La police de Londres vient de se doter d’un tout nouveau logiciel. Geotime, c’est son nom, est un programme de sécurité utilisé par l’armée américaine, et qui peut tracer pratiquement chaque mouvement effectué par une personne et ses correspondants dans le monde digital. Le logiciel permet de visualiser les mouvements individuels ainsi que les communications avec d’autres personnes sur un graphique en trois dimensions. Il peut être utilisé pour rassembler des informations issues des sites de réseaux sociaux, des équipements de navigation par satellite, des téléphones portables, des transactions financières, des fichiers de réseau IP,… Selon Geotime, le programme affiche des données en provenance de diverses sources, permettant à l’utilisateur de les parcourir avec un tableau chronologique et un affiche animé. On peut lire sur le site qu’il peut aussi découvrir des connections jusque-là invisibles ou inconnues entre les individus, et que ‘les liens entre les entités peuvent représenter des communications, des relations, des transactions,… et sont visualisés au fil du temps pour mettre au jour des habitudes et des comportements temporels’. La police londonienne est toujours en phase de test, mais n’a pas encore dévoilé le cadre de l’utilisation concrète du logiciel. Elle a néanmoins confirmer l’achat, et il parait d’ores et déjà évident qu’il sera rapidement utilisé en tant qu’outil dans les écoutes téléphoniques.

Graphique généré par Geotime

Graphique généré par Geotime

Le dimanche 17 avril dernier, un nouveau programme télévisé a débarqué sur une chaîne américaine essentiellement consacrée à la télé-réalité. Il s’agit de Police POV, pour Point Of View (point de vue). La star de ce programme est Axon, un des derniers produits commercialisés par la société Taser, fabricant de pistolet à impulsion électrique. Axon est doté d’une micro-caméra destinée à filmer les actions des policiers, et surtout à les protéger des « fausses allégations et plaintes visant à faire douter de leur intégrité et de leur honneur ». Mais Taser y a trouvé une autre utilité. En effet, Police Pov est basée en bonne partie sur les enregistrements de ces micros-caméras, et met en avant ces policiers qui dégainent leurs pistolets Taser.

Les organisations policières utilisent chaque jour davantage les informations open-sources dans la lutte contre le terrorisme. Le groupe i2 (Virginie, USA) offre un nouvel outil à cette fin. Il lance une base de données open-source à propos de la violence politique, alimentée sur le net (site, chat, etc.), dans l’espoir de signer un contrat avec les centres de fusions. Ces centres de fusion sont une « prévention de terrorisme » et des centres de réponse. Beaucoup ont été cocréés par le Ministère de la Sécurité Intérieure et le Bureau du Ministère de la Justice des USA. Les centres de fusion rassemblent des informations non seulement de sources gouvernementales, mais aussi de leurs associés dans le secteur privé. Ils sont conçus pour promouvoir le partage d’information au niveau fédéral entre des agences comme la C.I.A., le FBI , le Ministère de la Justice, l’Armée américaine et les gouvernements des Etats et les autorités locales.

À partir de juillet 2009, le Ministère de la Sécurité Intérieure a reconnu au moins 72 centres de fusion. Un tel centre de fusion a été impliqué avec espionnant des antimilitaristes et des pacifistes dans l’État de Washington. Les agences fédérales les supportent généralement parce qu’ils donnent l’accès à des renseignements autrement indisponibles aux services locaux. i2 développe un logiciel incluant un outil d’analyse appelé iBase et un outil de visualisation lié appelé le Analyst Notebook, qui se sert d’une base de données open-source de l’Institut pour l’Étude de Groupes Violents. Cet Institut a la base de données non classifiées la plus complète à propos de la violence politique et est basé à l’Université du Connecticut.

