19.1.18

Trends 2018: Personal data in the new age of technology and legislation


Privacy is, or should be, a fundamental human right. Nowadays, the understanding of what the term privacy means for the end user inclines towards data privacy or information privacy. This deviation makes maintaining the desired data-neutral position for the end user increasingly complex. On one hand, there are extremely technology-driven privacy enthusiasts who cultivate zero digital footprint anywhere, on the other – in real life, the vast majority of end users leave a footprint everywhere; giving cybercriminals a web-scape full of sensitive data that looks like a sandy beach on a busy day.
Data is driving the next revolution in technology and feeding the vast artificial intelligence (AI) systems being built. The question is: when any sensitive data enters one of the systems, how many machine-driven decision-making processes will be able to enforce the right to erasure and the right to be forgotten and will the companies collecting this data understand where and how it is being used by their AI systems?
While the majority of end users understand that they are giving their data to social networks or to companies through forms and applications, there are many other providers and services whose data-collecting may not be so transparent.
Free software and services
As consumers expect to enjoy software at no cost, or very low cost, some vendors have taken the decision to enter the data-collection and data-sharing business. Providers of free software only have a few methods by which to monetize their products and the least intrusive, at least from the perspective of what the end user actually sees, could be the collection and sale of data to third parties.
In the past year we have seen trusted security vendors deciding to offer free anti-virus products. While they may not have openly declared their intentions as to how the monetization of their new, free products will work, we can expect to see some of them use indirect  monetization methods such as data collection.
“The free or low-cost cybersecurity software will continue trending over the next year”
The trend of offering of free antimalware products, and the likely monetization of them through indirect means, seems to have accelerated after Microsoft began offering Windows Defender Antivirus as a free default option. Naturally, as a percentage of users shift to the Microsoft by default option, there is less opportunity for existing vendors to sell software, hence the appetite for alternate monetization via offering their own free software rather than direct competition.
The free or low-cost cybersecurity software will continue trending over the next year. This will increase risks connected with data privacy, as free software usually lacks traditional monetization methods, and instead, introduces complex disclosure statements that are in part designed to obscure intent as to what data is being collected and whether it can be sold. This is evidenced by the many companies offering lengthy and unreadable privacy policies that are comprehensible only to lawyers.
Thus, with any free product it is important that a user understands how the company is making money: for example a mobile game may show adverts, or upsell levels of the game. If it is not obvious how the company makes money, then it is highly likely your data and privacy are the method of monetization.
Internet of Things
While free products and apps are all-knowing about our online habits, the adoption of Internet of Things (IoT) devices means that even more sensitive data is now available for collection and exploitation.
As you drive home from work, your phone is transmitting traffic conditions to share with other drivers, hopefully allowing you to make intelligent detours or driving decisions to get you home earlier. The connected thermostat at home is communicating with your phone, relaying your location and the time of day. Currently, you are homeward bound. As you enter the suburban street where you live, the garage door opens automatically, using your proximity to make a decision. The lights come on and your current choice of music transfers from the car to your home automatically. IoT devices are designed to work together, simplifying our existence.
And every device can tell a story via the data it collects. Combining those various data streams, any attacker will be able to paint a full picture of your life: where we work, where we eat, when we go to the gym, what cinema we visit, where we shop and so on. The combination of this data and advances in machine learning and artificial intelligence could mean that we start becoming puppets of technology as it increasingly makes decisions for all of us.
Analysts at Gartner predict that in 2018 there will be 11.2bn connected devices in the world, rising to 20.4bn by 2020. The rise of the machines is coming, beware! Every time a device asks to be connected we need to educate the end user to read the privacy policy and to make informed decisions about whether or not to accept the data collection terms as set out in the privacy policy.
Legislation
Starting in May 2018, the European Commission’s General Data Protection Regulation, a directive that gives citizens more power over how their information is processed and used, comes into effect. The legislation affects any company processing or collecting the data of a European Union citizen, regardless of where the company is based.
“Customer profiles could become the target of hackers and we have seen individual data breaches of data sites, stores and others sites”
Non-compliance could result in large fines, but there is no clear answer as to how these fines will be imposed on companies outside of the EU. The Commission may feel that it needs to make an example of a company located outside of its territorial borders, and, potentially, very soon after the May 25th implementation date. Without such an example of enforcement many international companies may take the risk of non-compliance, so we might see the European Commission step up and take action in 2018.
Privacy in the US took a backward step in 2017 when the new administration repealed pending legislation that restricted internet service providers (ISPs) from collecting customer data without permission. While some ISPs have made a voluntary pledge not to allow third-party marketing, that does not mean they will not use such data for their own commercial gain.
The depth of data collected from our online habits could easily allow profiles to be constructed, showing what may be considered extremely personal interests, drawing on information that we don’t realize someone is collecting.
Customer profiles could become the target of hackers and we have seen individual data breaches of data sites, stores and others sites. Stealing data that is generated by watching everything we do online could be the ultimate prize to a cybercriminal, offering the opportunity to blackmail users based on their online habits.
The ability to manipulate huge amounts of data as described above and then to use it for something meaningful is a relatively new option for many software and service providers, as the associated storage and processing costs have dropped massively. The ‘big data’ ecosystem now means that many more companies have the ability to collect, correlate and sell their data.
The ease with which companies can collect data and sell it, our willingness to accept the default settings, and our avoidance of actually reading a privacy policy, means that our identity, way of life and personal data are becoming a corporate asset.
I hope that 2018 brings about greater user awareness, but realistically I suspect it will see greater amounts of data collected with little awareness on the part of the user. With every device that gets connected without informed decision or choice, our privacy is eroded further, until at some point privacy will be something that only our ancestors enjoyed.

