Les organisations policières utilisent chaque jour davantage les informations open-sources dans la lutte contre le terrorisme. Le groupe i2 (Virginie, USA) offre un nouvel outil à cette fin. Il lance une base de données open-source à propos de la violence politique, alimentée sur le net (site, chat, etc.), dans l’espoir de signer un contrat avec les centres de fusions. Ces centres de fusion sont une « prévention de terrorisme » et des centres de réponse. Beaucoup ont été cocréés par le Ministère de la Sécurité Intérieure et le Bureau du Ministère de la Justice des USA. Les centres de fusion rassemblent des informations non seulement de sources gouvernementales, mais aussi de leurs associés dans le secteur privé. Ils sont conçus pour promouvoir le partage d’information au niveau fédéral entre des agences comme la C.I.A., le FBI , le Ministère de la Justice, l’Armée américaine et les gouvernements des Etats et les autorités locales.

À partir de juillet 2009, le Ministère de la Sécurité Intérieure a reconnu au moins 72 centres de fusion. Un tel centre de fusion a été impliqué avec espionnant des antimilitaristes et des pacifistes dans l’État de Washington. Les agences fédérales les supportent généralement parce qu’ils donnent l’accès à des renseignements autrement indisponibles aux services locaux. i2 développe un logiciel incluant un outil d’analyse appelé iBase et un outil de visualisation lié appelé le Analyst Notebook, qui se sert d’une base de données open-source de l’Institut pour l’Étude de Groupes Violents. Cet Institut a la base de données non classifiées la plus complète à propos de la violence politique et est basé à l’Université du Connecticut.

Tandis que les centres de fusion sont une institution principalement américaine, i2 vend une partie significative de leurs produits dans le monde entier. La société exporte les versions de son logiciel dans 14 langues différentes, y compris le russe, l’arabe et le chinois.

USA: Nouveau logiciel « anti-terroriste »

Sur les 779 détenus qui ont séjourné à Guantanamo, plusieurs dizaines étaient encore adolescents à leur arrivée. Les rapports d’interrogatoire révélés par WikiLeaks révèlent que beaucoup de ces jeunes ne comprenaient pas ce qu’ils faisaient là, et que dans certains cas, leurs interrogateurs étaient du même avis.

Naqib Ullah, originaire d’un petit village afghan, n’a que 14 ans quand il arrive à Guantanamo en janvier 2003. Le jeune garçon a d’abord été kidnappé par une bande, violé, et obligé à travailler pour ses ravisseurs. Quand des soldats américains s’approchent du camp où Naqib est prisonnier, ses ravisseurs lui donnent un fusil et lui ordonnent de se battre, puis ils s’enfuient. L’adolescent est capturé alors qu’il tient à la main une arme n’ayant jamais servi. Il est quand même envoyé à Guantanamo, interrogé pendant huit mois, et finalement renvoyé en Afghanistan après un an de détention.

Fin 2001, Mohammed Ismail, âgé de 14 ans, errait de village en village, avec un oncle et un cousin, dans l’espoir de trouver du travail. Il rencontre un soldat, qui lui propose de travailler pour les talibans, mais il s’agissait d’une ruse : dès qu’il accepte, il est livré à un commandant antitaliban, qui l’emprisonne. Croyant naïvement obtenir sa libération s’il passe aux aveux, il se dénonce comme taliban. Il est envoyé à Guantanamo. Dès juin 2003, les interrogateurs recommandent sa libération, car son transfert à Guantanamo ne repose sur aucune raison sérieuse. Mais un mois plus tard, le CITF (Criminal Investigative Task Force) décide de son maintien en détention, car « son cas n’a pas été entièrement évalué ». Il sera finalement relâché début 2004.

La cour d’appel fédérale de Pennsylvanie a annulé jeudi la condamnation à mort de Mumia Abu Jamal,, sans pour autant que sa culpabilité soit remise en question. Par 2 voix contre 1, la cour d’appel de Philadelphie a refusé la demande de Mumia Abu-Jamal d’un nouveau procès.
La décision de la cour signifie que l’accusation doit se présenter une nouvelle fois devant un jury pour obtenir une condamnation à mort, sinon la peine sera automatiquement commuée en réclusion criminelle à perpétuité.
Les juges ont en effet estimé que lors du procès de 1982, les instructions données aux jurés ont pu leur faire croire qu’ils devaient s’accorder à l’unanimité sur des circonstances atténuantes pouvant épargner au condamné la peine capitale, alors que la procédure est en fait moins restrictive. Cette même cour d’appel avait déjà suspendu sa condamnation à la peine capitale en 2008, entraînant trois ans de procédures de contestation et une intervention de la Cour suprême. La Cour d’appel a ordonné mardi que la condamnation soit réexaminée par un jury. L’Etat de Pennsylvanie doit organiser de nouvelles audiences dans les 180 prochains jours », ordonne la cour d’appel.

