La Commission de l’Union Européenne fait un rapport sur le premier examen de la mise en oeuvre de l’Accord entre l’UE et les USA sur le traitement et le transfert de données financières de l’UE aux États-Unis dans le cadre du « Programme de Dépistage de Finance Terroriste », six mois après l’entrée en vigueur de cet Accord. Cet examen s’est attaché à vérifier si tous les éléments de l’Accord ont été correctement mis en place, plutôt que d’évaluer l’efficacité de Accord, considérant que la période écoulée était trop courte pour une telle évaluation.

Le rapport en .pdf et en anglais

L’armée américaine est actuellement en train de développer un logiciel qui lui permettra de manipuler secrètement les sites des médias sociaux en utilisant de faux ‘personnages’ en ligne pour influencer les conversations sur internet et diffuser de la propagande pro-américaine.

Une société californienne s’est vue attribuer un contrat avec le United States Central Command (Centcom), qui surveille les opérations armées américaines au Moyen Orient et en Asie centrale, pour développer ce qui est décrit comme un ‘service de gestion de personnages en ligne’ qui permettra à un militaire américain de contrôler jusqu’à dix identités basées dans le monde entier. Le système permettra à l’armée américaine de créer un faux consensus dans les conversations en ligne, d’empêcher l’expression d’opinions gênantes et d’étouffer les commentaires ou les compte-rendus qui ne correspondent pas à ses propres objectifs. La découverte que l’armée américaine développe de fausses personnalités en ligne va inévitablement inciter d’autres gouvernements, mais aussi des sociétés privées et des organisations non-gouvernementales à faire la même chose. Le contrat de Centcom stipule que chaque faux personnages en ligne doit avoir un background convaincant, une histoire avec des détails à l’appui et que jusqu’à cinquante contrôleurs basés aux Etats-Unis devront être capables de diriger les fausses identités depuis leurs postes de travail sans craindre d’être découverts par des adversaires avertis. Une fois développé, ce logiciel permettra au personnel de service américain, travaillant 24 heures sur 24 à un endroit, de réagir aux conversations en ligne qui apparaissent avec un nombre illimité de messages, de posts sur des blogs et des forums de discussion et d’autres interventions coordonnées. Le contrat de Centcom exige la fourniture d’un ‘serveur privé virtuel’ situé aux Etats-Unis pour chaque contrôleur, ainsi que d’autres ayant l’air d’être à l’étranger pour donner l’impression que les faux personnages sont des personnes réelles dans différentes parties du monde. Ce contrat fait partie d’un programme plus large intitulé Operation Earnest Voice initialement développé en Irak comme une arme de guerre psychologique contre la présence en ligne de l’ennemi. L’objectif avoué de cette nouvelle technologie pour les Etats-Unis est de priver leurs adversaires de leurs repaires et de contrer leurs idéologies et leur propagande.

Dès cet été, le ministère de la sécurité intérieure des Etats-Unis va tester un scanner portable constituant un système de biométrie ADN rapide et low-cost. Le projet, subventionné depuis 2009 par le gouvernement, a été développé à l’intention des militaires, des policiers et des services de renseignements. Le petit appareil est capable de vérifier l’identité et la parenté d’un individu à 99,99% en moins d’une heure et pour cent dollars. Même si chaque machine coûte 275.000 dollars, cela reste beaucoup moins cher que le prix d’un laboratoire et des techniciens qualifiés qu’exige une analyse génétique traditionnelle qui en outre, prend plusieurs jours et coûte 500 dollars. Selon la société qui a développé ce scanner, ce dernier rend l’analyse génétique disponible n’importe où, à n’importe qui et n’importe quand. Le ministère a annoncé que le scanner sera testé cet été dans des camps de réfugiés à l’étranger et qu’il pourrait ensuite être utilisé pour identifier des criminels, des migrants illégaux, des victimes de catastrophes, mais aussi pour effectuer rapidement des analyses génétiques de suspects. Enfin, il prône ouvertement la commercialisation de ces scanners ADN, ce qui permettra de créer une nouvelle place de marché … et donc de collecter et d’analyser l’ADN de plus en plus de monde.

