheter certaines des données dont elles avaient besoin directement auprès d’entités commerciales. Un consultant en technologie qui travaille sur des projets pour le gouvernement américain m’a expliqué la situation ainsi : « L’écosystème technologique publicitaire est la plus grande entreprise de collecte d’informations jamais conçue par l’homme. Et il n’a pas été construit par le gouvernement.

    Toute personne possédant un iPhone ou un téléphone Android a reçu un identifiant publicitaire « anonymisé » par Apple ou Google. Ce numéro est utilisé pour suivre nos mouvements réels, notre comportement de navigation sur Internet, les applications que nous installons sur notre téléphone et bien plus encore. Des milliards de dollars ont été investis dans ce système par les plus grandes entreprises américaines. Face à un référentiel de données disponibles dans le commerce aussi riche et détaillé, les gouvernements du monde entier ont de plus en plus ouvert leurs portefeuilles pour acheter ces informations sur tout le monde, plutôt que de les pirater ou de les obtenir par le biais d’ordonnances judiciaires secrètes.

    Voici comment cela fonctionne. Imaginez une femme nommée Marcela. Elle possède un téléphone Google Pixel sur lequel l’application Weather Channel est installée. Alors qu’elle se dirige vers la porte pour faire du jogging, elle voit un ciel couvert. Marcela ouvre donc l’application pour vérifier si les prévisions annoncent de la pluie.

    En cliquant sur l’icône bleue de la Chaîne Météo, Marcela déclenche une frénésie d’activité numérique visant à lui proposer une publicité personnalisée. Cela commence par une entité appelée bourse de publicité, essentiellement un marché massif où des milliards d’appareils mobiles et d’ordinateurs avertissent un serveur centralisé chaque fois qu’ils disposent d’un espace publicitaire ouvert.

    En moins d’un clin d’œil, l’application Weather Channel partage une multitude de données avec cet échange publicitaire, notamment l’adresse IP du téléphone de Marcela, la version d’Android qu’elle utilise, son opérateur, ainsi qu’un ensemble de données techniques sur la façon dont le le téléphone est configuré, jusqu’à quelle résolution la résolution de l’écran est définie. Le plus précieux de tous, l’application partage les coordonnées GPS précises du téléphone de Marcela et le numéro d’identification publicitaire pseudonymisé que Google lui a attribué, appelé AAID. (Sur les appareils Apple, cela s’appelle un IDFA.)

    Pour le profane, un identifiant publicitaire est une chaîne de charabia, quelque chose comme bdca712j-fb3c-33ad-2324-0794d394m912. Pour les annonceurs, c’est une mine d’or. Ils savent que bdca712j-fb3c-33ad-2324-0794d394m912 possède un appareil Google Pixel avec l’application Nike Run Club. Ils savent que bdca712j-fb3c-33ad-2324-0794d394m912 fréquente souvent Runnersworld.com. Et ils savent que bdca712j-fb3c-33ad-2324-0794d394m912 convoite une nouvelle paire de chaussures de course Vaporfly. Ils le savent parce que Nike, Runnersworld.com et Google sont tous connectés au même écosystème publicitaire, tous visant à comprendre ce qui intéresse les consommateurs.

    Les annonceurs utilisent ces informations pour façonner et déployer leurs publicités. Supposons que Nike et Brooks, une autre marque de chaussures de course, tentent d’atteindre les aficionados de la course à pied dans une certaine tranche de revenus ou dans certains codes postaux. Sur la base des énormes quantités de données qu’ils peuvent extraire de l’éther, ils pourraient constituer une « audience » – essentiellement une énorme liste d’identifiants publicitaires de clients connus ou soupçonnés d’être sur le marché des chaussures de course. Ensuite, lors d’une vente aux enchères instantanée, automatisée et en temps réel, les annonceurs indiquent à un échange publicitaire numérique combien ils sont prêts à payer pour atteindre ces consommateurs chaque fois qu’ils chargent une application ou une page Web.

    Il existe certaines limites et garanties sur toutes ces données. Techniquement, un utilisateur peut réinitialiser le numéro d’identification publicitaire qui lui a été attribué (bien que peu de personnes le fassent ou sachent même qu’elles en ont un). Et les utilisateurs ont un certain contrôle sur ce qu’ils partagent, via les paramètres de leur application. Si les consommateurs n’autorisent pas l’application qu’ils utilisent à accéder au GPS, Ad Exchange ne peut pas extraire la position GPS du téléphone, par exemple. (Ou du moins, elles ne sont pas censées le faire. Toutes les applications ne suivent pas les règles, et elles ne sont parfois pas correctement vérifiées une fois dans les magasins d’applications.)

