En 2010, la police technique et scientifique a réussi 1.709 identifications d’empreintes digitales et palmaires prélevées sur les lieux de crimes et délits. Il s’agit d’une augmentation de 71% par rapport aux 998 identifications réalisées en 2009. Ce résultat est dû à l’acquisition, en 2010, du système APFIS (Automated Palm and Fingerprint Identification System). Auparavant, les comparaisons entre les empreintes palmaires et les traces palmaires étaient effectuées « manuellement ».

Le prélèvement des empreintes digitales (doigts) et palmaires (paumes) est effectué soit sur une fiche à l’encre ensuite numérisée, soit via un livescan, cet appareil permettant de prendre les empreintes d’un suspect sans encre de manière numérique et d’envoyer directement une fiche dactyloscopique dans la banque de données du service d’identification judiciaire (SIJ). La fiche est alors envoyée directement vers le système APFIS qui compare dans un premier temps les empreintes digitales de cette personne avec toutes les fiches présentes dans la banque de données. APSIS opère de manière automatisée 24h/24 et envoie une réponse de manière automatique en 5 minutes à l’enquêteur qui a transmis la fiche. Si la personne est déjà fichée, le policier obtient directement les informations concernant les antécédents de cette personne. Dans un deuxième temps, APSIS compare cette même fiche avec toutes les traces non identifiées à ce jour, contenues dans la banque de données. APFIS propose alors des candidats potentiels aux experts du SIJ.

Même si le système APFIS est très performant, deux opérateurs du SIJ procèdent systématiquement à la vérification d’une comparaison et à la validation de l’identification. Seul l’œil humain peut confirmer que des traces ou empreintes proviennent d’une même personne. En 2010, 23 % des identifications de traces se sont faites sur base d’empreintes palmaires pour seulement 2% en 2009. APFIS a également permis d’élucider des affaires remontant à plusieurs années. Le nombre de fiches dactyloscopiques insérées dans le système APFIS augmente chaque année. En effet, grâce notamment à l’utilisation plus répandue du livescan, les polices locales procèdent plus régulièrement à la prise d’empreintes (aujourd’hui, 168 services de police sont équipés d’un livescan). En 2009, on comptait environ 643.000 personnes dans APFIS. Ce nombre est passé à 720.000 en 2010. Chaque mois, environ 10.000 personnes sont comparées dans le système, ce qui est deux fois plus qu’il y a 5 ans. Parallèlement, la qualité des fiches transmises a augmenté grâce à l’utilisation de la technologie numérique.

Grâce à APFIS, la Belgique remplira l’engagement pris au le traité de Prüm. Le traité de Prüm, signé en 2005 par 7 états de l’Union européenne règle l’échange transfrontalier d’informations en matière de terrorisme, de criminalité organisée et de migration illégale. Il prévoit que les pays signataires transmettent aux pays partenaires les données dont ils disposent. Dans ce cadre, le SIJ pourra, au cas par cas, échanger des informations relatives aux empreintes digitales et palmaires avec les bases de données des 26 autres pays de l’union européenne.

L’utilisation systématique de la tactique du « kessel » (en anglais: « kettling ») pendant les manifestations anti-G20 à Londres en 2009 a valu à la police britannique de nombreuses critiques. Celle-ci a donc développé une nouvelle tactique basée sur des unités de cinq officiers de police, revêtues de tenues spéciales, et spécialisées dans les interpellations éclairs.

Ces unités appelée Hornet (Frelon) ont été utilisées pour la première fois le jour du mariage royal où elles ont arrêtés une personne à Soho. Les policiers des unités Hornet sont entraînés à opérer avec seulement des menottes en plastiques, sous le couvert de policiers utilisant des caméras CCTV. Les unités Hornet seront prochainement utilisées lors du grand rassemblement organisé par le Syndicat TGW le 30 juin contre des coupes gouvernementales.

Le département américain pour la sécurité intérieure teste, dans des aéroports tenus secrets, un système baptisé Future Attribute Screening Technology (FAST), basé sur le concept d’une signature physiologique unique précédent un acte malveillant. FAST est proche du détecteur de mensonges, à cette différence près qu’il n’y a pas besoin d’un contact entre le corps humain et le capteur. Les passagers passent dans un portique proche des scanners corporels, qui analyse différents paramètres biométriques (rythme cardiaque, regard fixe ou fuyant etc). Un moyen de repérer les personnes suspectes, qui peuvent ensuite être interrogées par du personnel entraîné.

