La révélation, le 8 octobre, par le Chaos Computer Club, que l’administration utilisait illégalement un logiciel-virus (conçu par la société DigiTask) de type  » cheval de Troie  » permettant de contrôler un ordinateur-cible à distance, et présentant de gros défauts de conception (permettant à n’importe quel hackeri sur Internet d’accéder à ses fonctions), a provoqué un scandale qui a des conséquences politiques. En février 2008, la Cour constitutionnelle allemande avait fixé des limites très strictes à l’utilisation de tels logiciels : il fallait que des vies humaines soient en danger, que la sécurité de l’Etat soit menacée et qu’un juge ait donné son approbation.

Lundi, le ministre de l’intérieur de Bavière a reconnu qu’entre 2009 et février 2010, la police bavaroise avait, à cinq reprises, utilisé ce logiciel et opéré par ce biais entre 20000 et 30000 captures d’écrans pour résoudre des affaires criminelles. Le ministre a annoncé, mardi 11 octobre, que la police bavaroise n’utiliserait plus ce logiciel. Le ministre de l’Intérieur du Bade-Würtemberg a fait une déclaration similaire.

Un livre vient d’être mis en ligne en français, qui aide à s’y retrouver parmi la multitude d’outils et techniques permettant de mettre en échec la censure sur Internet, et qui révèle également comment cette censure prend place en coulisses. Le livre traite aussi des risques liés à l’utilisation de ces outils de contournement, et comment minimiser ces risques grâces aux technique de cryptage et d’anonymat en ligne.

Le livre en html

Le livre en .pdf

Le livre en epub

htbic_cover.png

Depuis plusieurs mois, les pays européens travaillent à améliorer leurs techniques pour contrer les groupes anticapitalistes qui se manifestent lors de sommets européens et mondiaux. L’attitude de l’Europe à l’égard de ces manifestants est éloquente. Ils sont devenus la cible d’une surveillance préventive et sont souvent amalgamés aux hooligans présente lors de grands événements sportifs. D’ailleurs, l’idée d’une ‘carte du manifestant’ à l’instar de la ‘carte du supporter’ (qui existe dans de nombreux pays et interdit de stade toute personne liée à un débordement) a déjà été évoquée.

L’objectif des autorités est maintenant de créer une base de données croisée pour cibler les participants réguliers à ces rassemblements anticapitalistes. Aujourd’hui, seuls Europol et SIS permettent de ficher les simples suspects accusés de pouvoir un jour troubler l’ordre public. Mais le Conseil de l’Union a récemment publié un document dans lequel il évoque les ‘travelling violent offenders’ (contrevenants frontaliers violents) et indique à la Commission qu’elle doit, d’ici à 2012, proposer des moyens concrets pour améliorer l’échange d’informations.

Statewatch, un organisme britannique, révèle par ailleurs trois projets actuellement en cours d’élaboration pour développer la coopération policière. ECRIS (European Criminal Records Information System) qui sera un ‘super casier judiciaire européen’ contenant toutes les personnes ayant déjà été condamnées à des crimes et délits, mais qui pourrait rapidement s’étendre aux condamnations civiles et administratives. EPRIS (European Police Records Index System) qui sera une passerelle commune pour que chaque organe policier national puisse piocher dans les bases des autres états membres. IXP (Information Exchange Platform for Law Enforcement Authorities) sera également une passerelle mais dont la portée sera plus étendue. Elle donnera accès à tous les fichiers gérés par les organes supranationaux européens: Europol, mais aussi les fichiers des douanes, de Frontex (sorte d’agence de l’immigration), le fichier biométrique d’Eurodac (demandeurs d’asile),…

Pendant dix mois, deux scanners corporels ont été testés par la police fédérale à l’aéroport de Hambourg et ont contrôlé 809 000 passagers. Le bilan à l’issue de cette période n’est pas favorable et le ministre allemand de l’Intérieur a décidé de les retirer. Dans 54% des cas en effet, des alarmes se sont déclenchées à mauvais escient, contraignant alors les agents de sûreté à effecteur un nouveau contrôle. Celui-ci est d’autant plus délicat qu’une suspicion pèse alors sur le passager. Fermetures éclairs, œillets de ceinture, vêtements plissés, bottes sont mal identifiés par le scanner corporel.