    De plus, les plateformes d’enchères Ad Exchange effectuent une diligence raisonnable minimale sur les centaines, voire les milliers d’entités présentes sur leurs serveurs. Ainsi, même les enchérisseurs perdants ont toujours accès à toutes les données des consommateurs qui ont été transmises par téléphone lors de la demande d’enchère. Tout un modèle économique a été construit sur cette base : siphonner les données des réseaux d’enchères en temps réel, les conditionner et les revendre pour aider les entreprises à comprendre le comportement des consommateurs.

    La géolocalisation est l’élément de données commerciales le plus précieux provenant de ces appareils. Comprendre le mouvement des téléphones est désormais une industrie multimilliardaire. Il peut être utilisé pour diffuser des publicités ciblées en fonction de l’emplacement, par exemple pour une chaîne de restaurants qui souhaite diffuser des publicités ciblées aux personnes à proximité. Il peut être utilisé pour mesurer le comportement des consommateurs et l’efficacité de la publicité. Combien de personnes ont vu une annonce et ont ensuite visité un magasin ? Et les analyses peuvent être utilisées pour les décisions de planification et d’investissement. Quel est le meilleur emplacement pour installer un nouveau magasin ? Y aura-t-il suffisamment de trafic piétonnier pour soutenir une telle entreprise ? Le nombre de personnes visitant un certain détaillant augmente-t-il ou diminue-t-il ce mois-ci, et qu’est-ce que cela signifie pour le cours de l’action du détaillant ?

    Mais ce genre de données sert à autre chose. Son potentiel de surveillance est remarquable. Pourquoi? Parce que ce que nous faisons dans le monde avec nos appareils ne peut pas vraiment être anonymisé. Le fait que les annonceurs connaissent Marcela sous le nom de bdca712j-fb3c-33ad-2324-0794d394m912 lorsqu’ils la regardent se déplacer dans les mondes en ligne et hors ligne ne lui offre pratiquement aucune protection de sa vie privée. Dans l’ensemble, ses habitudes et routines lui sont uniques. Notre mouvement dans le monde réel est très spécifique et personnel pour nous tous. Pendant de nombreuses années, j’ai vécu dans un petit immeuble de 13 logements sans ascenseur à Washington, DC. J’étais la seule personne à me réveiller chaque matin à cette adresse et à me rendre dans du Wall Street Journal les bureaux . Même si je n’étais qu’un numéro anonyme, mon comportement était aussi unique qu’une empreinte digitale, même parmi des centaines de millions d’autres. Il n’y avait aucun moyen d’anonymiser mon identité dans un ensemble de données comme la géolocalisation. L’endroit où un téléphone passe la plupart de ses soirées est un bon indicateur de l’endroit où vit son propriétaire. Les annonceurs le savent.

    Les gouvernements le savent aussi. Et Yeagley faisait partie d’une équipe qui tenterait de découvrir comment l’exploiter.

    En 2015, une société appelée PlaceIQ a embauché Yeagley. PlaceIQ a été l’un des premiers acteurs du marché des données de localisation. Au milieu des années 2000, son fondateur, Duncan McCall, avait participé à une course automobile reliant Londres à la Gambie à travers le Sahara occidental jonché de mines. Il avait évité la pratique habituelle consistant à embaucher un guide bédouin coûteux pour assurer un passage en toute sécurité dans la région. Au lieu de cela, il a trouvé en ligne un itinéraire GPS que quelqu’un d’autre avait publié quelques jours plus tôt sur un forum. McCall a pu télécharger l’itinéraire, le charger dans son propre appareil GPS et suivre le même chemin en toute sécurité. Lors de cette traversée du Sahara occidental, McCall se souvient avoir imaginé ce qui allait devenir PlaceIQ pour capturer toutes les données géospatiales émises par les consommateurs et générer des informations. Au début, l’entreprise utilisait les données du site de partage de photos Flickr, mais PlaceIQ a finalement commencé à exploiter les échanges publicitaires mobiles. Ce serait le début d’un nouveau modèle économique, qui s’avérerait très efficace.

