L’entreprise de défense américaine Raytheon vient de breveter un tout nouveau bouclier anti-émeute. De l’extérieur, il est tout à fait semblable aux boucliers traditionnels. Mais il dispose de propriétés technologiques particulières: il produit des ondes à basse fréquence qui interfèrent directement avec la respiration humaine. Selon l’intensité avec laquelle il est utilisé, il provoque une gêne au niveau de la respiration mais peut aller jusqu’à une ‘incapacité temporaire’ de respirer. Raytheon évoque également la possibilité de faire fonctionner ces boucliers en réseau, où un bouclier agirait comme un maître qui contrôle les autres boucliers afin que les faisceaux acoustiques puissent se combiner efficacement.

Après l’affaire des mouchards pisteurs sur IPhones, un expert informatique – Trevor Eckhart – vient de révéler l’existence d’un programme informatique indétectable dans plusieurs modèles de smartphones (Android, Nokia et Blackberry). Edité par Carrier IQ, le logiciel installé sur les appareils permet de récolter des statistiques en temps réels sur les ‘appuis de boutons’ ou les ‘anomalies rencontrées’. Inoffensif à première vue car il permet, par exemple, d’envoyer des rapports de plantage à l’opérateur, le ‘Insight Experience Manager’ fonctionne en fait en permanence, de manière invisible, ne peut pas être désinstallé ni désactivé manuellement. En outre, les fournisseurs peuvent configurer l’application pour qu’elle soit totalement invisible pour l’utilisateur, ce qui en fait le parfait logiciel espion.

Insight Experience Manager

Insight Experience Manager

Eckhart en a détaillé le fonctionnement. ‘Tout le processus repose sur deux catégories d’informations: les mesures et les déclencheurs. Les mesures sont les données enregistrées, les déclencheurs sont les moments où elles sont enregistrées. ‘Insight Experience Manager’ enregistre les données directement depuis le mobile pour donner un aperçu précis de la façon dont les services et applications sont utilisées, même quand le téléphone n’est pas connecté au réseau. Et quand la connexion est rétablie, il peut cafter à l’opérateur tout ce qui s’est passé entre temps’. Par exemple, le logiciel peut enregistrer la mesure ‘géolocalisation’ liée au déclencheur ‘appel reçu’ et donc savoir où se trouvait le propriétaire du téléphone quand il a décroché. Chaque action effectuée sur le smartphone est décortiquée par l’application et chaque clic engendre une ligne de code. Par exemple, quand l’utilisateur compose un numéro, chaque touche pressée est enregistrée et associée à un chiffre. On peut donc reconstituer le numéro en lisant le lot. ‘Insight Experience Manager, pour ne citer que quelques exemples supplémentaires, collecte la géolocalisation de l’appareil quand l’utilisateur surfe sur internet, enregistre les mots tapés dans google (et même dans les pages HTTPS – cryptées), archive le contenu des SMS,… D’ailleurs, la publicité sur internet de Carrier IQ est claire: ‘Voyez précisément comment vos clients interagissent avec leurs téléphones; identifiez les services qu’ils utilisent et les contenus qu’ils constituent, même sur internet!’.

Divers organismes ont mené une large enquête dans le but de recenser les entreprises participant à la surveillance au niveau mondial. Ils en ont fait une carte interactive grâce à laquelle il est possible de déterminer les outils de surveillances utilisés par ces entreprises par pays et d’avoir accès aux documents s’y référant. Tous ces documents (1100) ont été rendus publics par Wikileaks il y a quelques jours. Les outils sont classés en six catégories: les systèmes de surveillance d’internet, les outils de pénétration ou chevaux de Troie, les systèmes d’écoutes téléphoniques, les outils de captation et d’analyse de la voix, les systèmes d’interception des SMS et les outils de géolocalisation. Accéder à la carte interactive.

Carte de la surveillance numérique

Carte de la surveillance numérique

Depuis plusieurs mois, plusieurs pays européens ont développé l’utilisation des scanners corporels dans leurs aéroports. Jusqu’à aujourd’hui, celle-ci se faisait dans le cadre de procédures nationales. Ce lundi, la commission européenne a adopté des règles autorisant leur utilisation dans tous les aéroports européens. Les députés européens ont en outre appelé tous les gouvernements à se doter de la technologie adéquate avant la fin 2013, sans que cela soit une mesure contraignante. Les appareils, rebaptisés ‘scanners de sécurité’, ne pourront pas, entre autre, ‘enregistrer, conserver, copier et imprimer’ les images.

Scanner corporel

Scanner corporel

La révélation, le 8 octobre, par le Chaos Computer Club, que l’administration utilisait illégalement un logiciel-virus (conçu par la société DigiTask) de type  » cheval de Troie  » permettant de contrôler un ordinateur-cible à distance, et présentant de gros défauts de conception (permettant à n’importe quel hackeri sur Internet d’accéder à ses fonctions), a provoqué un scandale qui a des conséquences politiques. En février 2008, la Cour constitutionnelle allemande avait fixé des limites très strictes à l’utilisation de tels logiciels : il fallait que des vies humaines soient en danger, que la sécurité de l’Etat soit menacée et qu’un juge ait donné son approbation.