Rencontre avec la lonko Juana Calfunao, dirigeante mapuche, et Robert R. Bryan, avocat principal de Leonard Peltier. Avec projections de « Considérant que… » et de « Leonard Peltier, Comme un guerrier », exposition de dessins réalisés en prison par Juana Calfunao et de lithographies de Leonard Peltier, tables de presse et Buffet chilien…
Organisé par : le Comité de Solidarité avec les Indiens des Amériques / le Groupe de soutien à Leonard Peltier, le Collectif pour les Droits de l’Homme au Chili, Terre et Liberté pour Arauco.
Samedi 30 AVRIL 2011, à partir de 16 heures au CICP
PAF : 5€ (+ boisson)

En février 2011, les Anonymes, collectif de hackers apparu suite aux poursuites contre WikiLeaks a pénétré le réseau interne de HBGary Federal, spécialiste de la sécurité informatique. Le patron de cette société américaine qui menaçait de révéler l’identité de certains membres des Anonymes. Les hackers mettent la main sur près de 70.000 e-mails, pour la plupart confidentiels, échangés entre les dirigeants de HBGary et certains de leurs clients, parmi lesquels le FBI, la NSA, le gouvernement fédéral américain, l’armée, Interpol et diverses sociétés privées.

Les Anonymes ont découvert que HBGary avait pris part activement à l’élaboration d’une stratégie visant à identifier, à diviser et à décrédibiliser l’organisation de Julian Assange, et à attaquer ses soutiens institutionnels. Le plan, élaboré en partenariat avec les sociétés Palantir et Berico, répondait à une requête d’avocats mandaté par la Bank of America, alors aux abois, en prévision de la diffusion par WikiLeaks de documents censés prouver de sérieuses malversations.

Les mails internes de HBGary fait également mention de plusieurs projets de développement de malwares, notamment des rootkits et autres backdoors exploitant des failles non publiées vendues à prix d’or, en collaboration avec Général Dynamics, sous contrat avec la Défense américaine. On apprend également que HBGary faisait partie du programme InfraGard, un partenariat entre le FBI et le secteur privé dédié à la protection des infrastructures vitales contre la menace terroriste. Dans les documents révélés: l’appel d’offres de l’US Air Force portant sur un logiciel destiné à faciliter l’infiltration et la surveillance des réseaux sociaux. Plus spécifiquement, le logiciel devrait permettre à un seul employé de créer et de gérer plusieurs fausses identités.

Le logo des Anonymes

Le logo des Anonymes

La Commission de l’Union Européenne fait un rapport sur le premier examen de la mise en oeuvre de l’Accord entre l’UE et les USA sur le traitement et le transfert de données financières de l’UE aux États-Unis dans le cadre du « Programme de Dépistage de Finance Terroriste », six mois après l’entrée en vigueur de cet Accord. Cet examen s’est attaché à vérifier si tous les éléments de l’Accord ont été correctement mis en place, plutôt que d’évaluer l’efficacité de Accord, considérant que la période écoulée était trop courte pour une telle évaluation.

Le rapport en .pdf et en anglais

L’armée américaine est actuellement en train de développer un logiciel qui lui permettra de manipuler secrètement les sites des médias sociaux en utilisant de faux ‘personnages’ en ligne pour influencer les conversations sur internet et diffuser de la propagande pro-américaine.

Une société californienne s’est vue attribuer un contrat avec le United States Central Command (Centcom), qui surveille les opérations armées américaines au Moyen Orient et en Asie centrale, pour développer ce qui est décrit comme un ‘service de gestion de personnages en ligne’ qui permettra à un militaire américain de contrôler jusqu’à dix identités basées dans le monde entier. Le système permettra à l’armée américaine de créer un faux consensus dans les conversations en ligne, d’empêcher l’expression d’opinions gênantes et d’étouffer les commentaires ou les compte-rendus qui ne correspondent pas à ses propres objectifs. La découverte que l’armée américaine développe de fausses personnalités en ligne va inévitablement inciter d’autres gouvernements, mais aussi des sociétés privées et des organisations non-gouvernementales à faire la même chose. Le contrat de Centcom stipule que chaque faux personnages en ligne doit avoir un background convaincant, une histoire avec des détails à l’appui et que jusqu’à cinquante contrôleurs basés aux Etats-Unis devront être capables de diriger les fausses identités depuis leurs postes de travail sans craindre d’être découverts par des adversaires avertis. Une fois développé, ce logiciel permettra au personnel de service américain, travaillant 24 heures sur 24 à un endroit, de réagir aux conversations en ligne qui apparaissent avec un nombre illimité de messages, de posts sur des blogs et des forums de discussion et d’autres interventions coordonnées. Le contrat de Centcom exige la fourniture d’un ‘serveur privé virtuel’ situé aux Etats-Unis pour chaque contrôleur, ainsi que d’autres ayant l’air d’être à l’étranger pour donner l’impression que les faux personnages sont des personnes réelles dans différentes parties du monde. Ce contrat fait partie d’un programme plus large intitulé Operation Earnest Voice initialement développé en Irak comme une arme de guerre psychologique contre la présence en ligne de l’ennemi. L’objectif avoué de cette nouvelle technologie pour les Etats-Unis est de priver leurs adversaires de leurs repaires et de contrer leurs idéologies et leur propagande.