    Yeagley a été embauché après que PlaceIQ ait obtenu un investissement de la branche de capital-risque de la CIA, In-Q-Tel. Tout comme In-Q-Tel a investi de l’argent dans de nombreux services de surveillance des médias sociaux, les données géospatiales ont également suscité l’intérêt d’In-Q-Tel. La CIA s’intéressait aux logiciels capables d’analyser et de comprendre les mouvements géographiques des personnes et des choses. Il voulait être capable de déchiffrer, par exemple, quand deux personnes essayaient de cacher qu’elles voyageaient ensemble. La CIA avait prévu d’utiliser le logiciel avec ses propres données exclusives, mais les agences gouvernementales de toutes sortes se sont finalement intéressées au type de données brutes dont disposaient des entités commerciales comme PlaceIQ : elles étaient disponibles via une simple transaction commerciale et étaient soumises à moins de restrictions sur les données brutes. utiliser au sein du gouvernement que les interceptions secrètes.

    Après avoir acquis un ensemble de données sur la Russie, l’équipe a réalisé qu’elle pouvait suivre les téléphones dans l’entourage du président russe Vladimir Poutine. Les téléphones se déplaçaient partout où Poutine le faisait.

    En travaillant là-bas, Yeagley s’est rendu compte que les données elles-mêmes pouvaient également être précieuses pour le gouvernement. PlaceIQ vendait bien des logiciels au gouvernement, mais n’était pas prêt à vendre ses données au gouvernement fédéral. Yeagley a donc contacté une autre société appelée PlanetRisk, l’une des centaines et centaines de petites startups ayant des liens avec le gouvernement américain disséminées dans les parcs de bureaux du nord de la Virginie. En théorie, un entrepreneur gouvernemental de défense offrait un environnement plus sûr qu’une entreprise civile comme PlaceIQ pour effectuer le genre de travail qu’il avait en tête.

    PlanetRisk était à cheval entre le monde de l’entreprise et celui des marchés publics, créant des produits destinés à aider les clients à comprendre les dangers relatifs de divers endroits du monde. Par exemple, une entreprise souhaitant ouvrir un magasin ou un bureau quelque part dans le monde pourrait se tourner vers PlanetRisk pour analyser les données sur la criminalité, les troubles civils et les conditions météorologiques extrêmes en fonction de leurs variations géographiques.

    PlanetRisk a embauché Yeagley en 2016 en tant que vice-président de la défense mondiale, essentiellement un poste de vente et de développement commercial. L’objectif était qu’il développe sa technologie adtech au sein de l’entrepreneur, qui pourrait tenter de la vendre à diverses agences gouvernementales. Yeagley a apporté avec lui des fonds gouvernementaux grâce à ses relations en ville dans les communautés de recherche sur la défense et le renseignement.

    La première démonstration commerciale de PlanetRisk portait sur la Syrie : quantifier l’écrasement des réfugiés quittant la Syrie après des années de guerre civile et l’avancée des forces de l’Etat islamique. Grâce à un courtier de données commercial appelé UberMedia, PlanetRisk avait obtenu des données de localisation sur Alep, la ville syrienne assiégée qui avait été au centre de certains des combats les plus féroces entre les forces gouvernementales et les rebelles soutenus par les États-Unis. C’était une expérience pour comprendre ce qui était possible. Pourriez-vous même obtenir des informations de localisation sur des téléphones portables en Syrie ? Une zone de guerre n’est sûrement pas un point chaud pour la publicité mobile.

    Mais à la grande surprise de l’entreprise, la réponse a été oui. Il y avait 168 786 appareils mobiles présents dans la ville d’Alep dans l’ensemble de données d’UberMedia, qui mesurait les mouvements des téléphones portables au cours du mois de décembre 2015. Et à partir de ces données, ils pouvaient suivre les mouvements des réfugiés à travers le monde.

    La découverte de l’existence de nombreuses données en Syrie a constitué un tournant décisif. La publicité n’était plus simplement un moyen de vendre des produits ; c’était une façon d’examiner les habitudes et les routines de milliards de personnes. « Les appareils mobiles sont une bouée de sauvetage pour tout le monde, même pour les réfugiés », a déclaré Yeagley.