Les cybercriminels à l’assaut des monnaies virtuelles : un champ de mines pour la cybersécurité


Les monnaies virtuelles ont fait parler d’elles dernièrement – y compris dans le monde numérique, à en juger par la liste des termes de recherche les plus récents de 2017 sur Google. Ce n’est pas étonnant au fond, étant donné la récolte véritablement exceptionnelle des événements de 2017 qui a donné lieu à ce champ en plein essor, mais trop souvent obscur et boueux. Nous avons assisté à la scission de cryptomonnaies, à des faillites, à l’annonce de futures contrats par le plus grand opérateur boursier de produits dérivés au monde, à une explosion des offres d’émissions de monnaie (ICO, pour initial coin offerings) ainsi qu’à des fraudes impliquant des ICO, à l’approbation par le Japon du bitcoin comme monnaie légale, aux rumeurs de réglementations gouvernementales, à des mesures répressives contre les fausses monnaies numériques, à de fausses applications d’échange, aux arrestations de fraudeurs présumés et même, à l’enlèvement d’un initié de l’industrie des cryptomonnaies.
Rappelons que 2017 a été marquée par une série de cyberattaques contre des fournisseurs d’infrastructures qui s’adressent aux monnaies virtuelles et à leurs utilisateurs, y compris des vols notoires de biens virtuels d’utilisateurs. La dernière année a également été marquée par un boom de l’exploitation clandestine de cryptomonnaies. Certes, il ne s’agit en aucun cas d’une liste exhaustive des calamités qui ont frappé cet espace l’année dernière, tout cela dans le contexte de l’appréciation du marché des cryptomonnaies, défiant la gravité.
Bitcoin, le précurseur de toute l’effervescence autour de la cryptomonnaie et toujours la monnaie virtuelle la plus populaire, a connu une véritable montée en puissance. Sa flambée des prix a été ponctuée d’un crescendo au milieu du mois de décembre, lorsqu’un bitcoin a frôlé les 20 000 $. La valeur de Bitcoin avait ainsi été multipliée par vingt depuis le début de l’année, surpassant ainsi largement le « faible » prix, en le dépassant de plus du double en 2016. Alors que la monnaie numérique s’est depuis retirée de ces hauteurs élevées, elle continue d’être échangée à des niveaux qui préoccupent de nombreux fonctionnaires et experts car le bitcoin est une bulle qui attend d’éclater. Les marchés ont continué d’éprouver de l’amour pour le bitcoin et ses dérivés, en dépit des informations faisant état de divers désastres liés à la cybersécurité qui ont frappé un certain nombre de services de cryptomonnaies et ses utilisateurs l’année dernière.
 La dernière année a également été marquée par un boom de l’exploitation clandestine de cryptomonnaies.
Avec la valeur des monnaies numériques qui s’envole à un rythme, si je peux dire, fou, cet « argent » et les services associés deviennent de plus en plus irrésistibles, comme une balle d’herbe à chat attire irrésistiblement une horde de chats. En effet, Europol, l’agence européenne d’application de la loi de l’Union européenne, a noté dans son rapport Internet Organised Crime Threat Assessment pour 2017 (IOCTA) que le « bitcoin demeure un facilitateur clé de la cybercriminalité », mais a rapidement ajouté que « d’autres cryptomonnaies telles que Monero, Ethereum et Zcash gagnent également en popularité au sein de la clandestinité numérique. »
En plus de cibler les fournisseurs de porte-monnaie cryptographiques en ligne, les bourses de négoce et d’exploitation minière et d’autres services axés sur les devises numériques, les attaquants ciblent également les investisseurs et les initiés de l’industrie. Ils s’appuient généralement sur des tactiques d’ingénierie sociale bien connues pour commettre des escroqueries telles que l’hameçonnage, l’usurpation d’identité sur les sites Web, la falsification d’applications et de portefeuilles mobiles et autres, le tout pour permettre aux cybercriminels d’atteindre leurs buts. En effet, près d’un million de bitcoin au total est déclaré volé depuis 2011.
