Il y a peu de temps, un membre d’un groupe de crochetage allemand, Sportsfreunde Der Sperrtechnik (cf. leur site), a utilisé une imprimante 3D pour copier une clé pour enlever les menottes utilisées par la police hollandaise. Chose étonnante, il a pu le faire d’après une photo d’une clé qui pendait à la ceinture du policier, et d’après des calculs basiques pour estimer la taille, il a réussi à produire une clé qui marche, et il a mis le modèle en ligne pour que ceux qui le désirent l’impriment.

printed-key.jpg

L’utilisation à des fins illégales des imprimantes 3D inquiète les services de police. En septembre dernier, plus de 400.000$ ont été soustraits à des distributeurs automatiques de billets aux Etats-Unis en utilisant des skimmers (petit appareil avec un écran relié à une autre partie avec une fente et qui sont utilisés pour voler les données des cartes bancaires). Ils ont pu réussir cet exploit en utilisant une imprimante 3D high-tech qui font que les skimmers pour les DAB ressemblent énormément aux vrais.

Angle de tir, impact, obstacle, déplacement, types d’armes, positionnement… Nombre de critères doivent être nécessairement prises en compte par les enquêteurs pour tenter d’élucider les faits. Des chercheurs de l’Université de la Technologie de Delft (Pays-Bas) ont eu l’idée de rapprocher ce domaine avec celui de la réalité augmentée (c’est-à-dire la sur-représentation virtuelle dans un contexte réel).

Des lunettes munies de caméras scannent la scène du crime et ses éléments environnants. Le dispositif est relié à un ordinateur portable qui fait office de stockage. Et, une fois de retour dans les locaux de la police, les enquêteurs peuvent, au calme, se replacer virtuellement dans la scène de crime dès lors « entièrement numérisée », à la recherche d’éléments pouvant faire avancer l’enquête. Par la suite, les agents peuvent repérer et aller vérifier les pièces manquantes à la constitution du dossier d’instruction de l’enquête.

A Nice, plus de 6 millions d’euros ont été investis dans un réseau de 600 caméras de rue, la moitié étant financée par l’État ou le département. Les appareils repèrent déjà les attroupements, les intrusions dans un périmètre défini ou les colis suspects, et ont aussi des capteurs pour détecter les bris de glace et les détonations d’armes à feu. Le 10 janvier dernier, deux jeunes mettent le feu à un scooter volé avec des produits inflammables à retardement. Ils sont déjà loin quand la police arrive. Mais les caméras de rue les ont filmés depuis le début, jusqu’au parking où ils se sont cachés, 7 minutes plus tard. Les policiers sont allés les arrêter.

Au Centre de supervision urbaine, le système fournit en effet aux opérateurs des images en temps directs en fonction des critères sélectionnés (un modèle de voiture et sa couleur par exemple), et d’autres séquences fixant cette fois les images utiles précédents l’incidents (les données sont conservées durant trois mois). Auparavant, il fallait des heures, voire des jours de visionnage, pour remonter le film des événements. Les images intéressent les magistrats et les officiers de police judiciaire, qui effectuent déjà 600 réquisitions vidéo par an auprès du centre pour nourrir leurs enquêtes.

La vidéosurveillance s’intègre dans un dispositif plus général: outre 520 policiers municipaux armés et agents de surveillance de la voie publique, Nice a développé neuf «chaînes de vigilance» dans ses secteurs pavillonnaires, sur les collines, de Ventabrun au Mont Boron. Plus de 110 riverains ont ainsi accepté de devenir correspondants de la police municipale pour l’alerter en cas de suspicion. Par ailleurs, pas moins de 800 bornes d’appel sont sur le point d’être installées en ville. Elles seront intégrées à de nouveaux horodateurs.