Dès cet été, le ministère de la sécurité intérieure des Etats-Unis va tester un scanner portable constituant un système de biométrie ADN rapide et low-cost. Le projet, subventionné depuis 2009 par le gouvernement, a été développé à l’intention des militaires, des policiers et des services de renseignements. Le petit appareil est capable de vérifier l’identité et la parenté d’un individu à 99,99% en moins d’une heure et pour cent dollars. Même si chaque machine coûte 275.000 dollars, cela reste beaucoup moins cher que le prix d’un laboratoire et des techniciens qualifiés qu’exige une analyse génétique traditionnelle qui en outre, prend plusieurs jours et coûte 500 dollars. Selon la société qui a développé ce scanner, ce dernier rend l’analyse génétique disponible n’importe où, à n’importe qui et n’importe quand. Le ministère a annoncé que le scanner sera testé cet été dans des camps de réfugiés à l’étranger et qu’il pourrait ensuite être utilisé pour identifier des criminels, des migrants illégaux, des victimes de catastrophes, mais aussi pour effectuer rapidement des analyses génétiques de suspects. Enfin, il prône ouvertement la commercialisation de ces scanners ADN, ce qui permettra de créer une nouvelle place de marché … et donc de collecter et d’analyser l’ADN de plus en plus de monde.

L’Icann (Internet Corporation for Assigned Names and Numbers) et son instance décisionnelle le GNSO dénoncent le comportement des autorités américaines dans la gestion de la gouvernance de l’internet. Selon le président du GNSO, le FBI, Interpol et les polices d’Etats américaines procèdent à des désactivations unilatérales de site et de noms de domaine. Ces agences font pression sur le GNSO, instance qui assure un rôle clé dans la régulation d’internet en attribuant les noms de domaine, et font fi des fins de non recevoir émanant de l’instance. Le GNSO dénonce la fermeture unilatérale de plus d’une centaine de noms de domaines se terminant par .com, desquels dépendent des milliers de blogs, de sites internet et de pages personnelles. La désactivation d’un nom peut entraîner que 100.000 sites qui en dépendent soient aussi débranchés alors qu’ils sont tout à fait indépendants. Le gouvernement américain passe en fait outre les structures de contrôle établies. Il décide qu’il y a offense et débranche le site. Le président du GNSO le résume, ‘C’est de la prise d’otage de noms de domaine par les autorités américaines … C’est une nouvelle tendance, mais une tendance de fond, il n’y a plus de discussion, seulement des décisions unilatérales de désactivation’.

En 1977, Léonard Peltier a écopé de deux peines consécutives de prison à perpétuité pour le meurtre de deux policiers. Ceux-ci ont été tués au cours d’une fusillade alors qu’ils s’étaient introduits illégalement dans la réserve de Pine Ridge (Sud Dakota) où se trouvait le campement du Mouvement Indien Américain, dont Peltier était membre. Aucune preuve formelle de la culpabilité du militant amérindien n’a jamais pu être établie. En outre, il a été prouvé qu’il avait été reconnu coupable sur base de fausses preuves et de témoignages recueillis sous la contrainte. Il est victime de la guerre secrète menée par le FBI dans le cadre du COINTELPRO contre le Mouvement Indien Américain.

Aujourd’hui incarcéré à la prison de Lewisburg (Pennsylvanie), Léonard Peltier est gravement malade. Il y a plus d’un an, des symptômes de cancer de la prostate sont apparus. Après des mois de pressions exercées par ses avocats, il a subi des examens sanguins en juin 2010, dont il n’a reçu les résultats qu’en novembre dernier. Ceux-ci ont révélé qu’une biopsie était indispensable. Trois mois plus tard, elle n’a toujours pas été réalisée. Léonard Peltier exige d’être transféré à l’hôpital afin d’y subir une évaluation médicale et d’y recevoir un traitement adapté.

Léonard Peltier

Léonard Peltier