Des incidents très médiatisés en 2017
Passons maintenant en revue quelques-uns des incidents notables de cybersécurité qui se sont produits au milieu de l’agitation des marchés de la cryptomonnaie en 2017. L’arène de la cryptomonnaie en est venu à ressembler à une véritable arène au final, avec l’engouement maintenu en 2017, malgré les nombreux coups encaissés par ses fervents fans, spéculateurs, et divers fournisseurs d’infrastructures. La frénésie de l’OIC en particulier – qui a rapporté 4 milliards de dollars aux nouvelles entreprises uniquement l’année dernière – a créé un tsunami de vols.
·         En février, des attaquants ont pénétré par effraction dans un ordinateur personnel appartenant à un employé de l’échange sud-coréen Bithumb, l’un des échanges les plus achalandés au monde pour le bitcoin et l’éther. Les données personnelles de plus de 30 000 clients de Bithumb ont été compromises, ce qui a servi de tremplin à des escroqueries qui ont finalement mené au détournement de bitcoins d’une valeur de plus d’un million de dollars.
·         En juillet, les pirates informatiques se sont envolés avec quelque 7,4 millions de dollars d’éther, une monnaie semblable au bitcoin. Le cybercrime a été perpétré pendant l’OIC d’une start-up israélienne de négoce de cryptomonnaie appelée CoinDash. Les investisseurs ont été piégés pour envoyer leur argent en éther à une adresse de dépôt frauduleuse Ethereum contrôlée par les hackers.
·         Une autre quantité d’éther d’une valeur de 8,4 millions de dollars a été volée au milieu d’un autre OIC quelques jours plus tard, cette fois organisée par une plateforme Ethereum connue sous le nom de Veritaseum. Les pirates ont volé les jetons de la plate-forme, connus sous le nom de VERI, avant de se débarrasser immédiatement du butin en l’échangeant contre de l’éther, faisant ainsi un profit rapide pendant que l’OIC était encore en cours.
·         Toujours en juillet, une faille de codage dans Parity, un porte-monnaie bien connu d’Ethereum, a facilité le vol d’environ 150 000 jetons de cryptomonnaie Ethereum. Il valait plus de 30 millions de dollars à l’époque.
·         En août, un stratagème sournois a été mis au point pour escroquer les investisseurs potentiels sur Enigma, une autre plateforme d’Ethereum. Tandis que la plateforme se préparait pour un ICO, les escrocs ont trompé des commerçants sans méfiance en leur envoyant 500 000 $ en « cryptomonnaie » avec une « prévente » de jetons.
·         En novembre, l’opérateur hongkongais derrière une monnaie numérique connue sous le nom de Tether, qui est évaluée à un ratio de 1:1 avec le dollar américain, a annoncé avoir subi un vol de près de 31 millions de dollars de ses jetons dans ses caisses numériques.
·         Une erreur de codage apparente dans le portefeuille Parity a été signalée comme ayant entraîné le « gel » permanent de quelque 280 millions de dollars d’éther en novembre. Le bogue a été déclenché après qu’un utilisateur – oui, un « simple » utilisateur – a supprimé par erreur la bibliothèque de codes nécessaire pour accéder aux portefeuilles numériques.
·         En décembre, des pirates informatiques ont saccagé le système de paiement du marché minier de cryptomonnaie basé en Slovénie NiceHash, volant quelque 4700 pièces de monnaie, ce qui correspondait à une valeur d’environ 64 millions de dollars à l’époque. L’entreprise a décrit la violation comme « une attaque hautement professionnelle avec une ingénierie sociale sophistiquée », car les attaquants sont entrés dans le système de l’entreprise en utilisant les identifiants de connexion d’un de ses ingénieurs.