Ce genre de tests, tout comme celui utilisé par la justice américaine pour détecter les psychopathes, se heurte en général à deux problèmes: les faux po-sitifs (sur le principe du syndrome de la blouse blanche, le rythme cardiaque de nombreuses personnes grimpe naturellement en passant sous un portique ou en déposant ses empreintes digitales) et ceux qui passent au travers des mailles. En laboratoire, les scientifiques ont atteint un taux de réussite de 70%.

fast-screen-display.jpg
fast-screen-display.jpg

Le vidéo de présentation du système FAST

Quinze ans après la naissance d’internet, outil de partage par excellence, les gouvernements et les entreprises tentent, petit à petit, d’en prendre le contrôle. Plusieurs exemples récents nous prouve leur ‘succès’: le black-out de l’internet égyptien, la réaction du gouvernement américain face à Wikileaks, les mécanismes de blocage de sites adoptés en Europe,…

En tant qu’invité au G8, Nicolas Sarkozy a réaffirmé son souhait d’intensifier la maîtrise centralisée de l’internet. Il a convoqué prochainement les dirigeants mondiaux à un sommet visant à travailler pour un ‘internet civilisé’, dont on peut déjà imaginer les conséquences au vu du projet du président français. Sous prétexte de cyberterrorisme, et sous couvert et de ‘responsabilité’, l’objectif de tous ces leaders est d’établir une censure et un contrôle. Sarkozy, qui autorise déjà en France la déconnexion des citoyens et la censure de contenus de sites en ligne veut tenter d’élargir la sphère du ce contrôle de la toile en ralliant plusieurs pays à cette cause.

La Commission Européenne vient de publier un rapport concernant la directive sur la conservation des données, dans le but ‘d’harmoniser la conservation des données dans l’Union’. La directive actuellement en vigueur, adoptée en 2006, a généralisé la surveillance des télécommunications. Les chiffres de ce rapport mettent, pour la première fois, en lumière la surveillance de l’ensemble des citoyens par les autorités. En effet, en Europe, les traces de tout ce que les gens font sur les réseaux sont conservées par les opérateurs entre six mois et deux ans. Et les autorités ne se privent pas pour les contacter. Par exemple, la France a procédé à 514813 demandes de données de connexion (qui a téléphoné ou envoyé un mail à qui, quand, d’où, pendant combien de temps,…) au cours de l’année 2009. Nos voisins sont d’ailleurs ceux qui ont effectués le plus de demandes.

Un contrôleur européen à la protection des données a affirmé que ‘cette directive est sans doute l’instrument le plus préjudiciable au respect de la vie privée jamais adopté par l’Union Européenne eu égard à son ampleur et au nombre de personnes qu’elle touche’. Trois pays, l’Allemagne, la Roumanie et la République tchèque ont d’ailleurs estimé que la conservation de ces informations étaient inconstitutionnelle, affirmant notamment qu’elle crée un sentiment de surveillance qui peut entraver le libre exercice des droits fondamentaux. Les conclusions de ce rapport quant à la directive de 2006 vont obliger l’UE à prendre des mesures. Certaines solutions, dont la conservation des données à postériori et non généralisée, sont déjà envisagées, mais elles sont loin de faire l’unanimité.

La police de Londres vient de se doter d’un tout nouveau logiciel. Geotime, c’est son nom, est un programme de sécurité utilisé par l’armée américaine, et qui peut tracer pratiquement chaque mouvement effectué par une personne et ses correspondants dans le monde digital. Le logiciel permet de visualiser les mouvements individuels ainsi que les communications avec d’autres personnes sur un graphique en trois dimensions. Il peut être utilisé pour rassembler des informations issues des sites de réseaux sociaux, des équipements de navigation par satellite, des téléphones portables, des transactions financières, des fichiers de réseau IP,… Selon Geotime, le programme affiche des données en provenance de diverses sources, permettant à l’utilisateur de les parcourir avec un tableau chronologique et un affiche animé. On peut lire sur le site qu’il peut aussi découvrir des connections jusque-là invisibles ou inconnues entre les individus, et que ‘les liens entre les entités peuvent représenter des communications, des relations, des transactions,… et sont visualisés au fil du temps pour mettre au jour des habitudes et des comportements temporels’. La police londonienne est toujours en phase de test, mais n’a pas encore dévoilé le cadre de l’utilisation concrète du logiciel. Elle a néanmoins confirmer l’achat, et il parait d’ores et déjà évident qu’il sera rapidement utilisé en tant qu’outil dans les écoutes téléphoniques.

Graphique généré par Geotime
Graphique généré par Geotime

Le dimanche 17 avril dernier, un nouveau programme télévisé a débarqué sur une chaîne américaine essentiellement consacrée à la télé-réalité. Il s’agit de Police POV, pour Point Of View (point de vue). La star de ce programme est Axon, un des derniers produits commercialisés par la société Taser, fabricant de pistolet à impulsion électrique. Axon est doté d’une micro-caméra destinée à filmer les actions des policiers, et surtout à les protéger des « fausses allégations et plaintes visant à faire douter de leur intégrité et de leur honneur ». Mais Taser y a trouvé une autre utilité. En effet, Police Pov est basée en bonne partie sur les enregistrements de ces micros-caméras, et met en avant ces policiers qui dégainent leurs pistolets Taser.