videonice.jpg

La Russie a commencé à livrer à la police américaine des armes semi-automatiques Saïga-12, un dérivé du fusil d’assaut Kalachnikov fabriqué par la société d’Ijmach, conformément à un accord signé lors du salon Shot Show qui s’est déroulé à Las Vegas du 17 au 20 janvier. Le Saïga-12 est une d’arme puissante et fiable qui tire des cartouches de chasse à la chevrotine ou aux projectiles incapacitants (balles en caoutchouc). C’est une arme optimalisée pour le maintient de l’ordre en milieu urbain.

saiga12.jpg

Lors du printemps arabe, des systèmes d’écoute à partir desquels, avec les équipements anglais de Gamma, français de Amesys, sud-africains de VASTech ou chinois de ZTE, les moindres faits et gestes en ligne ou par téléphone des opposants étaient suivis, ont été découverts. Des entreprises de renseignements, comme SS8 aux Etats-Unis, Hacking Team en Italie et Vupen en France, fabriquent un virus (Cheval de Troie) qui permet de pirater les ordinateurs et les téléphones (y compris iPhones, Blackberry et Android), de prendre leur contrôle et d’enregistrer toutes leurs utilisations, leurs mouvements et même les images et les sons venant de la pièce où leurs utilisateurs se trouvent. D’autres sociétés, comme Phoenexia en République Tchèque, collaborent avec les militaires pour créer des outils d’analyse de la voix. Ils identifient les utilisateurs et déterminent leur sexe, leur âge, leur niveau de stress, et les suivent ainsi au moyen de leur « empreinte vocale ».

Blue Coat aux Etats-Unis et Ipoque en Allemagne, vendent leurs outils à des pays comme la Chine et l’Iran afin qu’ils empêchent que leurs dissidents s’organisent sur Internet. Trovicor, filiale de Nokia Siemens Networks fournit le gouvernement de Bahrein en technologies d’écoute qui lui ont permis de suivre la piste du défenseur des droits de l’homme Abdul Ghani Al Khanjar. Les représentants de la CIA ont acheté des logiciels qui leur permettent de mettre en relation instantanément les signaux téléphoniques et les empreintes vocales pour déterminer l’identité et la localisation d’un individu avec une marge d’erreur de 12 mètres (et éventuellement le tuer d’un missile tiré par un drone). L’entreprise Inteligence Integration Systems Inc. (IISI), basée au Massachusetts, commercialise dans ce but un logiciel « d’analyse basé sur la position » nommé « Geospatial Toolkit ». Un autre société, Netezza, également sise au Massachusetts, et qui a acheté ce même logiciel en prétendant analyser son fonctionnement, en a vendu une version modifiée à la CIA.

Le projet « Un monde sous surveillance » de Wikileaks révèle jusque dans les détails quelles sont ces sociétés. Voir la carte interactive

C’est hier soir qu’ont été décernés ces prix récompensant ‘le meilleur du pire’ en matière d’atteinte à la vie privée. Dans la catégorie ‘Autorités’, c’est la police de la Westkust qui a remporté le prix pour son projet Very Irritating Police ciblant les jeunes flânant à la côte et sa multiplication disproportionnée de caméras de surveillance. Dans la catégorie ‘Technologies’, les gagnants sont les compteurs d’énergie intelligents qui ne répondent pas aux exigences de la Convention Européenne des droits de l’Homme en matière de respect de la vie privée. Et enfin, dans la catégorie ‘Entreprise’, c’est la carte MoBIB de la STIB qui s’est vue décerner le prix pour les questions qu’elle pose en matière de sécurité des données personnelles et d’anonymat. Ces prix sont remis conjointement depuis deux ans par la Ligue des Droits de l’Homme et la Liga for Mensenrechten.

