« Rien à déclarer ». Ce sont les seuls mots que nous conseillons de dire à la police lors d’un interrogatoire. Mais la curiosité à l’égard des techniques de l’adversaire est une bonne chose et nous devons naviguer entre deux erreurs classiques face à la répression : la sur-estimer ou la sous-estimer. Comment la police envisage-t-elle les interrogatoires de son côté ? Comment les prépare-t-elle ? Pourquoi y a-t-il un « bon » et un « méchant » flic dans les salles d’interrogatoire ? Ce sont à toutes ces questions que ce petit film répond. À l’aube de nouvelles mobilisations, une chose est sûre : les mois et les années qui arrivent seront remplis de résistances face à l’ordre établi, et donc de répression et de contre-insurrection. Ce film se veut donc être un outil de plus pour les militant·e·s et les collectifs qui s’organisent et se préparent contre la répression.

Projection-débat :
Vendredi 16 septembre (ouverture 18h30, projection 19h)
Au Chat Noir, 33 rue Antoine Puget, 31200 Toulouse

Entrée libre
Grignotages et boissons sur place

 

L’événement Facebook

Après des semaines de déni, le gouvernement grec a dû reconnaître que les services de Renseignements (l’EYP) ont espionné un eurodéputé, et probablement des journalistes en infectant leurs téléphones avec un logiciel d’espionnage, le Predator. Tout commence le 28 juin dernier, un eurodéputé socialiste soumet alors son téléphone portable au service spécialisé du Parlement européen pour détecter l’éventuelle présence de logiciels illégaux. Dès le premier contrôle, un lien suspect lié à l’outil de surveillance de Predator a été détecté. Predator est commercialisé par la société Cytrox, basée à Skopje, en Macédoine du Nord. Cette start-up a été rachetée en 2019 par un ancien officier israélien spécialisé dans le cyber espionnage, Tal Dilian. Cytrox dispose désormais de bureaux en Israël et en Hongrie. Tal Dilian a intégré Cytrox dans sa galaxie de sociétés qui proposent ses services aux gouvernements, Intellexa. Il vise à concurrencer l’autre groupe israélien, NSO.

Predator utilise les failles de sécurité des smartphones qui utilisent le système IOS (Apple) ou Android (Google). Il suffit que l’utilisateur clique sur un lien envoyé par la messagerie WhatsApp pour que le mouchard s’installe et commence à récolter des données. Cytrox utilise de faux comptes sur les réseaux sociaux et de faux sites pour inciter les cibles de ses clients à cliquer sur un lien contaminé. Selon Meta, plus de 50.000 de ses utilisateurs ont été ciblés par le logiciel espion. Ils ont été avertis individuellement. Le groupe a supprimé quelque 300 comptes Instagram et Facebook créés par Cytrox. Ils étaient utilisés pour obtenir des informations sur les cibles, les approcher et les infecter. Le groupe a également supprimé 1500 comptes qui avaient envoyé des liens contaminés vers des cibles.

Il faut souligner que les pays les plus avancés technologiquement disposent des ressources au sein de l’appareil d’État pour développer leur propre logiciel espion sur mesure, sans passer par une société commerciale. Pegasus ou Predator peuvent être vus comme des solutions proposées aux États qui ne disposent pas des fonds ou de l’expertise nécessaire à ce développement interne d’outils de surveillance.

Si une personne de l’État d’Australie occidentale contracte le covid-19, elle doit rester en quarantaine à domicile pendant sept jours, tout comme ses contacts proches. La police vérifie leur localisation en envoyant périodiquement des SMS et exige l’envoi d’un selfie dans les 15 minutes. La technologie de reconnaissance faciale et le suivi GPS sont utilisés pour déterminer si la personne qui a pris le selfie est effectivement chez elle. Si cela n’est pas fait, la police frappe rapidement à votre porte avec une amende potentiellement lourde. L’application G2G, créée par la start-up technologique locale Genvis, a été utilisée par plus de 150 000 personnes dans l’État depuis son lancement en septembre 2020. La même technologie, fournie par des entreprises différentes, a été testée dans les États de Nouvelle-Galles du Sud, de Victoria, d’Australie-Méridionale et de Tasmanie.