    PlanetRisk avait échantillonné les données d’une gamme de courtiers de localisation (Cuebiq, X-Mode, SafeGraph, PlaceIQ et Gravy Analytics) avant de choisir UberMedia. (La société n’a aucun lien avec l’application de covoiturage Uber.) UberMedia a été lancé par Bill Gross, un vétéran de la publicité et de la technologie, qui a contribué à inventer des publicités ciblées par mots clés, le type de publicités qui apparaissent sur Google lorsque vous recherchez un terme spécifique. UberMedia avait débuté en tant que société de publicité aidant les marques à atteindre leurs clients sur Twitter. Mais au fil du temps, comme beaucoup d’autres entreprises dans ce domaine, UberMedia a réalisé qu’elle pouvait faire plus que simplement cibler les consommateurs avec de la publicité. Avec l’accès à plusieurs échanges publicitaires, il pourrait enregistrer les demandes d’enchères contenant des informations de géolocalisation, puis vendre ces données. Techniquement, cela allait à l’encontre des règles de la plupart des échanges publicitaires, mais il y avait peu de moyens de contrôler cette pratique. À son apogée, UberMedia collectait environ 200 000 demandes d’enchères par seconde sur les appareils mobiles du monde entier.

    Tout comme UberMedia opérait dans une zone grise, PlanetRisk n’avait pas non plus été tout à fait franc avec UberMedia. Pour obtenir les données d’Alep, Yeagley a déclaré à UberMedia qu’il avait besoin de ces données dans le cadre du travail de PlanetRisk avec une organisation humanitaire, alors qu’en fait le client était un entrepreneur de la défense effectuant des travaux de recherche financés par le Pentagone. (Le PDG d’UberMedia apprendra plus tard la vérité sur la raison pour laquelle Mike Yeagley voulait ces données. Et d’autres membres de l’entreprise avaient leurs propres soupçons. « Fins humanitaires » était une phrase accueillie par un clin d’œil et un signe de tête dans l’entreprise parmi les employés qui savaient ou soupçonnaient ce que c’était. ce qui se passait avec les contrats de données de Yeagley.) Quoi qu’il en soit, UberMedia ne contrôlait pas ses clients de près. Il semblait plus désireux de réaliser une vente que préoccupé par les implications sur la vie privée de la vente des schémas de déplacement de millions de personnes.

    Quand est venu le temps de produire une démo du produit commercial de suivi téléphonique de PlanetRisk, la fille de Yeagley, âgée de 10 ans, l’a aidé à trouver un nom. Ils ont appelé le programme Locomotive – un portemanteau de lieu et de motif . Le coût total de la construction d’une petite démonstration était d’environ 600 000 dollars, entièrement financé par quelques organismes de financement de la recherche du Pentagone. Au fur et à mesure que l’équipe PlanetRisk mettait Locomotive à l’épreuve et approfondissait les données, elle a découvert une histoire intéressante après l’autre.

    Dans un cas, ils ont pu voir un engin faire des allers-retours entre la Syrie et l’Occident – ​​une préoccupation potentielle étant donné l’intérêt de l’Etat islamique à recruter des Occidentaux, à les entraîner et à les renvoyer pour mener des attaques terroristes. Mais en y regardant de plus près, l’équipe de PlanetRisk a constaté que le comportement de l’appareil indiquait qu’il appartenait probablement à un travailleur humanitaire. Ils pourraient suivre l’appareil de cette personne jusqu’aux installations de l’ONU et à un camp de réfugiés, des lieux peu probables pour les combattants de l’État islamique.

    Ils ont réalisé qu’ils pouvaient également suivre les dirigeants mondiaux grâce à Locomotive. Après avoir acquis un ensemble de données sur la Russie, l’équipe a réalisé qu’elle pouvait suivre les téléphones dans l’entourage du président russe Vladimir Poutine. Les téléphones se déplaçaient partout où Poutine le faisait. Ils ont conclu que les appareils en question n’appartenaient pas réellement à Poutine lui-même ; La sécurité de l’État russe et le contre-espionnage étaient meilleurs que cela. Au lieu de cela, ils pensaient que les appareils appartenaient aux chauffeurs, au personnel de sécurité, aux assistants politiques et à d’autres membres du personnel de soutien du président russe ; les téléphones de ces personnes étaient traçables dans les données publicitaires. En conséquence, PlanetRisk savait où allait Poutine et qui se trouvait dans son entourage.

