Ce vendredi 4 décembre 2020 sont parus trois décrets du Ministère de l’Intérieur concernant le fichage de la population. Trois bases de données différentes sont concernées : le « fichier de prévention des atteintes à la sécurité publique (PASP) », le fichier « Enquêtes administratives liées à la sécurité publique (EASP) « , et celui relatif à la « Gestion de l’information et prévention des atteintes à la sécurité publique (GIPASP) ». Les services pourront recueillir des informations sur l’opinion des personnes surveillées, leurs pseudonymes sur les réseaux sociaux, des données de santé, sans enjeu de sécurité publique. Ces données sont accessibles à des agents des services, tout policier ou gendarme, aux procureurs, aux agents pénitentiaires. Ces nouveaux dispositifs de surveillance ont été élaborés afin de mieux surveiller toute personne « pouvant porter atteinte à l’ordre public ».

Suite au rapport annuel du comité R (Organe parlementaire contrôlant les services de renseignements en Belgique), on peut apprendre que le recours aux méthodes de recherche exceptionnelle est en augmentation pour la période courant de 2018 à 2019. Sous ce terme est regroupé les méthodes les plus sensibles de collecte de renseignement : surveillance de lieux privés, écoute de ligne téléphonique, collecte de données bancaires et intrusion dans un système informatique.

L’utilisation de ce type de méthodes est passé de 344 à 449 pour le compte de la Sûreté de l’État, de 28 à 76 pour l’organe militaire que constitue le Service général du renseignement et de la sécurité (SGRS). En 2019, la Sûreté a mis sur écoute 255 lignes téléphoniques, introduit 48 ordinateurs et observé ou pénétré 29 lieux non-accessibles au public. Au SGRS, on dénombre 40 cas d’écoute téléphonique et 20 dossiers de collecte d’informations bancaires. A coté de cela, on constate une diminution de 12 % de l’utilisation des méthodes « ordinaires » (essentiellement l’identification d’un numéro par les opérateurs téléphoniques) mais il n’est pas clair si cette tendance est la même pour les méthodes « spécifiques » (données d’un voyage privé ou encore localisation d’une personne par le biais de la géolocalisation d’un appareil électronique, …)

Le siège de la Sûreté de l'État

Le siège de la Sûreté de l’État

La zone de police Bruxelles-Capitale/Ixelles et celle de Montgomery ont conclu un accord de coopération permettant à la première de mettre à disposition de la seconde une Unité d’assistance spéciale (UAS) pour des opérations dangereuses. Cet appui sera donc de deux ordres : soit urgent, comme dans une situation de crise telle qu’un Fort Chabrol (une situation où un individu, généralement armé se retranche dans un immeuble), soit planifié, comme une perquisition renforcée. Dans le premier cas, l’UAS sera mis à disposition 24 heures sur 24 et sept jours sur sept. L’accord de coopération entre les deux zones de police bruxelloises a été conclu le 30 octobre et est entré en vigueur le 1er novembre. Il fera l’objet d’une phase de test jusqu’à la fin de l’année.

Policiers de l’unité d’assistance spéciale (UAS) de la police de Mons-Quévy

Policiers de l’unité d’assistance spéciale (UAS) de la police de Mons-Quévy

Les évolutions technologiques permettent d’ores et déjà d’implanter des moyens de géolocalisation RFId indétectables à l’œil et au toucher dans les fibres textiles. Ces nouveaux textiles deviennent intelligents et sont géolocalisables par un GPS, une empreinte thermique ou une empreinte magnétique. Cela signifie que les vêtements, les tentes, ou les matériels qui comportent des tissus, des fibres peuvent être « infectés » et donc repérables.

Selon la ministre française des Armées, Florence Parly, plusieurs études dans ce domaine ont été lancées cette année en France, pour un coût de 1,2 million d’euros.  « Nous sommes évidemment disposés à accentuer cet effort d’innovation en fonction des propositions que nous feront les industriels français du textile, en lien avec le ministère de l’industrie puisqu’il s’agit d’un sujet dual » [dual = militaire ET civil], a-t-elle indiqué lors du débat sur les crédits de la mission « Défense », à l’Assemblée nationale, le 30 octobre. Les progrès sont tels dans le domaine qu’une proposition de loi vise à considérer que les textiles « de toute nature » soient dorénavant considérés comme des « équipements de défense ou de sécurité au sens (très contraignant, notamment quant au fournisseur) de l’article L1113-1 du code de la commande publique »

Amazon a dévoilé son nouvel outil biométrique: Amazon One. Ce lecteur d’empreinte capture une image de la paume de la main à plusieurs centimètres de distance et en seulement quelques secondes. Des lecteurs Amazon One n’ont été pour l’instant déployés que dans deux magasins semi-automatisés Amazon Go à Seattle, aux États-Unis. Pour les utiliser pour la première fois, il faut qu’un client ait un compte Amazon sur lequel les identifiants de sa carte bancaire sont déjà enregistrés. Devant le lecteur Amazon One, il doit d’abord présenter sa carte puis sa paume afin que les serveurs d’Amazon associent les deux.

