L’association de consommateurs britannique Wich ? a analysé trois modèles de friteuses à air (Airfryer) connectées, deux chinoises et une américaine, fonctionnant via une application, qui permet de piloter la cuisson depuis son smartphone. Parmi les autorisations requises, les trois machines demandaient… d’enregistrer du son sur le téléphone de l’utilisateur. La friteuse Xiaomi est liée à des trackers publicitaires pour recueillir des informations sur les habitudes de navigation de ses utilisateurs: localisation, posts likés sur les réseaux sociaux, des données auraient ainsi été collectées et envoyées à des serveurs situés en Chine.

Alors que l’application France Identité est désormais accessible à tous et toutes, bon nombre de Français gardent leur carte obsolète, non conforme aux règlementations en vigueur depuis 2021. Les autorités font donc le forcing pour amener les Françaises et les Français à demander un renouvellement anticipé de leur carte, afin de passer à la carte d’identité électronique (format carte bancaire) liée à une carte d’identité dématérialisée. Ce renouvellement nécessitait de faire une demande justifiée par la perte ou le vol du document, ou encore par un changement d’état civil. L’opération était facturée 25€ en cas de non-présentation de l’ancien document.

Pour pousser toujours plus de monde à adopter l’identité numérique, France Titres, anciennement connue sous le nom d’Agence nationale des titres sécurisés, a annoncé qu’il serait possible, dès l’année prochaine, de demander gratuitement une nouvelle carte d’identité électronique. Dans un premier temps, seuls les détenteurs d’une carte d’identité reçue entre 2016 et 2021 seront éligibles: sur cette période-là, l’agence a les données d’identité dans ses fichiers, ce qui permet de créer automatiquement les nouvelles cartes électroniques. En plus de la carte d’identité et du permis de conduire, l’application gouvernementale accueillera bientôt la carte Vitale et la carte grise, qui fera l’objet d’une expérimentation en début d’année prochaine.

Le LRPPN, cest le logiciel de rédaction des procédures de la police nationale française. Créé dans les années 90, il n’a cessé d’accumuler les rustines au fil des réformes, sans jamais connaître la refonte profonde dont il aurait besoin. Obsolète, bogué, compliqué, lent et instable, il faut parfois jusqu’à 30 minutes pour l’ouvrir. Et les fréquents plantages obligent les policiers à recommencer de zéro le procès-verbal. De plus, ce logiciel n’est plus adapté aux évolutions de la procédure pénale. De nouvelles mentions obligatoires, de nouveaux droits pour les suspects sont venus s’ajouter au fil des années. Sauf que le LRPPN, lui, n’a pas suivi. Les policiers n’ont pas d’autre choix que de bidouiller, en ajoutant des mentions manuscrites sur les PV informatiques, ce qui est source de nombreux vices de procédure faisant annuler des gardes à vue.

Le ministère de l’Intérieur a bien prévu de remplacer le LRPPN obsolète. Baptisé LPJN (Logiciel de Procédure Judiciaire Numérique), il devrait être plus moderne, ergonomique et interopérable avec les autres outils numériques de la Justice. Mais ce projet ne devrait pas voir le jour avant 2027-2028 au mieux – ou plutôt au pire. En attendant, les policiers pestent et font des memes:

 

Dans la nuit du 2 octobre, trois groupes ont mené une attaque coordonnée contre des caméras de surveillance et de lecture automatisée de plaques d’immatriculation produites par l’entreprise Flock Safety, dans la région métropolitaine d’Atlanta. Treize caméras ont été complètement détruites, avec des méthodes différentes. Plusieurs ont été arrachées des poteaux et détruites, après que le poteau ait été abattu ou que la caméra ait été enlevée par quelqu’un.e debout sur les épaules d’une autre personne. Dix caméras ont eu leurs lentilles recouvertes de peinture. Ce n’est pas la première fois que les réseaux de caméras Flock sont attaquées: 6 caméras ont été mises hors services dans la ville de Traverse (Michigan) en août,, 6 autres à Savannah (Géorgie) en juillet.
Pour en savoir plus sur ces caméras
Pour lire le communiqué de l’action

.