    Il y avait d’autres bizarreries. Dans un ensemble de données, ils ont trouvé un téléphone qui transitait continuellement entre les États-Unis et la Corée du Nord. L’appareil serait présent le dimanche dans une église coréenne aux États-Unis. Son propriétaire semblait travailler dans une usine GE, une importante société américaine possédant une propriété intellectuelle et une technologie importantes qui pourraient intéresser un régime comme Pyongyang. Pourquoi faisait-il des allers-retours entre les États-Unis et la Corée du Nord, ce qui n’est pas exactement connu comme un destination touristique? PlanetRisk a envisagé de soulever le problème soit auprès des agences de renseignement américaines, soit auprès de l’entreprise, mais a finalement décidé qu’ils ne pouvaient pas faire grand-chose. Et ils ne souhaitaient pas nécessairement que leur outil de localisation téléphonique soit largement connu. Ils ne sont jamais allés au fond des choses.

    Plus alarmant encore, PlanetRisk a commencé à voir des preuves des propres missions de l’armée américaine dans les données de Locomotive. Les téléphones apparaîtraient dans les installations militaires américaines telles que Fort Bragg en Caroline du Nord et la base aérienne MacDill à Tampa, en Floride, qui abrite certains des opérateurs spéciaux américains les plus qualifiés du Joint Special Operations Command et d’autres unités du US Special Operations Command. Ils transiteraient ensuite par des pays tiers comme la Turquie et le Canada avant d’arriver dans le nord de la Syrie, où ils se regroupaient dans la cimenterie Lafarge abandonnée, à l’extérieur de la ville de Kobané.

    L’équipe de PlanetRisk s’est rendu compte qu’il s’agissait d’opérateurs spéciaux américains convergeant vers une installation militaire inopinée. Des mois plus tard, leurs soupçons seraient publiquement confirmés ; Finalement, le gouvernement américain reconnaîtrait que l’installation était une base opérationnelle avancée pour le personnel déployé dans la campagne anti-EI.

    Pire encore, grâce à Locomotive, ils obtenaient des données en temps quasi réel. Les données d’UberMedia étaient généralement mises à jour toutes les 24 heures environ. Mais parfois, ils ont vu un mouvement survenu 15 ou 30 minutes plus tôt. Voici quelques-unes des unités d’opérations spéciales les mieux entraînées au monde, opérant sur une base inopinée. Pourtant, leurs coordonnées précises et changeantes apparaissaient dans les données publicitaires d’UberMedia. Alors que Locomotive était un projet restreint destiné à un usage gouvernemental, les données d’UberMedia étaient disponibles à l’achat par quiconque pouvait trouver une excuse plausible. Il ne serait pas difficile pour les gouvernements chinois ou russe d’obtenir ce genre de données en créant une société écran avec une histoire de couverture, comme l’avait fait Mike Yeagley.

    Si vous avez déjà autorisé, par exemple, une application météo à savoir où vous êtes, il y a de fortes chances qu’un journal de vos mouvements précis ait été enregistré dans une banque de données à laquelle des dizaines de milliers d’inconnus ont accès. Cela inclut les agences de renseignement.

    Initialement, PlanetRisk échantillonnait les données pays par pays, mais l’équipe n’a pas tardé à se demander ce qu’il en coûterait pour acheter le monde entier. Le représentant commercial d’UberMedia a fourni la réponse : pour quelques centaines de milliers de dollars par mois, l’entreprise fournirait un flux mondial de tous les téléphones sur terre sur lesquels l’entreprise pourrait collecter. Les aspects économiques étaient impressionnants. Pour la communauté militaire et du renseignement, quelques centaines de milliers par mois était essentiellement une erreur d’arrondi : en 2020, le budget du renseignement s’élevait à 62,7 milliards de dollars. Voici un puissant outil de renseignement pour les cacahuètes.

    La locomotive, dont la première version a été codée en 2016, a fait exploser les cuivres du Pentagone. Un responsable gouvernemental a exigé au milieu de la manifestation que le reste de la manifestation se déroule dans un SCIF, un établissement gouvernemental sécurisé où des informations classifiées pourraient être discutées. Le responsable ne comprenait pas comment ni ce que faisait PlanetRisk, mais supposait que cela devait être un secret. Un employé de PlanetRisk présent au briefing était intrigué. “Nous nous sommes dit, eh bien, c’est juste des choses que nous avons vues commercialement”, se souviennent-ils. “Nous avons simplement obtenu une licence pour les données.” Après tout, comment classer les données marketing ?

    Les responsables gouvernementaux ont été tellement fascinés par cette capacité qu’il a été demandé à PlanetRisk de maintenir Locomotive silencieuse. Elles ne seraient pas classifiées, mais il serait demandé à l’entreprise de contrôler étroitement ses capacités afin de donner aux militaires le temps de profiter de l’ignorance du public à l’égard de ce type de données et d’en faire un programme de surveillance opérationnelle.