L’Icann (Internet Corporation for Assigned Names and Numbers) et son instance décisionnelle le GNSO dénoncent le comportement des autorités américaines dans la gestion de la gouvernance de l’internet. Selon le président du GNSO, le FBI, Interpol et les polices d’Etats américaines procèdent à des désactivations unilatérales de site et de noms de domaine. Ces agences font pression sur le GNSO, instance qui assure un rôle clé dans la régulation d’internet en attribuant les noms de domaine, et font fi des fins de non recevoir émanant de l’instance. Le GNSO dénonce la fermeture unilatérale de plus d’une centaine de noms de domaines se terminant par .com, desquels dépendent des milliers de blogs, de sites internet et de pages personnelles. La désactivation d’un nom peut entraîner que 100.000 sites qui en dépendent soient aussi débranchés alors qu’ils sont tout à fait indépendants. Le gouvernement américain passe en fait outre les structures de contrôle établies. Il décide qu’il y a offense et débranche le site. Le président du GNSO le résume, ‘C’est de la prise d’otage de noms de domaine par les autorités américaines … C’est une nouvelle tendance, mais une tendance de fond, il n’y a plus de discussion, seulement des décisions unilatérales de désactivation’.

En 1977, Léonard Peltier a écopé de deux peines consécutives de prison à perpétuité pour le meurtre de deux policiers. Ceux-ci ont été tués au cours d’une fusillade alors qu’ils s’étaient introduits illégalement dans la réserve de Pine Ridge (Sud Dakota) où se trouvait le campement du Mouvement Indien Américain, dont Peltier était membre. Aucune preuve formelle de la culpabilité du militant amérindien n’a jamais pu être établie. En outre, il a été prouvé qu’il avait été reconnu coupable sur base de fausses preuves et de témoignages recueillis sous la contrainte. Il est victime de la guerre secrète menée par le FBI dans le cadre du COINTELPRO contre le Mouvement Indien Américain.

Aujourd’hui incarcéré à la prison de Lewisburg (Pennsylvanie), Léonard Peltier est gravement malade. Il y a plus d’un an, des symptômes de cancer de la prostate sont apparus. Après des mois de pressions exercées par ses avocats, il a subi des examens sanguins en juin 2010, dont il n’a reçu les résultats qu’en novembre dernier. Ceux-ci ont révélé qu’une biopsie était indispensable. Trois mois plus tard, elle n’a toujours pas été réalisée. Léonard Peltier exige d’être transféré à l’hôpital afin d’y subir une évaluation médicale et d’y recevoir un traitement adapté.

Léonard Peltier

Léonard Peltier

Depuis une semaine, le Ministère de la Sécurité Intérieure des Etats-Unis a déclenché une vaste opération de fermeture de sites internet, sans aucune procédure préalable ni procès adéquat. Simplement, il saisi le nom de domaine qu’il veut voir disparaître et y poste un logo du Ministère de la Justice. En une semaine, plus de 75 sites ont ainsi été fermés. Les autorités justifient leurs actions en affirmant protéger les droits d’auteurs, en vertu de la loi DMCA (à l’origine destinée aux sites musicaux, elle a été votée pour apaiser l’industrie du disque). Or, de nombreux sites touchés par cette opération ne contenaient aucun texte susceptible de nécessiter un copyright, certains étant même de simples pages de lien renvoyant vers des contenus hébergés ailleurs, tels des outils de recherche. Malgré l’élargissement informel de la DMCA, le Congrès s’apprête à adopter une nouvelle loi, COICA (Combating Online Infringement and Counterfeits Act) qui donnera de nouvelles possibilités répressives au gouvernement américain dans le domaine des sites internet.