Les organisations policières utilisent chaque jour davantage les informations open-sources dans la lutte contre le terrorisme. Le groupe i2 (Virginie, USA) offre un nouvel outil à cette fin. Il lance une base de données open-source à propos de la violence politique, alimentée sur le net (site, chat, etc.), dans l’espoir de signer un contrat avec les centres de fusions. Ces centres de fusion sont une « prévention de terrorisme » et des centres de réponse. Beaucoup ont été cocréés par le Ministère de la Sécurité Intérieure et le Bureau du Ministère de la Justice des USA. Les centres de fusion rassemblent des informations non seulement de sources gouvernementales, mais aussi de leurs associés dans le secteur privé. Ils sont conçus pour promouvoir le partage d’information au niveau fédéral entre des agences comme la C.I.A., le FBI , le Ministère de la Justice, l’Armée américaine et les gouvernements des Etats et les autorités locales.

À partir de juillet 2009, le Ministère de la Sécurité Intérieure a reconnu au moins 72 centres de fusion. Un tel centre de fusion a été impliqué avec espionnant des antimilitaristes et des pacifistes dans l’État de Washington. Les agences fédérales les supportent généralement parce qu’ils donnent l’accès à des renseignements autrement indisponibles aux services locaux. i2 développe un logiciel incluant un outil d’analyse appelé iBase et un outil de visualisation lié appelé le Analyst Notebook, qui se sert d’une base de données open-source de l’Institut pour l’Étude de Groupes Violents. Cet Institut a la base de données non classifiées la plus complète à propos de la violence politique et est basé à l’Université du Connecticut.

Tandis que les centres de fusion sont une institution principalement américaine, i2 vend une partie significative de leurs produits dans le monde entier. La société exporte les versions de son logiciel dans 14 langues différentes, y compris le russe, l’arabe et le chinois.

opensource2.jpg
opensource2.jpg

La police technique et scientifique a pu identifier l’an dernier 1.709 empreintes digitales et palmaires prélevées sur des lieux de crimes et délits. Il s’agit d’une progression de 71 % par rapport à 2009 due, pour l’essentiel, à l’acquisition en 2010 d’un nouveau système de comparaison d’empreintes numérisées et palmaires, baptisé Apfis. Ce système a notamment permis d’exploiter d’anciennes traces palmaires – laissées par la paume des mains – restées non identifiées. En 2009, alors que les comparaisons étaient encore effectuées manuellement, les empreintes particulières ne représentaient que 2 % du total des identifications, en 2010, elles en ont représenté 23 %.

Sur les scènes de crime ou de délit, le prélèvement des empreintes des doigts et des paumes est effectué par un policier soit à l’aide d’une fiche à l’encre qui est ensuite numérisée, soit via un « livescan » : un appareil qui permet de prendre les empreintes d’un suspect de manière numérique et d’envoyer directement une fiche dactyloscopique dans la banque de données du Service d’identification judiciaire. Plus de 140 zones de police sont d’ores et déjà équipées de cet appareil. Le nombre de fiches dactyloscopiques insérées dans le système APFIS est passé de 643.000 en 2009 à 720.000 en 2010.

En février 2011, les Anonymes, collectif de hackers apparu suite aux poursuites contre WikiLeaks a pénétré le réseau interne de HBGary Federal, spécialiste de la sécurité informatique. Le patron de cette société américaine qui menaçait de révéler l’identité de certains membres des Anonymes. Les hackers mettent la main sur près de 70.000 e-mails, pour la plupart confidentiels, échangés entre les dirigeants de HBGary et certains de leurs clients, parmi lesquels le FBI, la NSA, le gouvernement fédéral américain, l’armée, Interpol et diverses sociétés privées.

Les Anonymes ont découvert que HBGary avait pris part activement à l’élaboration d’une stratégie visant à identifier, à diviser et à décrédibiliser l’organisation de Julian Assange, et à attaquer ses soutiens institutionnels. Le plan, élaboré en partenariat avec les sociétés Palantir et Berico, répondait à une requête d’avocats mandaté par la Bank of America, alors aux abois, en prévision de la diffusion par WikiLeaks de documents censés prouver de sérieuses malversations.

Les mails internes de HBGary fait également mention de plusieurs projets de développement de malwares, notamment des rootkits et autres backdoors exploitant des failles non publiées vendues à prix d’or, en collaboration avec Général Dynamics, sous contrat avec la Défense américaine. On apprend également que HBGary faisait partie du programme InfraGard, un partenariat entre le FBI et le secteur privé dédié à la protection des infrastructures vitales contre la menace terroriste. Dans les documents révélés: l’appel d’offres de l’US Air Force portant sur un logiciel destiné à faciliter l’infiltration et la surveillance des réseaux sociaux. Plus spécifiquement, le logiciel devrait permettre à un seul employé de créer et de gérer plusieurs fausses identités.

Le logo des Anonymes
Le logo des Anonymes