De plus, un tel taux d’erreurs annule les gains en fluidité qu’est censée apporter cette génération d’appareils, par ailleurs très coûteux. Autre souci, la communauté scientifique s’avoue incapable de dire si ces appareils faisant appel aux ondes millimétriques présentent un danger pour la santé.

scanner-corporel-2.jpg

Dans le cadre du projet européen ADDPRIV consacré à la vidéo-surveillance, des chercheurs de l’université de Kingston sont actuellement en train de développer un système de caméras CCTV (closed-circuit television) ‘intelligentes’. Ce dernier utilise une intelligence artificielle afin de reconnaître certains types de comportements spécifiques et est capable de suivre une personne sur de multiples caméras. Le fonctionnement est le suivant: un ordinateur apprend à reconnaître certains comportements qualifiés de ‘événements détonateurs’. Lorsqu’un événement de ce genre est repéré par l’ordinateur, le logiciel rassemble les séquences vidéo d’avant et d’après l’incident pour enregistrer l’historique complet des mouvements de la personne suivie. Par exemple, si une vitre est brisée en ville, le système pourra remonter pour trouver qui l’a cassée, et ensuite retracer ses pas afin de trouver quand et où il est entré en ville. Il pourra également découvrir où la personne est partie après avoir agi. Et au final, reconstituer tout le parcours de cette dernière.

Caméras CCTV

Caméras CCTV

Depuis le début du mois de juillet, la police de Santa Cruz utilise un nouveau logiciel dans le cadre d’une expérience qui va s’étaler sur six mois. Objectif: maintenir l’ordre de manière prédictive. Le logiciel est basé sur des modèles de prédiction des répliques de tremblements de terre. Il génère des projections sur les zones et les fenêtres de temps où des actions risquent d’être commises grâce à l’analyse des bases de données des autorités. Celles-ci sont mises à jour quotidiennement et le logiciel recalcule régulièrement ses projections. Selon les autorités, les prédictions de ‘Compsat’, c’est son nom, permet des ‘visites ciblées’ des patrouilles qui se rendent sur les lieux désignés par le programme. Si la phase de test s’avère concluante, le système devrait être étendu à d’autres villes. Rappelons que ‘Compsat’ n’est pas le premier logiciel de ce type et que d’autres villes testent déjà des dispositifs similaires.

La police américaine va accueillir un nouvel outil d’identification biométrique: un iPhone relié à un triple scanner d’iris, d’empreintes digitales, et de visage, va permettre une identification rapide de suspects.C’est BI2 technologie qui a créé ce capteur biométrique, testé au Massachusetts. Au départ il a été conçu afin de pouvoir identifier des personnes atteintes d’Alzheimer, ou d’identifier des personnes disparues.
Mais très vite, l’entreprise BI2 technologie va s’allier aux forces de l’ordre, lors de l’identification des prisonniers.

La société a réussi à miniaturiser le nouveau scanner, nommé MORIS (Mobile Offender Recognition and Information System: Système mobile d’information et de reconnaissance des délinquants ), il se situe au dos de l’iphone, et il est dirigé par une application, mise à disposition par Apple, et plus tard par Android. Pour l’identification d’un suspect, le policier devra le prendre en photo, puis le logiciel analysera 235 signes distinctifs, et 130 particularités du visage (distance yeux/nez), ensuite, grâce à la disponibilité d’internet sur le téléphone, le logiciel pourra consulter sa base de données et comparer les résultats. Prendre une photo à l’insu du suspect est difficile, sinon impossible, car la photo du visage doit être prise à 1,5 mètre, et celle de l’iris à 15 centimètres.

