Durant la dernière semaine du mois d’août, plusieurs chaînes Telegram pro-palestiniennes ont été bloquées dans les pays européens, notamment la chaîne « Palestine Archive », qui compte plus de 15 000 abonnés, et le « Resistance News Network » (RNN), qui compte plus de 166 000 abonnés. La justification exacte de l’interdiction n’est pas connue. Toute personne qui tente d’accéder à la chaîne dans les pays de l’Union Européenne reçoit une notification l’informant qu’elle ne peut pas être affichée car elle « viole les lois locales ». Il y a déjà eu des incidents dans lesquels différents pays ont bloqué des canaux Telegram individuels dans le passé. Dans certains cas, la pression est exercée directement sur Telegram, mais parfois aussi via les systèmes d’exploitation iOS et Android.

On ne sait rien de l’interdiction de RNN ou de Palestine Archive, pas même s’il s’agit d’une action de plusieurs États membres de l’UE ou si le blocage a été encouragé par une institution de l’UE. Si la base juridique du blocage reste floue, les raisons politiques sont évidentes. Rappelons que le PDG de Telegram, Pavel Durov, a été arrêté à l’aéroport de Paris-Le Bourget juste un jour après ces fermetures (voir notre article). La justification officielle était que Telegram ne lutterait pas contre la criminalité en ligne telle que la pornographie infantile, le trafic d’armes et de drogues. Toutefois, il existe des soupçons que la proactivité moindre de Telegram (par rapport à d’autres plateformes) au niveau de la censure des contenus politiques, ait été une des raisons principales pour son arrestation.

La censure ne s’est pas arrêtée aux chaines pro-palestiniennes : La semaine dernière, Telegram a supprimé (sans avertissement, ni notification aux administrateurs) la chaine « No Border Info – Calais & more » pour « diffusion de contenus illégaux ». Si on ne connait la raison précise de cette censure, les militant·es qui anime la chaine soupçonne que celle-ci a été supprimée suite à des signalements de fascistes qui se plaignaient qu’elle ait diffusé un appel à contre-manifester face à un projet d’attaque contre les migrant·es présent·es sur les plages de Calais. Plus d’infos ici. Bref que ce soit au niveau de la sécurité ou de résistance à la censure, Signal reste la meilleure option.

Telegram

Telegram

La société Peregrine Technologies propose un logicel qui accélére l’accès des services de police locaux aux données de surveillance. Un des fondateurs était cadre chez Palantir, où il avait passé des années au Moyen-Orient à collaborer avec l’armée américaine. Là-bas, il exploitait des ensembles de données de renseignement disparates pour aider à identifier les membres de l’État islamique en Syrie. L’équipe de Peregrine a travaillé 18 mois au sein du département de police de San Pablo sur des affaires majeures afin de comprendre comment les services de police locaux pouvaient mieux exploiter les données disponibles pour résoudre des enquêtes.

En entrant un nom ou une adresse dans l’application web de Peregrine, le logiciel analyse rapidement les archives judiciaires, les rapports d’arrestation, les entretiens policiers, les transcriptions de caméras corporelles, les relevés des contrôles de plaques minéralogiques, et tout autre ensemble de données policières disponibles, pour trouver des correspondances. Les centres de surveillance high-tech, (Real-Time Crime Centers, RTCC), nécessitent des équipements et des logiciels coûteux, ce qui les rend généralement accessibles uniquement aux grands services de police. Le logiciel de Peregrine permet de rendre les RTCC beaucoup plus abordables et accessibles. À ce jour, Peregrine a conclu 57 contrats avec diverses agences de police et de sécurité publique à travers les États-Unis, d’Atlanta à Los Angeles. En 2023, le chiffre d’affaires de l’entreprise a triplé, passant de 3 millions à 10 millions de dollars. Cependant, le coût réduit des RTCC, et donc leurs multiplication, suscite des préoccupations chez les défenseurs de la vie privée, en raison du risque accru de surveillance indiscriminée, car leur fonctionnement repose essentiellement sur des technologies qui portent atteinte à la vie privée.

La Défense Collective de Toulouse et différentes organisations, collectifs et personnes organisent une après-midi – soirée contre la répression ce samedi 31 aout dès 14H l’Impasse (1 impasse Lapujade). Le Secours Rouge Toulouse participe à cette initiative et animera une discussion suite à la projection de « Rien à déclarer », un film sur les techniques d’interrogatoire policier.

Le « No Trace Project » propose un ensemble d’outil pour aider les anarchistes et d’autres révolutionnaires à comprendre les capacités de leurs ennemis, saper les efforts de surveillance, et au final agir sans se faire attraper. Parmi les outils proposés, une « bibliothèque de menaces » (en anglais et en français) qui recense différentes connaissances autour des techniques répressives et des opérations répressives.

Pour consulter la bibliothèque des menaces.

No Trace Project

No Trace Project

Un texte est actuellement sur la table de l’Union Européenne qui souhaitent mettre en place une réglementation pour le contrôle des échanges de contenus illicites en contraignant les applications de messagerie à scanner tous les messages échangés par leurs utilisateurs. Les applications de messagerie, les défenseurs des libertés individuelles et de nombreux chercheurs en cybersécurité mettent en garde l’UE sur les risques d’une loi de contrôle qui scannerait toutes les messageries chiffrées. La présidente de Signal a souligné que « le chiffrement de bout en bout est la technologie dont nous disposons pour garantir la protection de la vie privée ». Signal et d’autres applications menacent de quitter l’UE si la proposition est adoptée. Ce Projet de loi est à l’agenda de l’Union Européenne actuellement sous présidence de la Hongrie qui est favorable au Chat Control.