    Et le même dirigeant se souvient avoir quitté une autre réunion avec un autre représentant du gouvernement. Ils étaient ensemble dans l’ascenseur lorsqu’un fonctionnaire leur a demandé : pourriez-vous découvrir qui trompe leur conjoint ?

    Oui, je suppose que vous pourriez le faire, a répondu le responsable de PlanetRisk.

    Mais Mike Yeagley ne durerait pas chez PlanetRisk.

    Alors que l’entreprise cherchait à transformer Locomotive d’une démo en un produit réel, Yeagley a commencé à croire que son employeur adoptait la mauvaise approche. Il cherchait à créer une plateforme de visualisation de données pour le gouvernement. Encore une fois, Yeagley a pensé qu’il serait préférable de fournir les données brutes au gouvernement et de le laisser les visualiser comme bon lui semble. Plutôt que de gagner de l’argent grâce au nombre d’utilisateurs au sein du gouvernement qui achètent une licence logicielle, Mike Yeagley souhaitait simplement vendre les données au gouvernement moyennant un montant forfaitaire.

    Yeagley et PlanetRisk se sont donc séparés. Il a emporté avec lui sa relation commerciale avec UberMedia. PlanetRisk s’est tourné vers d’autres secteurs de travail et a finalement été vendu en morceaux à d’autres entrepreneurs de la défense. Yeagley atterrirait dans une société appelée Aelius Exploitation Technologies, où il tenterait de transformer Locomotive en un véritable programme gouvernemental pour le commandement des opérations spéciales conjointes, la force d’opérations spéciales d’élite de chasse aux terroristes qui a tué Oussama ben Laden et Ayman Al Zarqawi et passé ces dernières années à démanteler l’EI.

    La locomotive a été rebaptisée VISR, qui signifie Virtual Intelligence, Surveillance and Reconnaissance. Il serait utilisé dans le cadre d’un programme interagences et serait largement partagé au sein de la communauté du renseignement américain comme outil permettant de générer des pistes.

    Au moment où Yeagley a averti diverses agences de sécurité à propos de Grindr en 2019, VISR avait également été utilisé au niveau national, du moins pendant une courte période, lorsque le FBI voulait tester son utilité dans des affaires pénales nationales. (En 2018, le FBI s’est retiré du programme.) La Defense Intelligence Agency, une autre agence qui avait accès aux données du VISR, a également reconnu avoir utilisé l’outil à cinq reprises pour examiner l’intérieur des États-Unis dans le cadre du renseignement. -enquêtes liées.

    Mais VISR, à l’heure actuelle, n’est qu’un produit parmi d’autres qui vend des données adtech aux agences de renseignement. Le ministère de la Sécurité intérieure a adopté avec enthousiasme ce type de données. Trois de ses composantes – les douanes et la protection des frontières des États-Unis, l’immigration et l’application des douanes des États-Unis et les services secrets américains – ont acheté plus de 200 licences auprès de fournisseurs commerciaux de technologie publicitaire depuis 2019. Ils utiliseraient ces données pour trouver des tunnels frontaliers et traquer des personnes non autorisées. immigrants et essayer de résoudre les crimes nationaux. En 2023, un inspecteur général du gouvernement a réprimandé le DHS pour l’utilisation de l’adtech, affirmant que le département n’avait pas mis en place des mesures de protection de la vie privée adéquates et recommandant que les données cessent d’être utilisées jusqu’à ce que des politiques soient élaborées. Le DHS a déclaré à l’inspecteur général qu’il continuerait à utiliser les données. Adtech “est un contributeur important au processus d’enquête de l’ICE car, en combinaison avec d’autres informations et méthodes d’enquête, il peut combler les lacunes dans les connaissances et produire des pistes d’enquête qui autrement pourraient rester cachées”, a écrit l’agence en réponse.

    Les agences de renseignement d’autres gouvernements ont également accès à ces données. Plusieurs sociétés israéliennes – Insanet , Patternz et Rayzone – ont construit des outils similaires à VISR et les vendent à des entités de sécurité nationale et de sécurité publique du monde entier, selon des informations. Rayzone a même développé la capacité de diffuser des logiciels malveillants via des publicités ciblées, selon Haaretz .