D’autre part, le ministère australien de l’Intérieur a commencé à constituer une base de données nationale de reconnaissance faciale en 2016 – et semble prêt à la mettre en œuvre. En janvier, un appel d’offres a été lancé pour trouver une entreprise chargée de « construire et déployer » les données. L’Australie se prépare à utiliser la reconnaissance faciale pour permettre l’accès aux services gouvernementaux. Et les agences de sécurité publique pressent pour avoir accès à ces outils. La plupart des gouvernements des États ont fourni les permis de conduire de leurs résidents à la base de données centrale, qui stocke également les photos des visas et des passeports. En 2019, un projet de loi a été proposé pour réglementer la technologie de reconnaissance faciale – mis au placard après qu’un examen par une commission parlementaire ait constaté qu’elle n’offrait pas de protections adéquates de la vie privée.

Cops using G2G info.

 

A la mi-juillet, la police métropolitaine de Londres (MET) a déployé un système de reconnaissance faciale en direct (LFR) à Oxford Circus. Le système LFR monté sur un véhicule a été installé à l’extérieur de la station de métro et a scanné les données biométriques d’environ 15 600 personnes. Sur ces 15 600 personnes, quatre étaient des « vraies alertes », et trois personnes ont été arrêtées par la suite. La police a déclaré dans un communiqué : « Cette technologie contribue à la sécurité des Londoniens et sera utilisée pour retrouver les personnes recherchées pour des infractions violentes et graves, ainsi que celles faisant l’objet d’un mandat d’arrêt non exécuté émis par le tribunal ». L »utilisation de la LFR est depuis longtemps controversée, et son utilisation par les forces de police britanniques a déjà été jugée illégale.

La société conceptrice de sonnettes intelligentes Ring, propriété d’Amazon, s’est associée à plus de 2 000 agences de police et à près de 500 services de pompiers, soit un chiffre multiplié par cinq par rapport à 2009. Toutes ces entités sont à même de demander des données de surveillance à Amazon, qui se garde le droit d’y répondre favorablement selon la situation (voir notre article). Mais dans ce cadre, Ring a fourni des images de surveillance aux forces de l’ordre, sans mandat ni consentement des propriétaires desdites sonnettes, à onze reprises au cours de l’année 2022. Par ailleurs, Ring a refusé de s’engager à ce que les sonnettes intelligentes n’exploitent jamais la technologie de reconnaissance vocale intégrée aux produits et a refusé l’arrêt automatique de l’enregistrement audio par défaut lorsqu’une séquence vidéo est enregistrée.

Le polygraphe (« détecteur de mensonge ») est une technique particulière d’interrogatoire policier faisant l’objet d’un enregistrement audiovisuel et permettant de vérifier la véracité de déclarations, au travers d’une procédure psychophysiologique, grâce à l’enregistrement des variations des paramètres physiologiques (respiration, battements du coeur, pression sanguine, transpiration) sous la forme de graphiques. Le résultat obtenu constitue une aide à l’enquête mais, en raison de la marge d’erreur (10% selon les policiers) il doit être étayé par d’autres éléments. Il est donc considéré en Belgique comme « preuve additionnelle » alors qu’en France, il n’a aucune valeur juridique. L’audition réalisée à l’aide du polygraphe se déroule en trois phases et prend 3 à 4 heures où des questions « fermées » (appelant à une réponse par « oui » ou par « non ») sont posées.

Chaque année, près de 500 tests sont réalisés par la police belge avec le polygraphe. Cet appareil utilisé pour la première fois en Belgique dans l’enquête sur les tueries du Brabant. Une section particulière (« POLY ») dédiée à cette technique existe au sein du service « Sciences du comportement »  (GWSC) de la Direction centrale de la police technique et scientifique (DJT) de la police fédérale. Le modèle actuellement utilisé est le Lafayette Instrument (modèle LX-6), c’est aussi Lafayette Instrument qui conçoit et produit le logiciel.

Le LX-6 de Lafayette Industrie

Profitant de la fusillade dans l’école primaire d’Uvalde, au Texas, et des critiques sur la lenteur de l’intervention policière, la société Axon, qui mis au point le Taser, avait annoncé la semaine passée qu’elle commençait le développement du drone-taser. Le projet d’un drone de police équipé d’un Taser était déjà dans les cartons de l’entreprise, mais le PDG et fondateur d’Axon avait déclaré qu’il irait de l’avant, que l’option du drone-taser devait être envisagée pour la sécurité des écoles.

Cette annonce a fait scandale et lundi 5 juin, neuf membres du comité d’éthique, un groupe d’experts reconnus dans les domaines de la technologie, de la police et de la vie privée, ont annoncé leur démission, affirmant qu’ils avaient « perdu confiance dans la capacité d’Axon à être un partenaire responsable ». Mardi 6 juin, hier donc, Axon faisait un pas en arrière en annonçant qu’elle mettait un terme à ses projets de développement du drone-taser.

