Les nouveaux véhicules de la police de Calgary sont, de manière prévisible, conçus comme plate-forme pour policiers connectés. Mais de manière plus novatrices, ils sont conçus pour être identifiables comme des véhicules de police tout en pouvant passer pour des véhicules civils. Les feux bleus et rouges ne sont pas fixé sur toit mais sont intégrés aux longerons de toit, aux fenêtres et au bas des portes. Les véhicules sont marqués par des décalcomanies dites « fantômes » qui correspondent à la couleur du véhicule. Elles se fondent dans la couleur du véhicule, mais lorsque la lumière le frappe, elles sont très réfléchissantes.

L’article 7 du projet de loi « relatif aux Jeux olympiques et paralympiques portant diverses autres dispositions », article autorisant l’expérimentation du traitement par des algorithmes des images captées par des caméras ou des drones, a été adopté, jeudi, par l’Assemblée nationale au terme de longues discussions. Ce projet, qui comprend l’expérimentation de la vidéosurveillance dite « intelligente » (donc signalant automatiquement, grâce à leur programme, des individus ou des comportements « suspects ») avait déjà été adopté par le Sénat.

« A situation exceptionnelle, moyens exceptionnels », a justifié le ministre de l’intérieur à propos de cette expérimentation de la vidéosurveillance algorithmique, le terme de « situation exceptionnelle » faisant référence aux JOP de l’été 2024. La mise en œuvre de cette technique ne concernera cependant pas que les Jeux : elle s’appliquera aux « manifestations sportives, récréatives ou culturelles » en général, qui « par leur ampleur ou leurs circonstances, sont particulièrement exposées à des risques d’actes de terrorisme ou d’atteintes graves à la sécurité des personnes ».

Caméras de surveillance (archive)

Mac Pierce, un artiste et « technologiste créatif », a mis au point un sweat qui permet à son porteur de ne pas être reconnaissable par les caméras de vidéosurveillance.  Le sweat à capuche est équipé de LED infrarouges à forte puissance qui utilisent la même longueur d’onde que celle des projecteurs de caméra de vidéosurveillance pour la vision nocturne.  Les caméras de sécurité à vision nocturne sont réglées pour voir la lumière infrarouge la nuit. De cette façon, elles peuvent voir dans l’obscurité. Si elles renvoient suffisamment de lumière, le capteur explose et l’exposition automatique de la caméra essaie de compenser. On perd la définition de la vue de la scène. Grâce à un interrupteur cousu dans la manche, le porteur peut ainsi faire clignoter les LED lorsqu’il approche d’une caméra. Cela a pour effet d’inonder de lumière infrarouge les caméras de surveillance situées à proximité et de les aveugler. Il suffit de positionner les LED en haut de son dos pour obscurcir son visage et ne pas être identifiable. Ce dispositif  peut être fabriqué par n’importe qui et nécessite un investissement de 200 dollars environ. Mac Pierce a publié tous les logiciels et plans associés à sa fabrication en utilisant une licence Creative Commons et en mettant en libre accès le code utilisé pour le faire fonctionner. Mac Pierce a également fabriqué une casquette selon cette technologie. Lien

Le groupe d’électronique Thales, centré sur la défense, la sécurité et l’aéronautique, propose aux polices des frontières un nouveau module biométrique multimodal intégrant la reconnaissance faciale et de l’iris. Le module est composée d’une caméra et d’un écran LCD haute résolution reconnaît les données biométriques de l’iris et du visage des voyageurs préinscrits à une distance d’un demi-mètre, voire de 1,5 m, avec une grande précision. Les deux éléments biométriques sont saisis en deux secondes. Le système peut être utilisé comme un produit autonome ou intégré à des systèmes en libre-service pour l’inscription initiale et les contrôles biométriques ultérieurs. Les autorités peuvent déployer les nacelles biométriques de Thales à tout type de poste de contrôle frontalier. Thales est l’un des principaux fournisseurs mondiaux d’équipements biométriques pour les frontières. Le contrat de fourniture de terminaux à l’Espagne pour le système d’entrée-sortie de l’UE, signé cette année, en est un exemple récent.

