Mark Kennedy est entré dans la police vers 1994. Début 2003, il travaille pour la nouvelle National Public Order Intelligence Unit (NPOIU), chargée de surveiller les “extrémistes de l’intérieur”, et reçoit un permis de conduire, un passeport établissant sa nouvelle identité (Mark Stone) et une histoire crédible pour expliquer ses absences : alpiniste professionnel, il part souvent à l’étranger pour des contrats bien rémunérés.

C’est en août 2003 que Kennedy est arrivé avec ses cheveux longs, ses tatouages et la passion de grimper aux arbres dans une ferme reconvertie en base militante, dans le Yorkshire, pour assister à une réunion du mouvement Earth First. Il a deux atouts qui vont bientôt le rendre indispensable au sein du mouvement. D’une part, il conduit et posséde un pick-up ; ensuite, il sait se montrer généreux, acceptant de payer l’impression de documents, louant des véhicules et payant les amendes infligées par les tribunaux.

Il obtient rapidement la confiance des militants. En 2004, il devient membre de Dissent !, un réseau chargé de préparer des manifestations liées au sommet du G8, prévu pour l’année suivante en Ecosse. En 2005, il grimpe aux arbres de la capitale pour accrocher des bannières contre BP, puis Il se rend ensuite au campement de Stirling. Après le G8, Kennedy file en Islande pour manifester contre la construction d’un barrage. Conscients d’être surveillés par la police, les militants limitent au maximum le nombre de personnes informées des détails logistiques de l’opération. Pour des raisons pratiques, les personnes chargées du transport en font généralement partie.

A l’été 2006, Mark Kennedy est un militant à part entière. Il rejoint le cercle des organisateurs du premier Camp climat et participe à son installation près de la centrale à charbon de Drax, dans le Yorkshire (organisés par le groupe militant Camp action climat (CAC), une dizaine de campements se sont installés depuis sur des sites jugés stratégiques, principalement au Royaume-Uni). Lors du Camp climat de l’année suivante à l’aéroport de Heathrow, il se voit confier l’organisation des transports.

En 7 ans, Mark Kennedy s’est tellement bien intégré à la communauté des militants que près de deux cents personnes étaient là pour fêter ses 40 ans. Il a été de presque toutes les grandes manifestations écologistes du Royaume-Uni depuis 2003. Avec son faux passeport, il s’est rendu dans plus de vingt-deux pays, manifestant contre la construction d’un barrage en Islande, rejoignant des militants verts espagnols, pénétrant les réseaux anarchistes d’Allemagne et d’Italie, menant des actions illégales au besoin.

Ce n’est que le 12 avril 2009, que Kennedy commence à être soupçonné. La police avait appris – probablement par Kennedy lui-même – que des militants prévoyaient d’entrer sur le site de la centrale de Ratcliffe-on-Soar, une centrale à charbon située à proximité. Lorsque les militants furent avertis de la présence de nombreux policiers à l’extérieur de la centrale, il fut question d’abandonner le plan. On chargea toutefois Kennedy d’aller vérifier la gravité du problème. A son retour, il déclara [faussement] qu’il n’y avait aucun policier. Les forces de police débarquèrent peu de temps après.

Au cours d’un vaste coup de filet, la police prend d’assaut le bâtiment de l’école dans la banlieue de Nottingham, où les militants se sont rassemblése. A l’intérieur, ils trouvent cent quatorze personnes, dont Kennedy. Le 5 janvier 2011, vingt militants seront finalement condamnés pour le délit mineur de préparation à une effraction après avoir reconnu qu’ils avaient prévu d’occuper la centrale pendant une semaine afin d’empêcher l’émission de 150.000 tonnes de carbone.

Les soupçons contre Kennedy s’aggravèrent lorsque celui-ci, inculpé en même temps que vingt-sept autres personnes, décida de faire appel à un autre cabinet d’avocats. Lui seul fut relaxé. Ce n’est toutefois qu’après avoir découvert par hasard son véritable passeport, des mois plus tard, que les militants finirent par apprendre sa véritable identité. Le 21 octobre 2010, six de ses amis proches le pressèrent de questions. Il finit par avouer et exprimer, en larmes, ses regrets. Kennedy vit à présent à l’étranger.