Le drone-laser d’Axon

Le télétravail connaît une croissance exponentielle depuis le début de la pandémie et s’accompagne d’un usage de plus en plus fréquent, par les employeurs, d’une cybersurveillance des salariés à distance. La vente de logiciels de contrôle à distance a ainsi augmenté de plus de 500% depuis le début de la pandémie. Un de ces logiciels, “Hubstaff”, peut prendre une capture d’écran de l’ordinateur du salarié toutes les cinq minutes, ou suivre les données GPS des téléphones des employés ciblés. Un autre, CleverControl, qui promet sur sa page d’accueil “d’augmenter la productivité et la détection des fainéants”, peut enregistrer les frappes et les clics de souris du télétravailleur, les sites visités, la durée de ces visites, les conversations des employés par l’intermédiaire du micro de l’ordinateur professionnel et même prendre des photos via la webcam. Ces logiciels sont souvent présentés comme faciles à (dés-)installer à distance et à l’insu du principal concerné.

La pratique est surtout répandue aux États-Unis, où elle est beaucoup moins encadrée qu’en Europe. L’usage de ces logiciels n’est pas légal au regard de la législation belge actuelle. En France, la Commission nationale de l’informatique et des libertés (Cnil) prévoit quelques garde-fous comme l’obligation d’informer les représentants du personnel en cas d’application de ces mesures de surveillance. En revanche, la messagerie Slack, très répandue au sein des entreprises belges et françaises, permet déjà de mesurer les échanges entre collègues et leur activité sur la plateforme et de conserver des statistiques précises sur son utilisation. Slack, en outre, ne supprime aucun message mais, pire, autorise les administrateurs “Plus” à consulter les données sur tous les canaux, dont les messages directs entre collègues, et à les exporter.

Politiciens, avocats et militants, au moins 65 indépendantistes catalans ont été espionnés avec le logiciel Pegasus installé à leur insu sur leurs téléphones portables. Presque tous les piratages de téléphones se sont produits entre 2017 et 2020. Parmi les personnes visées figurent l’actuel président régional catalan Pere Aragoné (qui était au moment des faits numéro deux de la région), les ex-présidents régionaux Quim Torra et Artur Mas, ainsi que des eurodéputés, des députés du parlement régional catalan et des membres d’organisations civiles indépendantistes. Carles Puigdemont, qui avait fui en Belgique pour échapper à la justice espagnole après la tentative de sécession de la Catalogne en octobre 2017, n’a pas été directement espionné mais nombre de ses proches, dont son épouse. En juillet 2020, le président du parlement régional catalan, Roger Torrent, avait déjà affirmé avoir été espionné par l’État espagnol via Pegasus, une accusation niée par le gouvernement central.

À l’été 2021, une enquête avait révélé que le logiciel Pegasus avait permis d’espionner les téléphones de journalistes, d’hommes politiques, de militants ou de chefs d’entreprises de différents pays, dont le président français, Emmanuel Macron. Pegasus permet, une fois installé dans un téléphone mobile, d’espionner l’utilisateur de l’appareil, accédant à ses messageries, ses données, ou activant l’appareil à distance à des fins de captation de son ou d’image.

D’ici quelques années, les législateurs européens pourraient aussi décider de créer une gigantesque base de données destinée à la reconnaissance faciale. Centralisant des millions de photos d’Européens et Européennes, le projet pourrait pousser à un niveau encore jamais atteint cette technologie.
Pensé dans le cadre du projet de loi Prüm II, l’échange automatisé de données dans le cadre de la coopération policière vise notamment à la création d’un système de reconnaissance faciale automatisé qui faciliterait le travail des forces de l’ordre européennes.

Une première version du texte Prüm avait obtenu dès 2005 la signature de sept pays européens, dont la France. Cette dernière a rapidement été adoptée, permettant la création d’un fichier centralisé de profils ADN dans le cadre de la modernisation judiciaire européenne. Concrètement, Prüm II devrait éteindre le champ d’action de son prédécesseur, en autorisant aussi l’intégration de profils de reconnaissance faciale. Il ne s’agirait en fait pas de surveiller la population civile, mais plutôt de créer un répertoire des personnes déjà inculpées (et de celles à venir) à l’échelle européenne. Avec la reconnaissance faciale dite rétrospective, il sera “seulement” possible de comparer des images trouvées sur des caméras de surveillance, des téléphones ou des papiers d’identité, à un fichier européen de personnes ayant déjà eu affaire à la justice.