Une importante faille de sécurité a été découverte dans les systèmes de l’iPhone, l’iPad et l’iPod Touch. Cette faille permettrait d’intercepter simplement toutes les données transitant par l’appareil d’Apple, même celles sécurisée par la norme SSL. Ce sont les versions 4.3.4, 4.2.9 et 5.0.3 et inférieures qui souffrent d’une grave faille dans la vérification des certificats de sécurité. Les données circulant sur l’appareil peuvent être interceptées sans éveiller le moindre soupçon. La faille a été corrigée dans la dernière mise à jour du système d’Apple iOS. Une mise à jour qui ne concerne toutefois pas les iPhone « Edge » et « 3G », ni les iPod Touch de première et deuxième génération.

Le BxLUG est une association d’utilisateurs de logiciels libres créée en 1999 et dont l’objectif est la promotion de GNU/Linux et autres logiciels libres dans la région de Bruxelles. Ils organisent de manière plus ou moins régulière des rencontres pour aider tout un chacun à installer et configurer des systèmes libres, à approfondir leurs connaissances et à découvrir de nouveaux horizons.
Ils proposent également sur leur site de la documentation écrite par leurs membres et fournissent des listes de discussion ouvertes à tous pour l’entraide quotidienne.

Le site de BxLUG

En 2010, la police technique et scientifique a réussi 1.709 identifications d’empreintes digitales et palmaires prélevées sur les lieux de crimes et délits. Il s’agit d’une augmentation de 71% par rapport aux 998 identifications réalisées en 2009. Ce résultat est dû à l’acquisition, en 2010, du système APFIS (Automated Palm and Fingerprint Identification System). Auparavant, les comparaisons entre les empreintes palmaires et les traces palmaires étaient effectuées « manuellement ».

Le prélèvement des empreintes digitales (doigts) et palmaires (paumes) est effectué soit sur une fiche à l’encre ensuite numérisée, soit via un livescan, cet appareil permettant de prendre les empreintes d’un suspect sans encre de manière numérique et d’envoyer directement une fiche dactyloscopique dans la banque de données du service d’identification judiciaire (SIJ). La fiche est alors envoyée directement vers le système APFIS qui compare dans un premier temps les empreintes digitales de cette personne avec toutes les fiches présentes dans la banque de données. APSIS opère de manière automatisée 24h/24 et envoie une réponse de manière automatique en 5 minutes à l’enquêteur qui a transmis la fiche. Si la personne est déjà fichée, le policier obtient directement les informations concernant les antécédents de cette personne. Dans un deuxième temps, APSIS compare cette même fiche avec toutes les traces non identifiées à ce jour, contenues dans la banque de données. APFIS propose alors des candidats potentiels aux experts du SIJ.

Même si le système APFIS est très performant, deux opérateurs du SIJ procèdent systématiquement à la vérification d’une comparaison et à la validation de l’identification. Seul l’œil humain peut confirmer que des traces ou empreintes proviennent d’une même personne. En 2010, 23 % des identifications de traces se sont faites sur base d’empreintes palmaires pour seulement 2% en 2009. APFIS a également permis d’élucider des affaires remontant à plusieurs années. Le nombre de fiches dactyloscopiques insérées dans le système APFIS augmente chaque année. En effet, grâce notamment à l’utilisation plus répandue du livescan, les polices locales procèdent plus régulièrement à la prise d’empreintes (aujourd’hui, 168 services de police sont équipés d’un livescan). En 2009, on comptait environ 643.000 personnes dans APFIS. Ce nombre est passé à 720.000 en 2010. Chaque mois, environ 10.000 personnes sont comparées dans le système, ce qui est deux fois plus qu’il y a 5 ans. Parallèlement, la qualité des fiches transmises a augmenté grâce à l’utilisation de la technologie numérique.

Grâce à APFIS, la Belgique remplira l’engagement pris au le traité de Prüm. Le traité de Prüm, signé en 2005 par 7 états de l’Union européenne règle l’échange transfrontalier d’informations en matière de terrorisme, de criminalité organisée et de migration illégale. Il prévoit que les pays signataires transmettent aux pays partenaires les données dont ils disposent. Dans ce cadre, le SIJ pourra, au cas par cas, échanger des informations relatives aux empreintes digitales et palmaires avec les bases de données des 26 autres pays de l’union européenne.