Logo du Ministère de la Justice américain

Logo du Ministère de la Justice américain

La Commission Européenne et les Etats-Unis se sont mis d’accord pour augmenter leur coopération dans la recherche scientifique et technologique pour « améliorer les capacités communes à la protection contre les actes de terrorisme et les autres menaces à la sécurité interne et externe ». Le ‘Implementing Arrangement for Cooperative Activities in the Field of Homeland/Civil Security Research’ signé le 18 novembre constitue une base officielle pour la coopération entre la recherche scientifique et technologique. Il élargi et renforce les activités coopératives et favorise l’application des résultats d’une telle collaboration.

Cet ‘Implementing Arrangement’ est une mesure importante dans le domaine de la recherche sécuritaire. Ses objectifs principaux sont d’encourager, de développer et de faciliter les activités de recherche communes. il prévoit une coopération étroite entre les Etats-Unis et l’Union Européenne face aux menaces naturelles, artificielles ou humaines, dont la gestion de crises et de situations d’urgence, la sécurité et la résistance des infrastructures critiques, les relations entre la sécurité et la société, y compris l’interface humain-technologie, la recherche comportementale, les questions concernant la vie privée, et la biométrie; la sécurité des contrôles et des passages aux frontières, y compris les frontières sur terre et côtières; l’optimisation des technologies existantes et leur inter-opérabilité; le développement des technologies et de l’équipement de l’utilisateur final tels que ceux de la protection civile et les premiers intervenants; et le développement et l’échanges des besoins, des normes, des évaluations de vulnérabilité, des analyses d’interdépendance, des certificats, des meilleures pratiques, des conseils, des programmes de formation, des rapports d’essai, des données, des logiciels, de l’équipement et du personnel nécessaires.

Le ‘Implementing Arrangement’ encourage une expertise technique collective des scientifiques européens et américains, en ce y compris un solide réseau de centres internationaux de recherche dans l’Union Européenne et aux Etats-Unis, et encourage la participation soutenue des universités, des organisations sans but lucratif et du secteur privé par l’intermédiaire de partenariats public/privé et des possibilités de financement collaboratif.

Il y a une semaine Amnesty International publiait un rapport intitulé Europe : « Open Secret : Mounting evidence of Europe’s complicity in rendition and secret detention » concernant les détentions secrètes menées par la CIA avec la complicité de certains gouvernements européens. Ces détentions secrètes sont couplées à des disparitions et des actes de torture.

Certaines de ces personnes kidnappées et maintenues secrètement en détention par la CIA, ne sont toujours pas réapparues et on est toujours sans nouvelles de ces disparus. D’autres anciens « kidnappés » ont tous affirmés avoir subi des tortures ou d’autres mauvais traitements.

Déjà les premières enquêtes menées sur le sujet et des procédures judiciaires visant à établir les responsabilités individuelles ou celles d’états ont mis à jours quelques dossiers, parmi lesquels (liste non exhaustive) :

L’Allemagne s’est rendue complice de la détention secrète de Muhammad Zammar, interrogé par des agents allemands alors qu’il était maintenu en détention secrète en Syrie. Les responsables allemands ont reconnu le recours à la torture. Zammar n’a toujours pas obtenu justice, malgré la tenue d’une enquête parlementaire allemande.

L’Italie a inculpé des agents américains et italiens pour l’enlèvement d’Abou Omar à Milan et son transfert illégal vers l’Egypte, où il a été maintenu en détention secrète et torturé. Mais ces affaires, impliquant de hauts responsables américains et italiens ont été classées sans suite, en raison du secret d’Etat ainsi que de l’immunité diplomatique. A l’heure actuelle le gouvernement Berlusconi continue d’utiliser le secret d’Etat pour faire obstruction aux injonctions du Parquet.

La Lituanie a reconnu l’existence de deux prisons secrètes de la CIA sur son territoire. L’action en justice suit son cours.

La Macédoine a participé à la détention illégale, puis à la livraison orchestrée par la CIA vers l’Afghanistan du ressortissant allemand Khaled el Masri, qui a déposé une plainte devant la Cour Européenne des Droits de l’Homme. Une première dans l’histoire : c’est en effet la première fois que cette cour devra examiner la complicité de l’un des Etats membres du Conseil de l’Europe dans les programmes de la CIA.