« Rien à déclarer ». Depuis des années, ce sont les seuls mots que le Secours Rouge conseille aux militant·e·s interrogé·e·s par la police de répondre. Mais la curiosité à l’égard des techniques de l’adversaire est une bonne chose et la militance doit naviguer au plus serré entre ces deux erreurs classiques face à la répression : la sur-estimer ou la sous-estimer. Comment la police envisage-t’elle les interrogatoires de son côté ? Comment les prépare-t’elle ? Pourquoi y a t’il un « bon » et un « méchant » flic dans les salles d’interrogatoire ? Ce sont à toutes ces questions que ce petit film doit répondre. À l’origine, cette conférence du Secours Rouge devait avoir lieu en avril 2020 lors des activités d’agitation pour le 1er mai révolutionnaire. Annulée par l’émergence de la pandémie de Covid, elle a finalement été transformée en une vidéo avec l’aide du « Collectif des Stagiaires ». À l’aube de nouvelles mobilisations une chose est sûre : les mois et les années qui arrivent seront remplis d’initiatives subversives et révolutionnaires, et donc de répression et de contre-insurrection. Ce document se veut donc être un outil de plus pour les militant·e·s et les collectifs qui s’organisent et se préparent contre la répression.

Le marché mondial des armes et équipements anti-émeutes atteindra selon les experts financiers 12,2 milliards de dollars d’ici 2027. Dans le monde de l’après COVID-19, le marché mondial des systèmes anti-émeutes, estimé à 9,2 milliards de dollars US en 2020, devrait atteindre une taille révisée de 12,2 milliards de dollars US d’ici 2027. Les armes offensives devraient enregistrer un taux de croissance annuel de 4,5 % et atteindre 7,5 milliards de dollars US à la fin de la période d’analyse. Le marché des États-Unis est estimé à 2,7 milliards de dollars US en 2020. La Chine, deuxième économie mondiale, devrait atteindre une taille de marché de 2,2 milliards de dollars US d’ici 2027, avec un taux de croissance annuel de 3,7 % sur la période d’analyse 2020-2027. Les experts du marché estiment que le Japon et le Canada, devraient connaître une croissance de 3,6 % et 3,4 % respectivement sur la période 2020-2027. En Europe, l’Allemagne devrait connaître un taux de croissance annuel moyen d’environ 3 %.

Mardi 6 décembre au café L’Itinéraire Bis, une trentaine de personnes ont participé à la troisième projection toulousaine du film « Rien à déclarer » organisée avec la présence de militant-e-s du Secours Rouge Toulouse et d’Extinction Rebellion. À la suite de la diffusion de ce film, de nombreux échanges ont eu lieu sur la nature de la police, le rôle des avocat-e-s, l’importance de se préparer à la répression et de construire la solidarité face à elle. Chacun a pu témoigner de ses expériences en garde à vue et corroborer les propos tenus dans le documentaire qui démontrent que la seule réponse viable durant un interrogatoire est de dire « rien à déclarer ». La soirée s’est terminée avec la distribution à chaque personne d’un Petit guide légal des manifestant-e-s.

N’hésitez pas à nous contacter si vous voulez organiser une projection.

Le 24 novembre, le troll d’extrême droite Andy Ngo a demandé à Elon Musk que le compte @crimethinc soit banni de Twitter. Quelques heures plus tard, Musk a exécuté cette demande. Le compte @crimethinc sur Twitter date de mai 2008. Le compte n’a jamais été suspendu ni reçu d’avertissement au cours des quatorze années d’administration de Twitter. Ngo n’a pas apporté de nouveaux éléments à l’attention de Musk, mais a reposté des captures d’écran vieilles de plusieurs années. D’autres utilisateurs de Twitter ont également été bannis dans des circonstances similaires aujourd’hui.

La rhétorique de Musk sur le fait de faire de Twitter un lieu de “ libre expression “ est un mensonge. Musk a acheté Twitter afin d’imposer son programme sur ce qu’il considérait comme la plateforme de médias sociaux la plus influente, échappant au contrôle de personnes comme lui. Comme Donald Trump, Musk dit effrontément le contraire de ce qu’il pense, et ses partisans interprètent cela comme une démonstration de force. En même temps qu’il fait de nouveau bon accueil à Donald Trump, aux nationalistes blancs et aux fascistes sur Twitter, Musk élimine ceux qui font obstacle à ses aspirations autoritaires. Lorsque Musk dit qu’il construit Twitter 2.0, il fait référence à la transition de la première itération d’Internet – forums de discussion, indymedia, un modèle plus ou moins ouvert et participatif – au Web 2.0, dans lequel toutes les interactions sont façonnées par les algorithmes de quelques seigneurs de la technologie. Ce qui s’est déjà produit sur Facebook et Instagram se produit maintenant sur Twitter.