C’est en 2005 déjà que le BKA a entrepris d’utiliser les possibilités de ces technologies pour surveiller les préparatifs contre le G8. La publication des données relatives à l’exploitation par la police allemande des informations issues de la téléphonie mobile montre une augmentation importante de leur utilisation. Parmi les cas relevé, la géo-localisation des contre-manifestants anti-fascistes à Dresde. La police a contrôlé tous les appels et tous les SMS du sud de la ville pendant quatre heures et demie. Cette mesure de surveillance a touché 12.000 habitants, 20.000 contre-manifestants et 3.000 fascistes. Ces données ont par la suite été exploitées pour arrêter certains contre-manifestants.

3gpp-figure-2.gif

La Ligue des droits de l’Homme et la Liga voor Mensenrechten organisent ensemble le 26 janvier la deuxième édition des Big Brother Awards qui récompense le « meilleur du pire » en matière d’atteintes à la vie privée en Belgique. Les Big Brother Awards 2012 auront lieu aux Halles de Schaerbeek, 22b rue Royale Sainte-Marie, 1030 Schaerbeek.

www.bigbrotherawards.be

A 19 h aura lieu un débat sur le thème des compteurs intelligents.
Leur objectif : faciliter votre vie de consommateurs d’énergie : envoi automatique de votre niveau de consommation au fournisseur, affichage en temps réel de la consommation électrique et de son coût…
Comment fonctionnent-ils ? Quelles seront les conséquences de leur introduction pour le citoyen?

affiche_bba_fr-medium.jpg

Des chercheurs japonais de l’Advanced Institute of Industrial Technology ont mis au point une technologie de reconnaissance d’empreinte biométrique fessière: 98% des cobayes auraient été reconnus. Le système avec pas moins de 360 capteurs, l’empreinte du postérieur de leurs utilisateurs en fonction de la pression exercée & des contours de leurs fessiers. Les recherches ont commencé l’an passé, et les premières applications commerciales sont prévue d’ici deux ou trois ans, dans le secteur des anti-démarreurs de voiture.. Leur technologie aurait d’autant plus d’avenir qu’elle ferait a priori bien moins peur à l’utilisateur lambda que la reconnaissance par empreinte digitale ou par l’iris.

Et ce d’autant plus que, en fonction de la lumière, ou de l’état de saleté des capteurs biométriques, l’identification par le doigt ou bien par l’oeil peut s’avérer problématique, sinon faillible. A contrario, ils soulignent que l’on est de toute façon obligé de s’asseoir, pour conduire… Les chercheurs espèrent par ailleurs pouvoir déployer leur système sur des sièges de bureau, afin de pouvoir sécuriser l’accès à des ordinateurs, qui ne pourraient donc être utilisés que par des utilisateurs dûment identifiés par leurs postérieurs. Enfin, et selon ZDNet, ils travailleraient également à un système de reconnaissance biométrique des pieds… destiné à autoriser (ou non) les gens à pénétrer dans les zones sécurisées.

biocul1.pngbiocul2.jpg

Le développement des systèmes de caméra en circuit fermée (CCTV) et des systèmes de reconnaissance faciale, fait déjà naître des techniques de protection. Les desingers de « CV Dazzle » proposent des coiffure et des maquillages de camouflage biométrique, nés d’une thèse au Programme de Télécommunications Interactif à l’Université de New York.

La tenue combine un maquillage et une coiffure créant une apparence qui est un mélange d’humain et de non-organique, se basant sur le fait que les logiciels de programme de détection des caractéristiques faciales ne fonctionnement plus si les lignes traditionnelles du visage d’une personne sont cassées de façon non-humaine. Ceux qui veulent protéger leur identité des logiciels de reconnaissance faciale doivent éviter ce qui amplifie les caractéristiques faciales clés, obscurcir partiellement l’arête du nez (la région où le nez, des yeux et le front se croisent est une caractéristique faciale clé), obscurcir partiellement la région oculaire (la position et l’ombrage des yeux sont une caractéristique faciale clé). Pour que le camouflage fonctionne, il ne doit pas être perçu comme un masque ou un déguisement. Le site montre quelques exemples de camouflages efficaces et inefficaces.

visiter le site

comparison_lg.jpg