Tandis que les centres de fusion sont une institution principalement américaine, i2 vend une partie significative de leurs produits dans le monde entier. La société exporte les versions de son logiciel dans 14 langues différentes, y compris le russe, l’arabe et le chinois.

opensource2.jpg

La police technique et scientifique a pu identifier l’an dernier 1.709 empreintes digitales et palmaires prélevées sur des lieux de crimes et délits. Il s’agit d’une progression de 71 % par rapport à 2009 due, pour l’essentiel, à l’acquisition en 2010 d’un nouveau système de comparaison d’empreintes numérisées et palmaires, baptisé Apfis. Ce système a notamment permis d’exploiter d’anciennes traces palmaires – laissées par la paume des mains – restées non identifiées. En 2009, alors que les comparaisons étaient encore effectuées manuellement, les empreintes particulières ne représentaient que 2 % du total des identifications, en 2010, elles en ont représenté 23 %.

Sur les scènes de crime ou de délit, le prélèvement des empreintes des doigts et des paumes est effectué par un policier soit à l’aide d’une fiche à l’encre qui est ensuite numérisée, soit via un « livescan » : un appareil qui permet de prendre les empreintes d’un suspect de manière numérique et d’envoyer directement une fiche dactyloscopique dans la banque de données du Service d’identification judiciaire. Plus de 140 zones de police sont d’ores et déjà équipées de cet appareil. Le nombre de fiches dactyloscopiques insérées dans le système APFIS est passé de 643.000 en 2009 à 720.000 en 2010.

En février 2011, les Anonymes, collectif de hackers apparu suite aux poursuites contre WikiLeaks a pénétré le réseau interne de HBGary Federal, spécialiste de la sécurité informatique. Le patron de cette société américaine qui menaçait de révéler l’identité de certains membres des Anonymes. Les hackers mettent la main sur près de 70.000 e-mails, pour la plupart confidentiels, échangés entre les dirigeants de HBGary et certains de leurs clients, parmi lesquels le FBI, la NSA, le gouvernement fédéral américain, l’armée, Interpol et diverses sociétés privées.

Les Anonymes ont découvert que HBGary avait pris part activement à l’élaboration d’une stratégie visant à identifier, à diviser et à décrédibiliser l’organisation de Julian Assange, et à attaquer ses soutiens institutionnels. Le plan, élaboré en partenariat avec les sociétés Palantir et Berico, répondait à une requête d’avocats mandaté par la Bank of America, alors aux abois, en prévision de la diffusion par WikiLeaks de documents censés prouver de sérieuses malversations.

Les mails internes de HBGary fait également mention de plusieurs projets de développement de malwares, notamment des rootkits et autres backdoors exploitant des failles non publiées vendues à prix d’or, en collaboration avec Général Dynamics, sous contrat avec la Défense américaine. On apprend également que HBGary faisait partie du programme InfraGard, un partenariat entre le FBI et le secteur privé dédié à la protection des infrastructures vitales contre la menace terroriste. Dans les documents révélés: l’appel d’offres de l’US Air Force portant sur un logiciel destiné à faciliter l’infiltration et la surveillance des réseaux sociaux. Plus spécifiquement, le logiciel devrait permettre à un seul employé de créer et de gérer plusieurs fausses identités.

Le logo des Anonymes

Le logo des Anonymes

L’armée américaine est actuellement en train de développer un logiciel qui lui permettra de manipuler secrètement les sites des médias sociaux en utilisant de faux ‘personnages’ en ligne pour influencer les conversations sur internet et diffuser de la propagande pro-américaine.