Europol et les responsables des polices nationales d’Europe s’opposent au chiffrement de bout en bout, assurant aux seuls émetteurs et destinataires d’avoir accès à des messages échangés. Dans une déclaration commune publiée dimanche, les forces de police s’opposent aux mesures de protection de la vie privée de grande envergure que des sociétés technologiques comme Meta mettent en place pour leurs services de messagerie. Le chiffrement de bout en bout empêche ces entreprises d’accéder aux communications entre leurs utilisateurs. En conséquence, les forces de police ne seront plus en mesure de recueillir des preuves par l’intermédiaire des entreprises technologiques. Les forces de police demandent aux entreprises technologiques de conserver la capacité de détecter et de signaler les activités nuisibles et illégales et aux autorités de veiller à ce que les forces de police puissent obtenir des informations « pour assurer la sécurité de la population ». « Les entreprises technologiques ont une responsabilité sociale dans le développement d’un environnement plus sûr où les forces de l’ordre et la justice peuvent faire leur travail », a déclaré Catherine De Bolle, cheffe d’Europol.

Luna, un chien renifleur formé pour détecter les traces numériques, a intégré les équipes de la police fédérale. Ce berger malinois devient ainsi le premier chien “ICT” de Belgique. Ordinateurs portables, GSM, clés USB ou encore cartes mémoire… Luna est capable de flairer des supports numériques en tout genre. Une capacité précieuse dans certains dossiers de la police fédérale, sachant que les données numériques peuvent contenir des informations cruciales. Pour faciliter la recherche d’objets numériques lors des perquisitions, la Direction d’appui canin de la police fédérale a lancé ce projet pilote en 2022. Le recours aux chiens ICT est encore en phase de test. Depuis 2023, la chienne est occasionnellement déployée sur le terrain et a déjà permis de détecter des supports numériques lors d’une vingtaine de perquisitions.

Le cyberespionnage des salariés par leurs employeurs continue à être en pleine expansion. La vente de logiciels de contrôle à distance a augmenté de plus de 500% depuis le début de la pandémie. Pour le moment, la pratique est surtout répandue aux États-Unis. Le logiciel “Hubstaff”, peut prendre une capture d’écran de l’ordinateur du salarié toutes les cinq minutes, ou suivre les données GPS des téléphones des employés ciblés. Plus intrusif, CleverControl promet sur sa page d’accueil “d’augmenter la productivité et la détection des fainéants”. Il peut enregistrer les frappes et les clics de souris du télétravailleur, les sites visités, la durée de ces visites, les conversations des employés par l’intermédiaire du micro de l’ordinateur professionnel et même prendre des photos via la webcam.

Ces logiciels sont présentés comme faciles à (dés-)installer à distance et à l’insu du principal concerné. Leur usage n’est pas légal au regard de la législations belge et française. En revanche, la messagerie Slack, très répandue au sein des entreprises belges et françaises, permet déjà de mesurer les “échanges entre collègues et leur activité sur la plateforme” et de conserver “des statistiques précises” sur son utilisation. Slack, en outre, “ne supprime aucun message” et pire, autorise les administrateurs “Plus” à consulter les données “sur tous les canaux”, dont “les messages directs entre collègues”, et à les exporter si nécessaire…

Un centre de recherche et d’évaluation en sécurité biométrique unique en Europe, créé par l’institut de recherche Idiap, a vu le jour à Martigny (Valais). L’objectif de ce centre est de développer la recherche de pointe, de former des chercheurs, de favoriser le transfert de technologie et de proposer des services d’évaluation. Ce dernier service est important car la biométrie n’est pas invulnérable: il est possible de fabriquer de fausses empreintes digitales ou, pour contourner la reconnaissance faciale, de créer le masque d’un visage à partir d’une photo de face et d’une de profil, pour 300 dollars. Seuls deux centres de ce type actuellement dans le monde, l’un aux Etats-Unis et l’autre en Chine.

 

La Cour européenne des droits de l’homme a donné raison, mardi 13 février, à un utilisateur de Telegram. Ce dernier avait saisi la juridiction européenne pour contester une loi russe permettant aux services de sécurité du pays de demander l’accès aux clés de chiffrement utilisées par l’application de messagerie pour protéger les conversations. Anton Podchasov, qui faisait partie d’un groupe de six utilisateurs de Telegram visés par une demande du FSB, le service de sécurité intérieure russe, avait saisi la CEDH en 2019. Dans un dossier de lutte contre le terrorisme, le FSB avait enjoint l’application à lui fournir toutes les informations à sa disposition sur M. Podchasov, ainsi que les clés de chiffrement permettant de décoder les messages qu’il avait pu envoyer ou recevoir. Telegram avait refusé d’obtempérer, estimant que la loi violait les libertés fondamentales de ses utilisateurs. La messagerie avait alors été bloquée dans tout le pays – de manière assez peu efficace. La société avait quitté la Russie à la même période.

Le FSB  ces clés aux autorités sur demande. Elles sont le maillon central du système dit de « chiffrement de bout en bout », qui permet de sécuriser de manière très robuste une communication : seuls l’émetteur et le destinataire du message peuvent le lire, et même l’administrateur de l’application ne peut y accéder. Ces clés sont toutefois « générales » : une fois transmises au FSB, elles auraient pu être utilisées pour décoder les messages de M. Podchasov, mais aussi ceux de tous les autres utilisateurs de l’application et c’est ce qui a motivé la décision de la CEDH de donner raison à Telegram : la loi russe « qui permet aux autorités d’accéder, de manière généralisée et sans garde-fous suffisants, aux contenus de communications électroniques, est en contradiction avec l’essence même du droit à la vie privée ». La décision de la CEDH pourrait influencer plusieurs autres dossiers législatifs en cours. La question du chiffrement des communications est en effet au cœur de propositions avancées par quelques responsables politiques, ainsi que de certains projets de loi récents.