Une équipe de recherche au Canada, a récemment mis en évidence une faille de sécurité qui permet de suivre les déplacements de certains objets — et par extension, des personnes qui les portent — à travers un mur. L’appareil, baptisé Wi-Peep, est un petit circuit imprimé muni d’une interface Wi-Fi et de quelques autres capteurs tout ce qu’il ya de plus courants (l’ensemble du matériel nécessaire coûte moins de 20 $ et un programmeur avec un minimum d’expérience peut en concevoir le logiciel).  Lorsqu’un réseau est contacté, l’appareil en question ne peut s’y connecter que s’il est authentifié — si l’utilisateur dispose du mot de passe. Dans le cas contraire, le réseau ne reste pas complètement muet. Il renvoie quelques bribes de données en retour, notamment pour indiquer que l’authentification a échoué.

C’est ce comportement, surnommé « politesse du Wi-Fi », que les chercheurs ont su exploiter. Ils ont monté leur Wi-Peep sur un petit drone qui se déplace le long de la façade d’un bâtiment en bombardant tous les points d’accès du réseau de requêtes. Comme il ne dispose pas du mot de passe, il reçoit donc des  réponses négatives. Il mesure alors le temps de réponse associé à chaque signal collecté à partir d’un endroit différent et procéde à de la triangulation. Cela lui permet de déterminer la position physique de chacun de ces appareils avec une marge d’erreur d’un mètre, même à travers un mur opaque et épais. Cela pourrait permettre à des personnes d’ausculter un domicile à la recherche de TV connectées ou d’ordinateurs portables, et/ou de repérer certains systèmes de surveillance et d’alerte. Un tel système peut suivre des personnes physiques à la trace en suivant leurs smartphones ou leurs montres connectées. L’équipe de recherche a proposé une contre-mesure: les fabricants de puces Wi-Fi pourraient introduire des variations aléatoires du temps de réponse, ce qui diminuerait grandement la précision de la triangulation. Reste à voir si les fabricants tiendront compte de ces travaux lors du déploiement du Wi-Fi7, qui devrait commencer en 2024.

Un homme interpellé en possession de cannabis a refusé, pendant sa garde à vue, de donner les mots de passe de ses deux téléphones portables. Il est renvoyé en correctionnelle pour cette affaire, mais aussi pour avoir refusé de remettre la « convention secrète de déchiffrement d’un moyen de cryptologie » susceptible d’avoir été utilisée pour commettre l’infraction, un délit passible de trois ans d’emprisonnement. Le tribunal correctionnel de Lille, puis la cour d’appel de Douai l’avaient relaxé de cette dernière infraction, considérant que le code n’était pas une « convention de déchiffrement », car il ne servait pas à décrypter des données mais uniquement à débloquer un écran d’accueil. Saisie une première fois, la chambre criminelle de la Cour de cassation censure en 2020 la décision de la cour d’appel, estimant qu’elle a eu un raisonnement « général et erroné ». L’affaire est renvoyée à la cour d’appel de Douai qui refuse, en 2021, de suivre cette jurisprudence et confirme la décision de relaxe.

Après un pourvoi du parquet général, c’est en assemblée plénière que la Cour de cassation a réexaminé cette question le 14 octobre. La haute juridiction a a statué, lundi 7 novembre que, dès lors qu’un téléphone portable était équipé d’un « moyen de cryptologie », le code de déverrouillage de son écran d’accueil pouvait constituer une « clé de déchiffrement » si « l’activation de ce code a[vait] pour effet de mettre au clair les données cryptées que l’appareil contient ou auxquelles il donne accès ». Son détenteur est donc tenu de donner aux enquêteurs le code de déverrouillage. En cas de refus, le suspect commet l’infraction de « refus de remettre une convention secrète de déchiffrement ».