 

Une vidéo tournée à Minsk montre deux policiers brandissant des matraques et un manifestant recroquevillé sur le sol alors que des passants demandent bruyamment sa libération. L’un des agents se tourne vers la caméra, seuls ses yeux visibles derrière une cagoule, et en quelques secondes, un ordinateur produit la photo et les données personnelles du policier. La vidéo, qui a recueilli plus d’un million de vues, a été publiée sur YouTube le 24 septembre par Andrew Maximov, un artiste numérique américain né à Minsk. Il veut montrer comment l’intelligence artificielle peut être utilisée pour démasquer les forces de l’ordre impliquées dans la violente répression des manifestants depuis la réélection contestée de Loukachenko le 9 août dernier. Naturellement, ce qui est possible pour identifier un policier l’est pour identifier un manifestant…

<iframe width= »528″ height= »297″ src= »https://www.youtube.com/embed/FAJIrnphTFg » frameborder= »0″ allow= »accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture » allowfullscreen></iframe>

Un dealer de Sacramento (Californie) qui commerçait sur le Dark Web a été condamné à cinq ans et dix mois de prison pour trafic de stupéfiants en 2019. Mais ce n’est que maintenant que les informations ont été révélées. Les transactions effectuées sur le Dark Web restent secrètes car généralement payées en crypto-monnaies. L’identité des vendeurs reste anonyme, mais celle de l’homme en question a pu être révélée le jour où il a envoyé à un client une série d’images de marijuana qu’il vendait. L’une des photos montrait ses doigts. Ses empreintes digitales étaient visibles sur les photos haute définition. La police a réalisé une analyse comparative avec leur base de données et a ainsi pu identifier le vendeur de 23 ans.

La photo de trop…

 

Les drones sont de plus en plus utilisés à travers le monde pour surveiller les mouvements populaires et les réprimer. C’est, par exemple, le cas au États-Unis où des drones militaires du Department of Homeland Security sont utilisés pour surveiller les manifestations liées au meurtre de George Floyd (voir notre article). Face à cette situation, le site theconversation.com propose plusieurs pistes pour se protéger des drones. La première piste pour se cacher d’un drone consiste à profiter de l’environnement naturel et bâti. Il est possible d’attendre le mauvais temps, car les appareils plus petits comme ceux utilisés par la police locale ont du mal à voler dans des vents violents, des brouillards denses et de fortes pluies. Les arbres, les murs, les alcôves et les tunnels sont plus fiables que les conditions météorologiques et offrent un abri contre les drones de haute altitudes tels que ceux utilisés par le Department of Homeland Security.

La deuxième piste consiste à minimiser ses empreintes numériques. Il est judicieux d’éviter d’utiliser des appareils sans fil comme les téléphones portables ou les systèmes GPS, car ils possèdent des signatures numériques qui peuvent révéler votre position. La troisième chose que l’on peut faire est de perturber le drone. Placer des miroirs sur le sol, se tenir sur du verre brisé et porter un casque élaboré, des couvertures avec des motifs lisibles par des ordinateurs ou des vestes capables de brouiller les capteurs peuvent briser et déformer l’image qu’un drone voit. Les mannequins et autres formes de mimétisme peuvent également perturber les capteurs embarqués ou le personnel humain chargés de surveiller les flux vidéo et des capteurs du drone.

Les drones équipés de capteurs infrarouges ne seront pas perturbés par la technique du mannequin, mais ils peuvent être déroutés par des tactiques qui masquent la température du corps. Par exemple, une couverture de survie masquera des quantités importantes de chaleur corporelle, tout comme se cacher simplement dans une zone qui correspond à la température du corps, comme un bâtiment ou un conduit d’aération. La quatrième chose, et la plus pratique, à faire,  est de se déguiser. Le développement de la surveillance de masse a conduit à une explosion d’inventions destinées à masquer son identité. Mais certaines des idées les plus intelligentes sont résolument old-school et low-tech. Les vêtements sont le premier choix, car les chapeaux, les lunettes, les masques et les écharpes contribuent grandement à brouiller les logiciels de reconnaissance faciale basés sur des drones.