Cependant, cet état des lieux ne donne pas une vue d’ensemble car les services de cryptomonnaie, y compris les échanges Bitfinex et Coinbase, ont également été fréquemment la cible d’attaques de déni de service distribué (DDoS) en 2017. Les acteurs malveillants se sont également tournés vers les utilisateurs potentiels d’une application de négoce de devises appelée Poloniex, en les ciblant à l’aide de deux fausses applications de vol d’identité sur Google Play.
 Les mineurs de cryptomonnaies malveillants ciblent également les serveurs Web Windows non corrigés et les appareils mobiles.
En outre, de plus en plus d’internautes sont touchés par l’exploitation secrète des pièces de monnaie numériques, également connue sous le nom de cryptojacking, ou détournement de monnaie en français. Cette pratique qui s’est accélérée avec le lancement d’un service d’exploitation minière par Coinhive en septembre. Cela a déclenché un moyen facile pour les propriétaires de sites Web de générer des revenus en utilisant une méthode autre que la publicité. La pratique consiste à engloutir la puissance de traitement inexploitée du dispositif de visite en exécutant un script d’extraction de devises dans les navigateurs des visiteurs du site Web, généralement sans leur consentement ou à leur insu. Le code, qui exploite une monnaie numérique appelée Monero, a été détecté sur des dizaines de milliers de sites Web, y compris de nombreux sites Web légitimes mais compromis, ainsi que dans des extensions de navigateur et des plugins, et sur des domaines typo-occupés. Les mineurs de cryptomonnaies malveillants ciblent également les serveurs Web Windows non corrigés et les appareils mobiles.
En parlant de minage de cryptomonnaies – qui est en fait un processus par lequel les « pièces de monnaie » virtuelles sont créées – une menace d’un autre genre a fait les tournées sur Internet en décembre. Il a été rapporté que l’extraction des bitcoins, parce qu’elle nécessite une puissance de traitement informatique importante, consomme plus d’énergie que chacun des 159 pays pris individuellement. Si le réseau bitcoin devait conserver sa croissance actuelle de la consommation d’énergie, il pourrait consommer toute l’énergie mondiale d’ici 2020 – une estimation contestée par certains chercheurs en énergie et en TI.
Où cela nous mène-t-il?
Les freins et contrepoids limités – ou inexistants – dans le domaine des cryptomonnaies et les préoccupations concernant l’utilisation de l’argent virtuel comme véhicule pour toutes sortes d’activités illicites, telles que l’extorsion, le blanchiment d’argent et l’évitement fiscal, ont incité les autorités de plusieurs pays à prendre des mesures. La liste des pays qui envisagent de garder un œil plus vigilant sur cet espace – ou qui le font déjà – comprend le Japon, la Chine, les États-Unis, la Corée du Sud, l’Australie, la Russie, le Royaume-Uni et d’autres pays de l’Union européenne. Dans le même temps, certains pays envisagent de plonger dans les eaux inexplorées des cryptomonnaies soutenues par le gouvernement, ce qui devrait également servir à mettre au premier plan les préoccupations en matière de cybersécurité.
Tout compte fait, les monnaies virtuelles – autrefois l’apanage des technologues – cherchent à s’imposer dans des secteurs toujours plus larges de la société. Les pièges viennent avec de nombreux pièges pour piéger les imprudents, et même les méfiants. L’impact des risques inhérents aux nouvelles monnaies, des défis fondamentaux liés à la sécurité auxquels elles sont confrontées et du resserrement de la réglementation sur les cryptomonnaies et leurs fans reste à voir. Cela dit, il est déjà évident – à moins que l’on ne s’attaque à la myriade de problèmes de sécurité – que de plus en plus de gens investissent dans la monnaie surchauffée (ou devrions-nous parler de « marchandises »?) risque d’être confronté à une réalité froide et dure plus tard.