    Autrement dit, rien de tout cela n’est une préoccupation abstraite, même si vous n’êtes qu’un simple citoyen. Je suis ici pour vous dire si vous avez déjà utilisé une application de rencontres qui souhaitait connaître votre position ou si vous avez déjà accordé à une application météo la permission de savoir où vous êtes 24h/24 et 7j/7, il y a de fortes chances qu’un journal détaillé de votre emplacement précis soit disponible. les schémas de déplacement ont été aspirés et enregistrés dans une banque de données quelque part à laquelle des dizaines de milliers de parfaits inconnus ont accès. Cela inclut les agences de renseignement. Cela inclut les gouvernements étrangers. Cela inclut les enquêteurs privés. Cela inclut même les journalistes curieux. (En 2021, un petit blog catholique conservateur nommé The Pillar a rapporté que Jeffrey Burrill, le secrétaire général de la Conférence des évêques catholiques des États-Unis, était un utilisateur régulier de Grindr. La publication a rapporté que Burrill « visitait des bars gays et des résidences privées tout en utilisant un application de connexion basée sur la localisation » et a décrit sa source comme « des enregistrements disponibles dans le commerce des données de signal d’application obtenues par The Pillar. »)

    Si vous avez trompé votre conjoint au cours des dernières années et que vous avez négligé les paramètres de vos données de localisation, il y a de fortes chances qu’il y ait des preuves de cela dans les données disponibles à l’achat. Si vous vous êtes inscrit dans une cure de désintoxication pour patients hospitalisés, ces données se trouvent probablement dans une banque de données quelque part. Si vous dites à votre patron que vous avez pris un congé de maladie et que vous avez passé un entretien dans une entreprise rivale, cela pourrait être là. Si vous avez jeté une brique à travers une vitrine pendant les manifestations de George Floyd, eh bien, votre téléphone portable pourrait vous relier à ce vandalisme. Et si vous avez bu quelques pintes avant de provoquer un accident de voiture et que vous êtes parti sans appeler la police, les données racontant cette histoire existent probablement encore quelque part.

    Nous avons tous le vague sentiment que nos opérateurs de téléphonie mobile disposent de ces données sur nous. Mais les forces de l’ordre doivent généralement obtenir une ordonnance du tribunal pour obtenir cela. Et il faut des preuves d’un crime pour obtenir une telle ordonnance. Il s’agit d’un autre type de cauchemar en matière de confidentialité.

    J’ai rencontré un jour un ancien employé mécontent d’une entreprise en concurrence avec UberMedia et PlaceIQ. Il s’était enfui avec plusieurs gigaoctets de données de son ancienne entreprise. Il ne s’agissait que d’un petit échantillon de données, mais elles représentaient les mouvements complets de dizaines de milliers de personnes sur quelques semaines. Beaucoup de ces personnes ont pu être retracées jusqu’à une adresse résidentielle avec une grande certitude. Il m’a proposé les données pour que je puisse voir à quel point elles étaient invasives et puissantes.

    Que puis-je faire avec cela – hypothétiquement ? J’ai demandé. En théorie, pourriez-vous m’aider à tracer des barrières géographiques autour des hôpitaux psychiatriques ? Des cliniques d’avortement ? Pourriez-vous regarder les téléphones qui se sont enregistrés dans un motel à midi et y sont restés moins de deux heures ?

    Facilement, répondit-il.

    Je n’ai jamais emprunté cette voie.

    Source: https://www.wired.com/story/how-pentagon-learned-targeted-ads-to-find-targets-and-vladimir-putin/

  • 0 Votes
    1 Messages
    50 Vues

    Lorsque deux anciens employés de Meta ont cherché à savoir pourquoi le site Web du Clayton County Register de l’Iowa publiait des articles douteux sur les actions, ils ont découvert un réseau de sites diffusant du contenu apparemment créé par l’IA.

    Dans ses temps libres, Tony Eastin aime se lancer en bourse. Un jour de l’année dernière, il a recherché sur Google une société pharmaceutique qui semblait être un investissement prometteur. L’un des premiers résultats de recherche affichés par Google dans son onglet Actualités provenait du Clayton County Register , un journal du nord-est de l’Iowa. Il a cliqué et a lu. L’histoire était tronquée et dépourvue d’informations utiles – tout comme tous les autres articles sur le thème de la finance qui remplissaient le site, qui n’avaient absolument rien à voir avec le nord-est de l’Iowa. «J’ai tout de suite su qu’il y avait quelque chose qui n’allait pas», dit-il. Il y a beaucoup de cochonneries sur Internet, mais cela a semblé étrange à Eastin : pourquoi un petit journal du Midwest publierait-il des articles de blog merdiques sur l’investissement de détail ?