La démarche d’une personne est aussi unique que son empreinte digitale. Au fur et à mesure que les logiciels de reconnaissance de la marche évoluent, il sera important de masquer également les principaux points de pivot utilisés pour identifier le marcheur. Il se peut que la meilleure réponse soit d’affecter un boitement, l’utilisation d’une attelle de jambe mineure ou encore le port de vêtements extrêmement amples. Les artistes et les scientifiques ont poussé ces approches un peu plus loin, en développant un sweat à capuche destinée à protéger la signature thermique du propriétaire et à brouiller les logiciels de reconnaissance faciale ainsi que des lunettes destinées à déjouer les systèmes de reconnaissance faciale. Gardez un parapluie à portée de main. Ces innovations sont séduisantes, mais les parapluies sont probablement la tactique la plus pertinente de cette liste. Ils sont abordables, faciles à transporter, difficiles à voir et l’on peut s’en débarrasser facilement.

Un drone "Predator" (celui ayant survolé Minneapolis n'était pas armé)

Les chercheurs de la Northeastern University, du MIT et d’IBM ont conçu un t-shirt qui permet de se dérober à la technologie de reconnaissance faciale. Normalement, les algorithmes de surveillance fonctionnent en reconnaissant une caractéristique dans une image, en dessinant un « cube de visualisation » (« bounding box ») autour d’elle et en attribuant une étiquette à cet objet. Pour interrompre ce processus, le t-shirt utilise des motifs colorés et pixélisés qui amènent la technologie à penser que vous n’existez pas. En d’autres termes, les grappes de pixels sont disposées pour plonger dans la confusion le système de classification et d’étiquetage de l’IA. Porter le t-shirt vous rendrait 63% moins susceptible d’être détecté par la surveillance numérique.

Le t-shirt conçu pour éviter la reconnaissance faciale

Le t-shirt conçu pour éviter la reconnaissance faciale

L’agence Europol a publié un nouveau rapport intitulé « L’état du terrorisme dans l’Union européenne en 2020 ». Le rapport recense 26 attaques de groupes issus de la gauche révolutionnaire pour 2019. Ces attaques ont toutes eu lieu en Grèce, Italie ou Espagne. Le nombre d’arrestations sur suspicion d’infractions « terroristes » a plus que triplé (111 en 2019 contre 34 en 2018), par rapport aux années précédentes. La majorité des arrestations étaient liées à des « manifestations violentes » et à des confrontations avec les forces de sécurité en Italie. Le rapport signale également que le soutien au Rojava reste un sujet important pour les groupes de gauche et annonce qu’un certain nombre de militant·es sont suspecté·es d’avoir rejoint les organisations militaires du Rojava. En Belgique, le rapport annonce que « des groupes et des individus des anarchistes et ainsi que des mouvements extrémistes de gauche constituaient une menace persistante pour l’ordre public, en particulier lors des manifestations violentes des Gilets Jaunes ».

Le rapport mentionne également l’utilisation des moyens informatiques par les mouvements de la gauche révolutionnaire qui ont une haute sensibilité à la sécurité informatique. Ils utilisent des téléphones mobiles « propres » et des applications cryptées pour la communication. Les mouvements utilisent leur propres infrastructures tels que Riseup.net, Espiv, Noblogs, ainsi que des infrastructures commerciales plates-formes telles que Signal et Telegram. Inversement, certains groupes adoptent délibérément des méthodes rudimentaires. Ils évitent tout ordinateur ou communication téléphonique, ainsi que l’utilisation de voitures ou les GPS pour éviter le traçage de leurs mouvements.

Au niveau de la Turquie, le rapport mentionne le DHKP-C qui continuerait d’utiliser l’Union Européenne comme base pour soutenir ses opérations en Turquie. Il indique également que le PKK « n’a encore commis aucune attaque terroriste sur le territoire de l’Union européenne », et qu’il « organise des rassemblements et des manifestations en Europe sur les questions liées aux Kurdes, dont la plupart sont pacifiques ». Le rapport souligne que les membres et sympathisants du PKK continuent à participer à des activités légales pour collecter des fonds de soutien, et dit : « Il semble que la principale source de revenus soit la campagne annuelle de collecte de fonds et les événements culturels ».

Le rapport complet ici.

L'agence Europol sort un nouveau rapport sur le "terrorisme"

L’agence Europol sort un nouveau rapport sur le « terrorisme »