Kennedy en eco-warrior

Kennedy en eco-warrior

Kennedy maintenant

Kennedy maintenant

Ce samedi, le procureur fédéral Johan Delmulle a déclaré que les services de police manquaient d’effectifs dans la lutte contre le terrorisme. Celui-ci travaille actuellement avec une équipe de 103 personnes, ce qui est, selon lui, largement insuffisant. Il réclame dès lors une union nationale contre le terrorisme, planifiée de manière centrale avec 200 enquêteurs. Il affirme également avoir besoin de plus d’interprètes et de traducteurs, et demande un meilleur screening du personnel impliqué dans les dossiers de terrorisme. En effet, il n’exclu pas que certains interprètes puissent jouer un double rôle et fournir des informations aux terroristes.

Le projet d’étude GODIAC a été lancé du 1er août 2010 au 31 juillet 2013. Il est financé à 70 % par la Prévention et la lutte contre le crime du Programme général 2007-2013 de l’UE. C’est la direction de la police suédoise qui pilote le projet contribue avec 30 % du budget total de projet de 1.200.000 euros. 20 organisations d’associé dans 11 pays participant dans le projet. Ceux-ci consistent en 12 organisations de police.

« Les objectifs du projet sont de contribuer au développement d’une approche européenne au maintien de l’ordre dans des manifestations politiques, apprendre comment la recherche de principes, particulièrement la communication et le dialogue, peuvent être pour faire baisser et empêcher des perturbations dans le maintien de l’ordre lors des manifestations politiques en Europe, et améliorer la connaissance sur des manifestants et les activistes, leur idéologie, leur mobilité et leurs stratégies. Le projet développera la coopération et des réseaux entre des praticiens, des chercheurs et des instructeurs des pays d’associé et améliorera l’utilisation de recherche la connaissance basée dans des opérations de police. »

lire le document pdf (en anglais) du programme GODIAC

Le LEMV n’est pas vraiment un dirigeable. Techniquement, on le désigne comme « dirigeable hybride », qui gagne de l’altitude par trois moyens différents : la poussée classique de l’hélium, l’effet aérodynamique de sa coque rigide en matériaux composites, et la poussée vectorielle de quatre moteurs diesel. Cette combinaison permet éliminer un des plus grands problèmes des dirigeables : la grande sensibilité aux éléments. Le LEMV pourrait voler pendant 3 semaines, transporter des charges en consomant 75% de carburant en moins qu’un avion, et se montrer endurant et performance aux missions de surveillance et de « contre-terrorisme ».

dirigreable de surveillance LEMV

dirigreable de surveillance LEMV

Depuis une semaine, le Ministère de la Sécurité Intérieure des Etats-Unis a déclenché une vaste opération de fermeture de sites internet, sans aucune procédure préalable ni procès adéquat. Simplement, il saisi le nom de domaine qu’il veut voir disparaître et y poste un logo du Ministère de la Justice. En une semaine, plus de 75 sites ont ainsi été fermés. Les autorités justifient leurs actions en affirmant protéger les droits d’auteurs, en vertu de la loi DMCA (à l’origine destinée aux sites musicaux, elle a été votée pour apaiser l’industrie du disque). Or, de nombreux sites touchés par cette opération ne contenaient aucun texte susceptible de nécessiter un copyright, certains étant même de simples pages de lien renvoyant vers des contenus hébergés ailleurs, tels des outils de recherche. Malgré l’élargissement informel de la DMCA, le Congrès s’apprête à adopter une nouvelle loi, COICA (Combating Online Infringement and Counterfeits Act) qui donnera de nouvelles possibilités répressives au gouvernement américain dans le domaine des sites internet.

Logo du Ministère de la Justice américain

Logo du Ministère de la Justice américain

La Commission Européenne et les Etats-Unis se sont mis d’accord pour augmenter leur coopération dans la recherche scientifique et technologique pour « améliorer les capacités communes à la protection contre les actes de terrorisme et les autres menaces à la sécurité interne et externe ». Le ‘Implementing Arrangement for Cooperative Activities in the Field of Homeland/Civil Security Research’ signé le 18 novembre constitue une base officielle pour la coopération entre la recherche scientifique et technologique. Il élargi et renforce les activités coopératives et favorise l’application des résultats d’une telle collaboration.