 

La police américaine teste le système Elsag EOC Plus, développé par la société Leonardo. Ce système scanne les voitures en mouvement pour détecter tous les appareils émettant un signal, comme les smartphones, le Bluetooth, les montres intelligentes, et les casques, mais aussi tous les objets équipés de puces RFID: carte bancaires, passeports,  badges d’accès pour entrer dans des bâtiments sécurisés, étiquettes de vêtements, livres de bibliothèque, titres de transport, étiquettes de bagages ou d’inventaire, bracelets de festival ou de concert, puces des animaux de compagnie, etc. Il identifie les composants des véhicules comme les capteurs de pression des pneus, les capteurs de sécurité, ainsi que les systèmes d’info-divertissement et les points d’accès Wi-Fi des véhicules et des appareils.

Chaque puce et appareil émet une signature électronique unique et en combinant ces signatures avec le numéro de plaque d’immatriculation, on obtient véritable empreinte digitale complexe du véhicule et de ses occupants.Le système capture les fréquences des appareils émises, identifie les appareils (sans accéder à leur contenu ou à leurs communications) et puces RFID, et stocke ensuite toutes les données sur des serveurs où elles peuvent ensuite être interrogées et analysées. Leonardo affirme avoir plus de 4 000 clients pour ses lecteurs de plaques d’immatriculation Elsag à travers les États-Unis.

La plateforme Ghost permettait à ses utilisateurs d’échanger des messages de manière confidentielle en utilisant une triple couche de chiffrement. En outre, elle proposait un système de destruction automatique des messages, effaçant toute preuve aussi bien du côté de l’expéditeur que du destinataire. Les abonnements, facturés 2.350 dollars pour six mois, comprenaient également un smartphone modifié (photo) et des services de support technique. Le paiement s’effectuait en cryptomonnaie, renforçant l’anonymat des transactions. À son apogée, la plateforme était utilisée par des milliers de personnes à travers le monde, avec environ 1.000 messages échangés quotidiennement. Elle bénéficiait d’un réseau global de revendeurs qui la proposaient à des clients potentiels, notamment des réseaux de trafiquants internationaux.

L’enquête, menée par l’Operational Taskforce (OTF) d’Europol depuis mars 2022, a mobilisé des agents de neuf pays, dont la France, l’Italie, le Canada, les États-Unis et l’Australie. Cette collaboration a permis de localiser les serveurs de la plateforme en France et en Islande, d’identifier ses propriétaires en Australie et de découvrir des actifs liés à l’infrastructure de Ghost aux États-Unis. Les informations recueillies ont conduit à 51 arrestations, dont 38 en Australie, 11 en Irlande, une au Canada et une autre en Italie. Les responsables de la plateforme font face à cinq chefs d’accusation, avec des peines pouvant atteindre 26 ans de prison. Cette opération contre Ghost est la dernière du genre (et probablement pas la dernière) menée par Europol pour cibler des plateformes de communication cryptée, comme Sky ECC, EncroChat et Exlu.

Durant la dernière semaine du mois d’août, plusieurs chaînes Telegram pro-palestiniennes ont été bloquées dans les pays européens, notamment la chaîne « Palestine Archive », qui compte plus de 15 000 abonnés, et le « Resistance News Network » (RNN), qui compte plus de 166 000 abonnés. La justification exacte de l’interdiction n’est pas connue. Toute personne qui tente d’accéder à la chaîne dans les pays de l’Union Européenne reçoit une notification l’informant qu’elle ne peut pas être affichée car elle « viole les lois locales ». Il y a déjà eu des incidents dans lesquels différents pays ont bloqué des canaux Telegram individuels dans le passé. Dans certains cas, la pression est exercée directement sur Telegram, mais parfois aussi via les systèmes d’exploitation iOS et Android.