La Pologne : la police des frontières a révélé mi-2010 que sept avions de la CIA, transportant des « passagers » ont atterri à l’aéroport de Szymany, près du site d’une prison secrète à Stare Kiejkuty. En septembre 2010, Abd al Rahim al Nasiri s’est vu accordé par le bureau du procureur le statut de « victime », c’est qui est une première dans toute cette affaire.

La Roumanie a hébergé une prison secrète, mais décline fermement toute implication et ce malgré que de nouveaux éléments mis à jour prouve sa participation à ce programme de la CIA.

La Suède est accusée de ne pas avoir enquêter comme il se devait sur sa complicité avec le programme de kidnapping de la CIA concernant Ahmed Agiza et Mohammed al Zari envoyés en Egypte, où ils ont été torturés. Malgré cela, ces hommes ont obtenu de la Suède des indemnisations, sans que celles-ci à l’heure actuelle soient pleines et entières.

Le Royaume-Uni a également mi-2010 reconnu l’implication de responsables britanniques dans le programme de la CIA. Le gouvernement a promis de diligenter une enquête sur ces responsables de mauvais traitements à des personnes qui auraient été détenues à l’étranger aux mains de services secrets étrangers. Le gouvernement britannique a également admis que les Etats-Unis avaient utilisé le territoire britannique pour ces opérations.

Pour accéder au rapport complet (.pdf, en anglais), cliquer ici

Les contrôles de sécurité dans les aéroports américains mettent en oeuvre actuellement 68 scanners corporels en service, et ce chiffre passera à 1000 d’ici à 2011. C’est après avoir été sélectionnés au hasard que les passagers doivent se soumettre au contrôle de l’appareil. Tout refus entraîne une fouille corporelle systématique. Et cette fouille est extrêmement poussée. Récemment, une hôtesse de l’air a dû montrer sa prothèse mammaire. Un septuagénaire s’est quant à lui uriné dessus lorsque sa poche artificielle s’est percée en raison du tâtonnement zélé d’un agent de sécurité. Plusieurs milliers de plaintes ont d’ores et déjà été enregistrées contre les scanners alors que le débat sur leur efficacité se poursuit.

Mardi 16, le directeur du FBI s’est rendu dans la Silicon Valley pour rencontrer plusieurs responsables de services en ligne. Parmi ces derniers, le patron de la police fédérale américaine a rencontré des représentants de Google et de Facebook. Il a défendu devant eux le principe d’une extension de la surveillance en ligne en demandant un accès privilégié aux informations personnelles hébergées par certains services en ligne. Accompagné de l’avocate générale du FBI, Valerie Caproni, Robert Mueller a défendu le principe d’une surveillance accrue des activités en ligne, à travers l’extension de la loi américaine Communications Assistance for Law Enforcement.

Ce texte, passé en 1994 sous la présidence de Bill Clinton, est le cadre légal des écoutes aux États-Unis. Elle permet au FBI de procéder à des interceptions sur des lignes téléphoniques et au niveau des routeurs des fournisseurs d’accès à Internet. Or, celle-ci souffre d’une certaine obsolescence face à certains nouveaux moyens de communication. Pour faciliter le travail d’investigation et de surveillance de l’agence, Robert Mueller est partisan d’une révision de la loi de 1994, afin d’imposer une nouvelle réglementation aux services Internet. Le déplacement de Robert Mueller dans la Silicon Valley montre que le FBI veut obtenir la coopération des services en ligne, dans la mesure où Internet devient le principal moyen de communication des individus. Le FBI a déboursé 9,75 millions de dollars pour inciter les éditeurs de services en ligne à développer des solutions d’écoute des communications.

En septembre, les autorités américaines ont demandé au Congrès de soutenir un projet de loi qui obligerait tout les éditeurs à l’origine d’un service de communication de garantir la possibilité d’une interception électronique. Dans le cas d’une solution chiffrée, comme avec les appareils BlackBerry, les sociétés auraient l’obligation de concevoir une méthode de déchiffrement destinée aux autorités, dans le cadre d’une instruction judiciaire.