Alors que des milliers de personnes ont investi les rues pendant la Convention nationale démocrate d’août à Chicago pour protester contre l’assaut meurtrier d’Israël sur Gaza, une vaste opération de sécurité était déjà en cours. La police du Capitole des États-Unis, les services secrets, les enquêtes de sécurité intérieure du Département de la sécurité intérieure, les adjoints du shérif des comtés avoisinants et des agents locaux venus de tout le pays avaient convergé vers Chicago et étaient en pleine action, travaillant pour gérer les foules et assurer le bon déroulement de l’événement sans de grandes perturbations. Au milieu des gros titres et des manifestations largement pacifiques, WIRED cherchait quelque chose de moins visible. Nous enquêtions sur des rapports de simulateurs de sites cellulaires (CSS), également connus sous le nom d’IMSI catchers ou Stingrays, le nom de l’un des premiers appareils de cette technologie, développé par la société Harris Corporation. Ces outils de surveillance controversés imitent des tours cellulaires pour tromper les téléphones et les amener à se connecter à eux. Les militants craignent depuis longtemps que ces appareils, capables de capturer des données sensibles telles que la position, les métadonnées d’appel et le trafic des applications, puissent être utilisés contre les militants politiques et les manifestants. Munis d’une sacoche à la taille remplie de deux téléphones Android rootés et de trois hotspots Wi-Fi utilisant un logiciel de détection de CSS développé par l’Electronic Frontier Foundation, une organisation à but non lucratif de défense des droits numériques, nous avons réalisé une enquête sans précédent sur les signaux sans fil autour de la Convention nationale démocrate. WIRED a participé à des manifestations à travers la ville, des événements au United Center (où se tenait la Convention), et des rassemblements avec des lobbyistes, des personnalités politiques et des influenceurs. Nous avons passé du temps à parcourir les périmètres le long des parcours des marches, à travers les sites de manifestations planifiées avant, pendant et après ces événements. Dans le processus, nous avons capturé des signaux Bluetooth, Wi-Fi et cellulaires. Nous avons ensuite analysé ces signaux à la recherche d’identifiants matériels spécifiques et d’autres signes suspects qui pourraient indiquer la présence d’un simulateur de site cellulaire. En fin de compte, nous n’avons trouvé aucune preuve de l’utilisation de simulateurs de sites cellulaires lors de la Convention. Néanmoins, pris ensemble, les centaines de milliers de points de données que nous avons accumulés à Chicago révèlent comment les signaux invisibles de nos appareils peuvent créer des vulnérabilités pour les militants, la police et tous ceux qui se trouvent entre les deux. Notre enquête a révélé des signaux provenant de jusqu’à 297 337 appareils, dont jusqu’à 2 568 associés à un important fabricant de caméras corporelles pour la police, cinq associés à un fabricant de drones des forces de l’ordre, et une vaste gamme d’appareils électroniques grand public tels que des caméras, des prothèses auditives, des objets connectés et des écouteurs.
« Outil de prédiction de protéines IA AlphaFold3 est maintenant plus ouvert »
‘Nous apprécions votre présence sur notre plateforme, nature.com. Nous avons remarqué que la version de votre navigateur pourrait poser des