    Eastin était prêt à trouver les mystères en ligne irrésistibles. Après des années passées dans l’US Air Force à travailler sur des campagnes de guerre psychologique, il avait rejoint Meta, où il enquêtait sur des méchancetés allant de la maltraitance des enfants aux opérations d’influence politique. Il était maintenant entre deux boulots et se réjouissait d’une nouvelle mission. Eastin a donc contacté Sandeep Abraham, un ami et ancien collègue du Meta qui travaillait auparavant dans le renseignement de l’armée et pour la National Security Agency, et lui a suggéré de commencer à creuser.

    Ce que les deux hommes ont découvert donne un aperçu de la façon dont l’IA générative permet de nouveaux modèles commerciaux en ligne trompeurs. Des réseaux de sites Web remplis d’appâts à clics générés par l’IA sont construits en s’attaquant à la réputation des médias et des marques établis. Ces médias prospèrent en confondant et en trompant le public et les annonceurs, en « squattant des domaines » sur des URL qui appartenaient autrefois à des organisations plus réputées. Le site crasseux auquel Eastin faisait référence n’appartenait plus au journal dont il portait encore le nom.

    Bien qu’Eastin et Abraham soupçonnent que le réseau dont fait désormais partie l’ ancien site du Register a été créé avec des objectifs simples de gagner de l’argent, ils craignent que davantage d’acteurs malveillants puissent utiliser le même type de tactique pour introduire la désinformation et la propagande dans les résultats de recherche. “C’est extrêmement menaçant”, dit Abraham. “Nous voulons tirer la sonnette d’alarme.” À cette fin, les deux hommes ont publié un rapport sur leurs conclusions et prévoient d’en publier davantage à mesure qu’ils approfondiront le monde des appâts à clics de l’IA, en espérant que leurs efforts pendant leur temps libre pourront aider à sensibiliser le public ou les législateurs à ce problème.

    “Non seulement les articles que nous avons examinés sont générés par l’IA, mais les images incluses dans chaque article ont toutes été créées à l’aide de modèles de diffusion”, explique Ben Colman, PDG de la startup de détection de deepfake Reality Defender, qui a analysé plusieurs articles à la demande de WIRED. . En plus de cette confirmation, Abraham et Eastin ont remarqué que certains articles contenaient des textes admettant leurs origines artificielles. “Il est important de noter que ces informations ont été générées automatiquement par Automated Insights”, indiquent certains articles, citant une entreprise qui propose une technologie de génération de langage.

    Au total, Eastin et Abraham ont identifié neuf sites Web différents liés à la société informatique polonaise qui semblaient comprendre un réseau d’appâts à clics IA. Tous les sites semblaient avoir été choisis parce qu’ils avaient une réputation préétablie auprès de Google qui pourrait les aider à gagner en importance dans les classements de recherche et à générer des clics.

    Source et plus: https://www.wired.com/story/iowa-newspaper-website-ai-generated-clickbait-factory/

    C’est un peu votre faute aussi, quelle idée de lire des cochonneries ? 🙂

  • 0 Votes
    6 Messages
    125 Vues

    @Papawaan Effectivement, je n’avais pas saisi l’ironie 😉 Lundi matin pour moi aussi et manque de smiley peut-être ?

    Quant à whatsapp, je m’en fous, je n’y suis pas 🙂

  • 0 Votes
    2 Messages
    52 Vues

    Ne jamais activer la localisation ou le Bluetooth quand ya pas besoin

  • 0 Votes
    4 Messages
    72 Vues

    @Violence a dit dans Le RTO n'améliore pas la valeur de l'entreprise, mais rend les employés malheureux :

    j’étais payer à rien branler

    Houla, tu devais pas être le seul, tu te sous estime, je suis sûr que sous prétexte de covid et de télétravail, ils t’ont fait iech matin, midi et soir. :ahah:

  • 3 Votes
    3 Messages
    110 Vues

    Les féministes qui vont se plaindrent, ouin ouin les hommes téléchargent plus que nous 😂

  • 4 Votes
    5 Messages
    101 Vues

    @Violence Ok, c’est cde qu’on appelle la Deep Packet Inspection sur les firewalls ?