Une société californienne s’est vue attribuer un contrat avec le United States Central Command (Centcom), qui surveille les opérations armées américaines au Moyen Orient et en Asie centrale, pour développer ce qui est décrit comme un ‘service de gestion de personnages en ligne’ qui permettra à un militaire américain de contrôler jusqu’à dix identités basées dans le monde entier. Le système permettra à l’armée américaine de créer un faux consensus dans les conversations en ligne, d’empêcher l’expression d’opinions gênantes et d’étouffer les commentaires ou les compte-rendus qui ne correspondent pas à ses propres objectifs. La découverte que l’armée américaine développe de fausses personnalités en ligne va inévitablement inciter d’autres gouvernements, mais aussi des sociétés privées et des organisations non-gouvernementales à faire la même chose. Le contrat de Centcom stipule que chaque faux personnages en ligne doit avoir un background convaincant, une histoire avec des détails à l’appui et que jusqu’à cinquante contrôleurs basés aux Etats-Unis devront être capables de diriger les fausses identités depuis leurs postes de travail sans craindre d’être découverts par des adversaires avertis. Une fois développé, ce logiciel permettra au personnel de service américain, travaillant 24 heures sur 24 à un endroit, de réagir aux conversations en ligne qui apparaissent avec un nombre illimité de messages, de posts sur des blogs et des forums de discussion et d’autres interventions coordonnées. Le contrat de Centcom exige la fourniture d’un ‘serveur privé virtuel’ situé aux Etats-Unis pour chaque contrôleur, ainsi que d’autres ayant l’air d’être à l’étranger pour donner l’impression que les faux personnages sont des personnes réelles dans différentes parties du monde. Ce contrat fait partie d’un programme plus large intitulé Operation Earnest Voice initialement développé en Irak comme une arme de guerre psychologique contre la présence en ligne de l’ennemi. L’objectif avoué de cette nouvelle technologie pour les Etats-Unis est de priver leurs adversaires de leurs repaires et de contrer leurs idéologies et leur propagande.

En réaction aux attentats du 11 septembre 2001, le parlement européen avait acheté en 2005 six scanners corporels, pour un montant de 725.730 €, qui devaient être installés à Bruxelles et Strasbourg. Ils n’ont jamais été utilisés, et sont restés stockés, sur leurs palettes, dans un entrepôt désaffecté. Les eurodéputés auraient en effet protesté face à ce qu’ils considéraient comme une atteinte à leur vie privée.

C’est une eurodéputée britannique qui a redécouvert les scanners abandonnés, déplorant non seulement le gaspillage de l’argent public, mais également la perception biaisée que se font les eurodéputés de la sécurité : “S’ils sont suffisamment bons pour être utilisés sur les citoyens dans les aéroports, pourquoi ne le seraient-ils pas aussi sur les eurodéputés ?” Cette affaire intervient alors même que les eurodéputés ont demandé à la commission européenne d’envisager la généralisation des scanners corporels dans tous les aéroports européens.

scanner corporel

scanner corporel

Dès cet été, le ministère de la sécurité intérieure des Etats-Unis va tester un scanner portable constituant un système de biométrie ADN rapide et low-cost. Le projet, subventionné depuis 2009 par le gouvernement, a été développé à l’intention des militaires, des policiers et des services de renseignements. Le petit appareil est capable de vérifier l’identité et la parenté d’un individu à 99,99% en moins d’une heure et pour cent dollars. Même si chaque machine coûte 275.000 dollars, cela reste beaucoup moins cher que le prix d’un laboratoire et des techniciens qualifiés qu’exige une analyse génétique traditionnelle qui en outre, prend plusieurs jours et coûte 500 dollars. Selon la société qui a développé ce scanner, ce dernier rend l’analyse génétique disponible n’importe où, à n’importe qui et n’importe quand. Le ministère a annoncé que le scanner sera testé cet été dans des camps de réfugiés à l’étranger et qu’il pourrait ensuite être utilisé pour identifier des criminels, des migrants illégaux, des victimes de catastrophes, mais aussi pour effectuer rapidement des analyses génétiques de suspects. Enfin, il prône ouvertement la commercialisation de ces scanners ADN, ce qui permettra de créer une nouvelle place de marché … et donc de collecter et d’analyser l’ADN de plus en plus de monde.

