Cela fait maintenant plusieurs années que les données des voyageurs européens sont transmises aux autorités américaines en vertu d’un accord provisoire. Ce jeudi, le parlement européen a validé cet accord entre Bruxelles et Washington qui autorise durablement le transfert des données PNR des 48 millions de passagers qui voyagent chaque année entre les deux continents, et ce au nom de la lutte contre le terrorisme. Ces données PNR, pour Passenger Name Record, sont fournies par les passagers eux-mêmes aux compagnies aériennes. Il s’agit notamment de leur nom, de leurs coordonnées, des dates et itinéraire de leur voyage, du numéro de leur carte de crédit, des informations sur leurs bagages, du menu commandé dans l’avion,… Le nouveau texte ne prévoit que quelques garanties minimes en terme de protection de la vie privée. Les données ne seront utiliser que pour lutter contre le terrorisme et les crimes graves (à la libre évaluation des Etats-Unis en ce qui concerne les termes), ne pourront être conservées que pendant dix ans pour les crimes graves et quinze ans pour le terrorisme, devront être rendues anonymes au bout de six mois (noms accessibles sous certaines conditions) et transférées au bout de cinq ans dans des banques de données ‘dormantes’ (accessibles après contrôles stricts).

Marc Trévidic est juge d’instruction au pôle antiterroriste à Paris, président de l’Association française des magistrats instructeurs. Auditionné au Sénat par la Commission pour le contrôle de l’application des lois, il ne s’est pas montré favorable au projet de loi pénalisant la consultation habituelle de sites « pro-terroristes »: « Les gens qu’on arrête, dans la plupart de nos dossiers, c’est grâce à Internet. C’est parce qu’ils vont sur Internet, et qu’on les surveille sur Internet, et qu’ils communiquent entre eux, qu’on voit ce qu’ils préparent. Si jamais on les empêche d’aller sur Internet, on risque d’avoir du mal à les détecter. Ca peut paraître contradictoire mais je ne connais pas un dossier depuis 2007 à peu près où on n’a pas arrêté les gens grâce à leur imprudence sur Internet.
Attention : des gens qui ne sont plus sur Internet mais qui ont une volonté de se radicaliser vont peut-être se radicaliser autrement, et on va encore moins les repérer. Je parle de technique, de ressenti des dossiers : combien de fois c’est parce qu’il y a des policiers qui surveillent Internet qu’on voit qu’il y a des gens qui préparent quelque chose… Ce sera peut-être utile pour limiter une forme de propagande : le fait de subir un prosélytisme sur Internet est mauvais, ça crée des vocations, d’un autre côté, c’est par le biais de ces sites-là qu’ils prennent contact entre eux, qu’ils fixent des rendez-vous, qu’il y a des recrutements, des contacts, et c’est comme ça qu’on sait ce qu’ils veulent faire, donc je suis assez partagé. »

Si Marc Trévidic estime que l’anti-terrorisme manque d’effectifs, il ne se plaint pas du manque de pouvoirs: « Je suis aussi obligé de dire qu’on ne peut pas vraiment avoir beaucoup plus de pouvoirs qu’on en a : on peut à peu près tout faire en terme de pouvoirs d’investigation. Un juge d’instruction antiterroriste peut sonoriser un appartement, une voiture, faire des écoutes téléphoniques, renouvelées tous les 4 mois, il peut très bien écouter des gens pendant 3 ans si ça lui chante, il fait des perquisitions où il veut quand il veut, peut mettre quelqu’un pendant 4 jours en garde à vue, voire 6 dans certaines conditions particulières… La loi LOPPSI 2 nous permet d’envoyer des espions dans les ordinateurs pour suivre en direct tout ce qu’il s’y passe… ce sont vraiment des pouvoirs d’investigation qui sont maximum. Je ne vois pas ce que l’on pourrait donner d’autres comme pouvoirs que nous n’ayons déjà. « 

ecusson-sdat.jpg

La revue Information Polity a publié la première véritable somme sur les usages et les effets de la vidéosurveillance des lieux publics dans 12 pays européens.