18.1.18

CES 2018: Blockchain will solve everything

While most people are still trying to figure out how cryptocurrency can work at all, the illuminated tech folks at CES (the Consumer Electronics Show) were trying to figure out how to tear it apart to examine its inner workings and use different elements: specifically, how to use the blockchain in everything from monitoring agricultural crops to manufacturing to banking. Here’s why.
Bitcoin was the first cryptocurrency to catch the public imagination, spurring a host of others that now make the headlines. But to do business with a currency focused on anonymity, several major functions are required, not the least of which is the ledger that keeps track of transactions.
Traditional ledger systems record who is responsible for a transaction and should be resistant to tampering. To address this, cryptocurrency employs a distributed record of all the transactions, so that no one person could trivially manipulate the ledger. This is called the blockchain (originally “block chain“).
But a very hack-resistant distributed ledger turns out to be useful in all sorts of applications, and the folks at CES 2018 were doing just that.
The first obvious candidate was banking, a sector that has been hard at work trying to implement blockchain to secure the vast troves of digital transactions that happen every microsecond of every day. Banks have long struggled with an inability to stamp out fraudulent transactions, so there is enthusiasm for blockchain’s potential to solve a significantly important piece of the anti-fraud puzzle.
But other sectors like manufacturing could use the technology as well. Suppose you want to keep track of every one of the pieces of what you are building, all the way from the individual vendors, through the assembly process, distribution, and warranty for failed items in the field. Having a lightweight tracking system for all the parts along the way would seem to make sense.
A while back people were questioning the usefulness of cryptocurrency specifically because full implementation as an end-to-end currency replacement was difficult to nail down. But regularly be the case with various open source technologies until innovators find that “killer app”, one that resonates with users, and upon which fortunes are built on top of. You can download email server software for free and run it on a server yourself, but that’s far from the way average users interact with that software: rather, they log into webmail which then triggers the underlying technology that sends and receives email through the open source brains behind it all.
Blockchain seems to be developing like that. It still isn’t clear what the “killer app” will be, but row after row of vendors at CES think they have a very clear use case and have baked their version into new tech that they are looking to sell very soon. And since they don’t have to do all the heavy lifting of making blockchain work as the underpinning technology, they’re free to innovate and try to sell some of that tech to you, hopefully in the near future. Soon, we may not be able to imagine a world without a bulletproof ledger system that reliably keeps track of everything on your farm, car, production line or bank statement. If the folks at CES have anything to do with it, the time for that is now.


15.1.18

CES 2018: Why doesn’t everyone use VR already?


Last year, CES 2017 heralded the age of ubiquitous Virtual Reality or VR as the cool kids call it, but now CES 2018 has come and gone and you probably still don’t own or use a VR system. So why not?
VR has been a slow burn. The problem has been to create realism to the extent that the brain can stop nagging you that you’re not in a real environment and just adapt, and learn whatever’s being presented.
This year there are even more VR offerings than at last year’s event, with better resolution, lower latency, better and more intuitive sensors – the kind that might be useful for visualizing large sets of security threat data and discerning significant trends – so the slower-than-expected adoption of VR might be about to speed up.
Bolstering this potential is the deluge of Artificial Intelligence (AI) offerings this year, along with augmented reality implementations. So maybe we’re finally getting ready to see the promise of “VR everywhere”, helping us to do everything from training to security to the next killer app we haven’t even imagined yet.
Case in point: When sensors were just starting to come out, the headset would paint an environment to the eyes that suggested you were immersed in a virtual environment, but the next human instinct was to raise your hands to see how they reacted. Since there were no hand sensors, they wouldn’t be displayed in the environment, and the brain sort of checked back out of virtual reality.
” This is another hint to your brain that what you are experiencing in VR is not the the real world”
Also, there’s the display issue. Even if you have high-definition displays, they don’t emulate moving through a real environment. This is because you overlay a flat image onto a surface, but when you “pass by” that object, your peripheral vision doesn’t detect the other side of the image being displayed on the other side of the object. This is another hint to your brain that what you are experiencing in VR is not the the real world. Therefore the credibility of the synthesized reality is in doubt. To address this, some initiatives are underway that use special cameras to recreate scenes by capturing these missing visual elements and then make them available in the VR gear.
Then there’s latency. If you progress rapidly through an environment, the rendering process has to have very low latency to appear real. The good news is the devices this year at CES have far more computing power, faster access speed, and lower latency throughout, so even lower-priced pieces of the puzzle are available, driving the total cost of a more believable environment down to a price that makes it accessible to a wider audience.
One side effect of slower than expected uptake of VR is that virtual reality application developers have been slow to invest in creating content. In this sort of chicken-and-egg cycle, growth tends to be slow, not explosive.
“The credibility of the synthesized reality is disbelieving”
However, due to the strong strides this past year in AI cores that “know” or can infer more about your changing environment, the overall experience can seem far more real, and commoditization of that technology makes such improved VR experience increasingly affordable.  AI has come a long way in recent years, especially around integrating it into other environments through hooking APIs and such.
Speaking of APIs, much of the modular technology involved in VR is getting far better at supplying more robust (and hopefully documented) APIs that are far easier to use for developing VR. Whether you’re integrating LiDAR into your project, or servos, or any of a host of other sensors, it’s very helpful to have great APIs to tie them all together, or at least get them all to speak the same language.
On the LiDAR front alone, we saw some impressive sensors developed that have dropped precipitously in cost over the past few years, putting them in reach of various builders seeking to emulate environments in new ways.
We hope VR continues to make strides, and not just because it’s fun to enter a “realistic” virtual environment — the entire security industry, and lots of others, could benefit immensely. Consider this: every day in the world of cybersecurity we process stunning amounts of threat data and we are working on better ways to visualize threats and infer trends in that data. It is hoped that better VR could prove to be a big help to the world of cybersecurity.