On ne sait rien de l’interdiction de RNN ou de Palestine Archive, pas même s’il s’agit d’une action de plusieurs États membres de l’UE ou si le blocage a été encouragé par une institution de l’UE. Si la base juridique du blocage reste floue, les raisons politiques sont évidentes. Rappelons que le PDG de Telegram, Pavel Durov, a été arrêté à l’aéroport de Paris-Le Bourget juste un jour après ces fermetures (voir notre article). La justification officielle était que Telegram ne lutterait pas contre la criminalité en ligne telle que la pornographie infantile, le trafic d’armes et de drogues. Toutefois, il existe des soupçons que la proactivité moindre de Telegram (par rapport à d’autres plateformes) au niveau de la censure des contenus politiques, ait été une des raisons principales pour son arrestation.

La censure ne s’est pas arrêtée aux chaines pro-palestiniennes : La semaine dernière, Telegram a supprimé (sans avertissement, ni notification aux administrateurs) la chaine « No Border Info – Calais & more » pour « diffusion de contenus illégaux ». Si on ne connait la raison précise de cette censure, les militant·es qui anime la chaine soupçonne que celle-ci a été supprimée suite à des signalements de fascistes qui se plaignaient qu’elle ait diffusé un appel à contre-manifester face à un projet d’attaque contre les migrant·es présent·es sur les plages de Calais. Plus d’infos ici. Bref que ce soit au niveau de la sécurité ou de résistance à la censure, Signal reste la meilleure option.

Telegram

Telegram

La société Peregrine Technologies propose un logicel qui accélére l’accès des services de police locaux aux données de surveillance. Un des fondateurs était cadre chez Palantir, où il avait passé des années au Moyen-Orient à collaborer avec l’armée américaine. Là-bas, il exploitait des ensembles de données de renseignement disparates pour aider à identifier les membres de l’État islamique en Syrie. L’équipe de Peregrine a travaillé 18 mois au sein du département de police de San Pablo sur des affaires majeures afin de comprendre comment les services de police locaux pouvaient mieux exploiter les données disponibles pour résoudre des enquêtes.

En entrant un nom ou une adresse dans l’application web de Peregrine, le logiciel analyse rapidement les archives judiciaires, les rapports d’arrestation, les entretiens policiers, les transcriptions de caméras corporelles, les relevés des contrôles de plaques minéralogiques, et tout autre ensemble de données policières disponibles, pour trouver des correspondances. Les centres de surveillance high-tech, (Real-Time Crime Centers, RTCC), nécessitent des équipements et des logiciels coûteux, ce qui les rend généralement accessibles uniquement aux grands services de police. Le logiciel de Peregrine permet de rendre les RTCC beaucoup plus abordables et accessibles. À ce jour, Peregrine a conclu 57 contrats avec diverses agences de police et de sécurité publique à travers les États-Unis, d’Atlanta à Los Angeles. En 2023, le chiffre d’affaires de l’entreprise a triplé, passant de 3 millions à 10 millions de dollars. Cependant, le coût réduit des RTCC, et donc leurs multiplication, suscite des préoccupations chez les défenseurs de la vie privée, en raison du risque accru de surveillance indiscriminée, car leur fonctionnement repose essentiellement sur des technologies qui portent atteinte à la vie privée.

La Défense Collective de Toulouse et différentes organisations, collectifs et personnes organisent une après-midi – soirée contre la répression ce samedi 31 aout dès 14H l’Impasse (1 impasse Lapujade). Le Secours Rouge Toulouse participe à cette initiative et animera une discussion suite à la projection de « Rien à déclarer », un film sur les techniques d’interrogatoire policier.

Le « No Trace Project » propose un ensemble d’outil pour aider les anarchistes et d’autres révolutionnaires à comprendre les capacités de leurs ennemis, saper les efforts de surveillance, et au final agir sans se faire attraper. Parmi les outils proposés, une « bibliothèque de menaces » (en anglais et en français) qui recense différentes connaissances autour des techniques répressives et des opérations répressives.

Pour consulter la bibliothèque des menaces.

No Trace Project

No Trace Project