Lundi, le ministre de l’intérieur de Bavière a reconnu qu’entre 2009 et février 2010, la police bavaroise avait, à cinq reprises, utilisé ce logiciel et opéré par ce biais entre 20000 et 30000 captures d’écrans pour résoudre des affaires criminelles. Le ministre a annoncé, mardi 11 octobre, que la police bavaroise n’utiliserait plus ce logiciel. Le ministre de l’Intérieur du Bade-Würtemberg a fait une déclaration similaire.

Depuis plusieurs mois, les pays européens travaillent à améliorer leurs techniques pour contrer les groupes anticapitalistes qui se manifestent lors de sommets européens et mondiaux. L’attitude de l’Europe à l’égard de ces manifestants est éloquente. Ils sont devenus la cible d’une surveillance préventive et sont souvent amalgamés aux hooligans présente lors de grands événements sportifs. D’ailleurs, l’idée d’une ‘carte du manifestant’ à l’instar de la ‘carte du supporter’ (qui existe dans de nombreux pays et interdit de stade toute personne liée à un débordement) a déjà été évoquée.

L’objectif des autorités est maintenant de créer une base de données croisée pour cibler les participants réguliers à ces rassemblements anticapitalistes. Aujourd’hui, seuls Europol et SIS permettent de ficher les simples suspects accusés de pouvoir un jour troubler l’ordre public. Mais le Conseil de l’Union a récemment publié un document dans lequel il évoque les ‘travelling violent offenders’ (contrevenants frontaliers violents) et indique à la Commission qu’elle doit, d’ici à 2012, proposer des moyens concrets pour améliorer l’échange d’informations.

Statewatch, un organisme britannique, révèle par ailleurs trois projets actuellement en cours d’élaboration pour développer la coopération policière. ECRIS (European Criminal Records Information System) qui sera un ‘super casier judiciaire européen’ contenant toutes les personnes ayant déjà été condamnées à des crimes et délits, mais qui pourrait rapidement s’étendre aux condamnations civiles et administratives. EPRIS (European Police Records Index System) qui sera une passerelle commune pour que chaque organe policier national puisse piocher dans les bases des autres états membres. IXP (Information Exchange Platform for Law Enforcement Authorities) sera également une passerelle mais dont la portée sera plus étendue. Elle donnera accès à tous les fichiers gérés par les organes supranationaux européens: Europol, mais aussi les fichiers des douanes, de Frontex (sorte d’agence de l’immigration), le fichier biométrique d’Eurodac (demandeurs d’asile),…

Pendant dix mois, deux scanners corporels ont été testés par la police fédérale à l’aéroport de Hambourg et ont contrôlé 809 000 passagers. Le bilan à l’issue de cette période n’est pas favorable et le ministre allemand de l’Intérieur a décidé de les retirer. Dans 54% des cas en effet, des alarmes se sont déclenchées à mauvais escient, contraignant alors les agents de sûreté à effecteur un nouveau contrôle. Celui-ci est d’autant plus délicat qu’une suspicion pèse alors sur le passager. Fermetures éclairs, œillets de ceinture, vêtements plissés, bottes sont mal identifiés par le scanner corporel.

De plus, un tel taux d’erreurs annule les gains en fluidité qu’est censée apporter cette génération d’appareils, par ailleurs très coûteux. Autre souci, la communauté scientifique s’avoue incapable de dire si ces appareils faisant appel aux ondes millimétriques présentent un danger pour la santé.

scanner-corporel-2.jpg

Dans le cadre du projet européen ADDPRIV consacré à la vidéo-surveillance, des chercheurs de l’université de Kingston sont actuellement en train de développer un système de caméras CCTV (closed-circuit television) ‘intelligentes’. Ce dernier utilise une intelligence artificielle afin de reconnaître certains types de comportements spécifiques et est capable de suivre une personne sur de multiples caméras. Le fonctionnement est le suivant: un ordinateur apprend à reconnaître certains comportements qualifiés de ‘événements détonateurs’. Lorsqu’un événement de ce genre est repéré par l’ordinateur, le logiciel rassemble les séquences vidéo d’avant et d’après l’incident pour enregistrer l’historique complet des mouvements de la personne suivie. Par exemple, si une vitre est brisée en ville, le système pourra remonter pour trouver qui l’a cassée, et ensuite retracer ses pas afin de trouver quand et où il est entré en ville. Il pourra également découvrir où la personne est partie après avoir agi. Et au final, reconstituer tout le parcours de cette dernière.

Caméras CCTV

Caméras CCTV

Depuis le début du mois de juillet, la police de Santa Cruz utilise un nouveau logiciel dans le cadre d’une expérience qui va s’étaler sur six mois. Objectif: maintenir l’ordre de manière prédictive. Le logiciel est basé sur des modèles de prédiction des répliques de tremblements de terre. Il génère des projections sur les zones et les fenêtres de temps où des actions risquent d’être commises grâce à l’analyse des bases de données des autorités. Celles-ci sont mises à jour quotidiennement et le logiciel recalcule régulièrement ses projections. Selon les autorités, les prédictions de ‘Compsat’, c’est son nom, permet des ‘visites ciblées’ des patrouilles qui se rendent sur les lieux désignés par le programme. Si la phase de test s’avère concluante, le système devrait être étendu à d’autres villes. Rappelons que ‘Compsat’ n’est pas le premier logiciel de ce type et que d’autres villes testent déjà des dispositifs similaires.