L’Angleterre est le pays le plus vidéosurveillé du monde (5 millions de caméras, soit une pour 14 habitants), ceci grâce à une police très centralisée et à une protection de la sphère privée moins stricte que dans le reste de l’Europe. Pour autant, les 500.000 caméras de Londres n’en font pas la ville la plus sûre du monde. En 2008, Scotland Yard admettait que 3% seulement des délits de rue avaient été résolus grâce à leurs images, alors qu’un passant londonien est filmé en moyenne 300 fois par jour. Les études montrent qu’on assiste souvent à une diminution de la criminalité et à une augmentation du sentiment de sécurité dans les premiers temps. Mais passé 5, 6 ou 7 mois, cet effet disparaît. Les caméras ne dissuadent pas les braquages et, pour la petite délinquance de rue, si les gens se déplacent quand on installe des caméras, ils ne tardent pas à revenir. Et quand ils voient qu’il ne se passe rien, tout recommence comme avant. Le seul domaine où la vidéosurveillance fonctionne, ce sont les autoroutes, pour repérer les accidents, téléguider les interventions (les caméras sont alors couplées avec des logiciels qui repèrent par exemple les objets immobiles). On estime à 1,24 milliard d’euros le poids du marché de la vidéosurveillance en 2010 dans les 27 pays de l’Union européenne.

camera fail

camera fail

Les IED sont devenu (et de loin) la première et la plus efficace des armes des guérillas. Aux États-Unis, un service a été spécialement créé pour lutter contre cette menace. Le Joint Improvised Device Defeat Organization (JIEDDO) a reçu un budget de 2,7 milliards de dollars pour 2010. En France, c’est à l’École du Génie d’Angers qu’a été ouvert en juillet 2010 un Centre Contre IED qui s’inscrit dans une dimension interarmées. L’Afghanistan est le premier laboratoire de la lutte anti-IED, qui suit trois axes. D’abord, lutter contre les réseaux qui concentre le matériel, fabrique les IED et les pose. Ensuite mettre en échec le dispositif lui-même une fois qu’il est installé sur le terrain. Enfin, le troisième axe concerne la formation des forces et la transmission des savoir-faire destinés à permettre une lutte en synergie de tous les acteurs du champ de bataille.

La lutte anti-IED a contribué à une robotisation accélérée du champ de bataille, de la télé-opération, et de la généralisation de véhicules davantage conçus pour la protection que pour le combat. Parmi les technologies mises en oeuvres, différents dispositifs de détection, les brouilleurs de communication permettant entre autres d’empêcher de déclencher IED par radio (Thales vient d’en livrer, avec plus de 6 mois de retard, à l’armée français, qui en a besoin en Afghanistan), où des dispositif sécurisant le terrain notamment par projection de cordons explosifs (l’armée israélienne a utilisé a Gaza le mois passé le nouveau système POMINS 2, servi par deux opérateurs qui le portent tel un sac a dos, et qui sécurisé un corridor de 50 métres sur 50 cm en moins d’une minute).

pomins.jpg

Voir une vidéo (de propagande) sur la lutte anti-IED

Avec le Suédois NetClean, Microsoft offre sa technologie PhotoDNA aux forces de l’ordre. Développée en 2009 par Microsoft Research et l’université Darthmouth College, PhotoDNA créé une signature unique pour une image numérique. Cette empreinte numérique peut être comparée aux signatures d’autres images afin de trouver des correspondances. Si le procédé est similaire à la reconnaissance faciale, PhotoDNA ne peut pas identifier des individus dans des photos. Mais avec une représentation mathématique de la photo, les forces de l’ordre sont capables de faire correspondre une photo avec une autre, même si la photo a été redimensionnée ou modifiée. De quoi les aider lors d’enquêtes.

La technologie est déjà utilisée dans le domaine de l’aide à l’enfance. C’est ainsi que Facebook en collaboration avec le National Center for Missing and Exploited Children (Centre national de recherche des enfants disparus et exploités, financé en partie par la justice US ), fait analyser par PhotoDNA les centaines de millions de photos mises en ligne chaque jour pour débusquer les images pédopornographiques et rechercher les photos d’enfants disparus (de nombreux fugueurs ayant tendance à rester connectés sur Facebook). On peut naturellement s’attendre à une extension de l’application de cette technologie aux autres secteurs de l’activité policière…

photodna.jpg

La répression des manifestations étudiantes à Montréal a mis en évidence l’usage de plus en plus fréquent des grenades sonores (soundflash). Normalement, elles sont lancées haut dans les airs et éclatent en hauteur, mais le 7 mars, certaines ont été lancées sur la foule. Plusieurs policiers ont été vus lançant ces projectiles de leur main, comme une grenade à fragmentation. La soundflash est noire,de forme (plus ou moins) sphérique, de la grosseur d’une orange, et faite de caoutchouc. La soundflash se reconnaît surtout par sa détonation particulière. Le bruit qu’elle émet particulièrement fort, le but étant de créer un effet de panique dans la foule. Lorsqu’elle éclate à proximité, elle peut créer des étourdissements chez les personnes touchées. L’explosion dégage également un flash lumineux qui pourrait, dans certaines circonstances créer un léger éblouissement pour les personnes qui regarde dans cette direction. Une fumée blanche, en petite quantité, se dégage.