Cet ‘Implementing Arrangement’ est une mesure importante dans le domaine de la recherche sécuritaire. Ses objectifs principaux sont d’encourager, de développer et de faciliter les activités de recherche communes. il prévoit une coopération étroite entre les Etats-Unis et l’Union Européenne face aux menaces naturelles, artificielles ou humaines, dont la gestion de crises et de situations d’urgence, la sécurité et la résistance des infrastructures critiques, les relations entre la sécurité et la société, y compris l’interface humain-technologie, la recherche comportementale, les questions concernant la vie privée, et la biométrie; la sécurité des contrôles et des passages aux frontières, y compris les frontières sur terre et côtières; l’optimisation des technologies existantes et leur inter-opérabilité; le développement des technologies et de l’équipement de l’utilisateur final tels que ceux de la protection civile et les premiers intervenants; et le développement et l’échanges des besoins, des normes, des évaluations de vulnérabilité, des analyses d’interdépendance, des certificats, des meilleures pratiques, des conseils, des programmes de formation, des rapports d’essai, des données, des logiciels, de l’équipement et du personnel nécessaires.

Le ‘Implementing Arrangement’ encourage une expertise technique collective des scientifiques européens et américains, en ce y compris un solide réseau de centres internationaux de recherche dans l’Union Européenne et aux Etats-Unis, et encourage la participation soutenue des universités, des organisations sans but lucratif et du secteur privé par l’intermédiaire de partenariats public/privé et des possibilités de financement collaboratif.

Mardi 16, le directeur du FBI s’est rendu dans la Silicon Valley pour rencontrer plusieurs responsables de services en ligne. Parmi ces derniers, le patron de la police fédérale américaine a rencontré des représentants de Google et de Facebook. Il a défendu devant eux le principe d’une extension de la surveillance en ligne en demandant un accès privilégié aux informations personnelles hébergées par certains services en ligne. Accompagné de l’avocate générale du FBI, Valerie Caproni, Robert Mueller a défendu le principe d’une surveillance accrue des activités en ligne, à travers l’extension de la loi américaine Communications Assistance for Law Enforcement.

Ce texte, passé en 1994 sous la présidence de Bill Clinton, est le cadre légal des écoutes aux États-Unis. Elle permet au FBI de procéder à des interceptions sur des lignes téléphoniques et au niveau des routeurs des fournisseurs d’accès à Internet. Or, celle-ci souffre d’une certaine obsolescence face à certains nouveaux moyens de communication. Pour faciliter le travail d’investigation et de surveillance de l’agence, Robert Mueller est partisan d’une révision de la loi de 1994, afin d’imposer une nouvelle réglementation aux services Internet. Le déplacement de Robert Mueller dans la Silicon Valley montre que le FBI veut obtenir la coopération des services en ligne, dans la mesure où Internet devient le principal moyen de communication des individus. Le FBI a déboursé 9,75 millions de dollars pour inciter les éditeurs de services en ligne à développer des solutions d’écoute des communications.

En septembre, les autorités américaines ont demandé au Congrès de soutenir un projet de loi qui obligerait tout les éditeurs à l’origine d’un service de communication de garantir la possibilité d’une interception électronique. Dans le cas d’une solution chiffrée, comme avec les appareils BlackBerry, les sociétés auraient l’obligation de concevoir une méthode de déchiffrement destinée aux autorités, dans le cadre d’une instruction judiciaire.

Le directeur technique de la DGSE, le service de renseignement militaire extérieur français, a récemment expliqué, devant des publics composé de professionnels de la sécurité informatique, l’état de son métier. Le terrain traditionnel des services français étant l’Afrique, ou le renseignement était essentiellement humain, et non technique, il a fallu attendre 1983 pour que la DGSE décide de se doter d’une “direction technique”. La France avait alors près de 40 ans de retard sur les anglo-saxons, mais elle fait aujourd’hui partie du “Top 5″ (avec les Etats-Unis, la Grande-Bretagne, Israël et la Chine) en terme de renseignement technique. Elle n’a plus du retard qu’en ce qui est de la lutte informatique offensive (LIO), mais la DGSE (qui emploie 4100 militaires et civils) prévoit de recruter 100 ingénieurs par an pendant 3 ans. Sa puissance de calcul lui permet de gérer des dizaines de pétaoctets dans ses bases de données (des dizaines de millions de gigaoctets), sa limitation, c’est… la consommation énergétique: la chaleur dégagée par ses super-calculateurs permet de chauffer la DGSE !