Le rapport présenté le 26 janvier 2011 par le directeur du BKA, Joerg Ziercke, au Comité des Affaires Intérieurs du Bundestag, aborde les opérations d’agents étrangers en Allemagne. Ces opérations sont habituelles contre « l’euro-anarchisme » (sic) et le hooliganisme.
La législation allemande ne traite pas les agents étrangers comme des membres de la police allemande, mais comme « personnes confidentielles », ce qui leur permet d’opérer en toute liberté: ils n’ont par exemple pas besoin d’une autorisation du juge pour pénétrer dans la sphère privée. Mais officiellement il ne leur est pas permis de commettre des délits, même pour soutenir leur couverture.
Chaque mission d’agent étranger doit être annoncée et faire l’objet d’une autorisation. Le cadre légal est un traité bilatéral entre les pays concernés ou l’Article 14 de la « Convention sur l’Aide Mutuelle dans des Matières Criminelles entre les États membres de l’Union Européenne » (la Convention MLA). Les détails sont fixés dans un contrat européen standard nommé « Protocole d’accord » (MoU) qui définit les droits et devoirs (comme l’envoi de rapports réguliers à la police du pays d’accueil).

La communication entre l’agent étranger et les autorités allemandes de police est faite via son agent-traitant (qui accompagne en principe l’infiltré à l’étranger). La police allemande elle-même ne connait pas le véritable nom de l’infiltré étranger. Pour sa part, la police d’État du Land de Berlin avait infiltré cinq agents dans le camp anti-G8 de 2005, à Gleneagles. Ils ont été traités par la National Public Order Intelligence Unit (NPOIU) et la Police de Londres. La NPOIU organise les missions d’agents partout le Royaume-Uni et traite les agents étrangers.

En Allemagne, l’agent Kennedy (« Mark Stone ») a été coatché par des policiers allemands pour faciliter son infiltration dans les mouvements anti-G8 et anti-OTAN. Le BKA a co-organisé avec le Land de Berlin une action pour améliorer la couverture de Kennedy. Dans cette affaire (l’incendie d’une benne à ordure en décembre 2007), Kennedy est passé devant un tribunal berlinois. Le procureur, le juge et la police locale ignoraient qu’il s’agissait d’une mise en scène. (notons quze les incendies de voitures et de bennes à ordures sont fortement réprimées à Berlin fortement criminalisé depuis la campagne militante qui a suivi le G8 à Heiligendamm en 2007). A Heiligendamm, Kennedy était avec son agent-traitant britannique et un agent-traitant allemand. Celui-ci était posté au siège provisoire pour le sommet nommé « Kavala ». C’est « Kavala » qui a délibérément manipulé les tribunaux, jusqu’à la cour constitutionnelle, en produisant des bilans exagéré (500 policiers « lourdement blessé ») et des rapports mensongers d’agents infiltrés, pour obtenir l’interdiction de nombreuses manifestations. Ils y avait plusieurs agents étrangers infiltrés au G8. Ziercke a évoqué deux noms « connus », Boyling et Jacobs, et trois ou quatre autres.

En décembre 2010, la police londonienne a relevé que certains groupes de manifestants ont utilisé Google Map (couplé à des logiciels spéciaux) pour suivre les mouvements et les points de rassemblement de la police. Les cartes étaient mise à jour en temps réel avec des connexions wifi. Des logiciels ont même été mis au point dans ce but, avec des icônes figurant les groupes de policiers, l’avion de surveillance et les fourgons. Ces cartes peuvent être partagées entre des utilisateurs choisis.
Si globalement, la police garde le dessus au point de vue de la collecte et de l’utilisation des informations tactiques pendant des événements, certains groupes étaient mieux informés que les policiers. La police remarque que la prolifération des smartphones facilite et peut généraliser de tels procédés. Elle étudie les moyens d’y parer, d’autant que les manifestants peuvent avoir plus d’observateurs et des points d’observation que la police et dépasser en réalité la police dans la quantité et la qualité de renseignement. Avec une carte actualisée en temps réel, complétée avec des photos satellites, chaque manifestant peut évoluer comme s’il disposait d’un hélicoptère pour le guider.

L’article sur la question dans une revue de police

Le lien vers la carte Google traitée par le logiciel des manifestants

google-riot-map.jpg