Quant à son usage tactique, les observations actuelles montrent que les soundflash sont projetées par les policiers situés derrière la ligne de front quelques secondes avant une charge des policiers de la ligne de front. Cela semble maximiser l’impact de la soundflash. La confusion créée par les différents effets du projectile est amplifiée par la charge rapide de la ligne policière de front et le bruit des matraques contre les boucliers, le tout souvent utilisé de concert avec le gaz lacrymo et le poivre. Le 7 mars, l’utilisation de 2 soundflash, 1 projectile de gaz lacrymogène et une charge poivrée a été observée de manière quasi simultanée. Les lanceurs de soundflash semblent cibler les personnes situées à 2 ou 3 mètres de la ligne de front, peut-être pour ne pas créer de détonation trop proche des autres policiers.

Une longue enquète publiée dans le magazine américain Wired révèle quelques actualités de la NSA (Services secrets intérieurs états-uniens). Parmis celles-ci, la construction d’un complexe de 1 millions de m² d’une valeur de 2 milliards de dollars employant 10’000 ouvriers, l’arrivée d’un super-ordinateur en 2006 qui dépasse de loin le ‘Jaguar’ (super-ordinateur utilisé depuis 2004),…
Grâce à ce complexe et à ces poussées technologiques, la NSA aurait accompli une énorme percée (laquelle est inconnue) pour casser le chiffrement AES, l’un des algorythmes les plus puissants du monde, utilisés dans des logiciels comme LUKS et Truecrypt et réputé incassable.

ff_nsadatacenter_f.jpg

Interpol, l’organisation internationale de police, est actuellement en train de construire un nouveau centre destiné à la lutte, entre autre, contre la cyber-criminalité. L’Interpol Global Complex for Innovation, paradis technologique, devrait entrer en fonction en 2014. Il servira de laboratoire de recherche et de développement, d’installation d’entraînement et de laboratoire médico-légal, et s’intègrera dans le Interpol Singapore Center. L’IGCI se concentrera principalement sur la sécurité digitale et les innovations en matière de recherche contre le cyber-crime. Au-delà de ce dernier, les officiers de police et les chercheurs de l’IGCI développeront également des stratégies expérimentales à destination des services policiers à travers le monde. Le complexe comprendra des laboratoires, une salle de conférence ainsi qu’un musée, qui sera ouvert au public. Interpol n’a pas encore officiellement annoncé quels produits ni quels outils y seront développés. Néanmoins, vu la place que prennent progressivement les géants en ligne tels que Google, Facebook et Twitter, et le rôle qu’ils ont récemment joué dans les divers soulèvements populaires et autres mouvements ‘d’indignés’, il est évident que l’IGCI oeuvrera à l’utilisation de ces sociétés. D’ailleurs, d’après un porte-parole d’Interpol, il semblerait que ces sociétés privées seraient de plus en plus ouvertes à la collaboration. Avec la construction de ce centre, Interpol se positionne clairement face aux nouvelles tendances.

IGCI

IGCI

Les experts de la police scientifique américaine, y compris des membres de l’US Computer Emergency Response Team, ont rendu il y a quatre mois un rapport dans lequel ils expliquent que les techniques de chiffrement pour disque dur comme Truecrypt sont tellement efficaces qu’il leur est impossible de les décoder. Sans le mot de passe, quasi-impossible pour ces experts d’accéder aux contenus des disques durs.

Ils rencontrent plusieurs problèmes. Tout d’abord, lorsque les agents de police arrivent sur les lieux et font leur perquisition, le plus souvent, ils éteignent la machine afin de l’emmener. Du coup, s’il y avait un accès au disque chiffré, des données ouvertes ou une méthode d’injection possible, c’est mort. Ensuite, lorsque les agents procèdent à une copie des disques à des fins d’analyse, ils perdent un temps considérable à comprendre que le disque est chiffré et que ça ne sert à rien d’essayer de le déchiffrer. Autre constat, certains disques sont conçus pour garder chiffrées les données si la machine d’origine n’est pas reconnue comme valide. Enfin, dernière difficulté, le 5e amendement de la constitution américaine dont certains suspects usent afin de ne pas donner leur mot de passe. Ces derniers donnent aussi souvent de faux mots de passe prétextant que le disque chiffré ne fonctionne plus ou n’hésitent pas à dire qu’ils ont totalement oublié leur password.