En 1989, l’objectif, était le téléphone : des numéros, localisés et limités en terme de relais d’informations (fax, télex ou voix), à bas débit (le service pouvait traiter aisément un million de communications simultanées), et rarement chiffrés. Le recours à la cryptographie servait d’ailleurs d’alerte. Aujourd’hui, la couverture en téléphonie mobile est quasi-mondiale : on prévoit 4 milliards d’objets connectés en 2013, et les téléphones mobiles sont dotés de centaines de fonctions, applications, et donc d’autant d’identifiants, et l’on peut y faire tout ce que l’on fait sur le Net. Le débit a considérablement changé (de l’ordre de 1 milliard de communications simultanées), et de plus en plus de services et de flux sont chiffrés (BlackBerry, Skype, Gmail -depuis l’attaque des Chinois), sans même que l’utilisateur ne s’en rende compte et, à terme, l’ensemble des télécommunications seront probablement chiffrées.

Avec le développement de l’anti-terrorisme (90% de l’activité de la DGSE), le problème n’est plus le chiffrement gouvernemental ou militaire mais plutôt la cryptographie grand public, sur les réseaux grand public. Autre différence, de taille : le contenant devient plus intéressant que le contenu. Avant, il fallait en effet décrypter les messages chiffrés, parce que l’information était dans le contenu. Or, aujourd’hui, ce type d’information moins important que les informations contenues (en clair) dans les méta-données, surtout en matière d’internet. Car même si les messages sont chiffrés, les logs, eux, ne le sont pas, et permettent, par corrélation et data mining, de savoir qui communiquent avec qui, quand, pendant combien de temps, voire où, si la communication est géolocalisée. Toutes ces méta-données sont stockées, sur des années et des années. Quand la DGSE s’intéresse à une adresse IP ou à un n° de tel, elle va chercher dans sa bases de données, et retrouve la liste de ses correspondants, pendant des années, et arrive à reconstituer tout son réseau.

Du côté de la cryptographie aussi, le monde a bien changé. Les internautes sont de plus en plus nombreux à en faire sans toujours le savoir, sans parler de ceux, de plus en plus nombreux, qui le font sciemment par obligation professionnelle ou par convenance personnelle, pour se protéger de l’espionnage industriel ou encore de la cybersurveillance que des entreprises comme TMG effectue au profit de l’Hadopi. Les services de renseignement américains ont d’ailleurs “engueulé” leurs homologues français au sujet de l’Hadopi qui pousse les internautes au cryptage. Les services de renseignement britanniques avaient d’ailleurs déconseillés à leur gouvernement un tel mécanisme.

Si la cryptographie a atteint un très bon niveau et si elle est de plus en plus normalisée, elle ne l’est pas forcément correctement, notamment pour ce qui est de son implémentation. Or, la DGSE est à la tête de la plus forte équipe de crypto-mathématiciens de France, qui passe allègrement de la cryptanalyse à l’intrusion informatique, et qui développe une activité très forte de rétro-ingénierie et de hacking lui permettant de pénétrer dans les ordinateurs dotés de systèmes d’exploitation et logiciels non mis à jour, pas sécurisés ou qui comportent des failles de sécurité non corrigées. Si la cible utilise un tunnel VPN (Réseau privé virtuel permettant de sécuriser les communications) chiffré en 256 bits, elle est bien protégée; mais s’il utilise Windows avec plein de failles, la DGSE s’y introduit, et change son VPN en 40 bits, bien plus facile à casser. Les utilisateurs utilisant souvent les mêmes mots de passe, la DGSE stocke ceux-ci pour établir des corrélations: elle a des dictionnaires de millions de mots de passe.

La police de Malines s’est dotée de nouveaux véhicules de patrouille équipés d’une caméra fixée sur le toit de la voiture de police, pour scanner les numéros de plaques d’immatriculation de tous les véhicules qui passent à côté d’elle. Lorsque la caméra détecte une plaque d’immatriculation d’un véhicule volé ou non-assuré, les policiers en sont directement avertis.

A l’automne, toutes les voies d’accès à la E19 seront également équipées de caméras qui enregistreront les numéros de plaques d’immatriculation. Tous les numéros enregistrés seront conservés pendant trente jours. La police pourra ainsi savoir où et quand un numéro de plaque déterminé a été remarqué. Le coût total de ce dispositif – 820.000 euros – est le plus important investissement en caméras effectué par la ville de Malines.