Le département américain pour la sécurité intérieure teste, dans des aéroports tenus secrets, un système baptisé Future Attribute Screening Technology (FAST), basé sur le concept d’une signature physiologique unique précédent un acte malveillant. FAST est proche du détecteur de mensonges, à cette différence près qu’il n’y a pas besoin d’un contact entre le corps humain et le capteur. Les passagers passent dans un portique proche des scanners corporels, qui analyse différents paramètres biométriques (rythme cardiaque, regard fixe ou fuyant etc). Un moyen de repérer les personnes suspectes, qui peuvent ensuite être interrogées par du personnel entraîné.

Ce genre de tests, tout comme celui utilisé par la justice américaine pour détecter les psychopathes, se heurte en général à deux problèmes: les faux po-sitifs (sur le principe du syndrome de la blouse blanche, le rythme cardiaque de nombreuses personnes grimpe naturellement en passant sous un portique ou en déposant ses empreintes digitales) et ceux qui passent au travers des mailles. En laboratoire, les scientifiques ont atteint un taux de réussite de 70%.

Le vidéo de présentation du système FAST

USA: Test d’un système de détection d’intention terroriste

Le Patriot Act, loi anti-terroriste mise en place sous Georges Bush après les attentats du 11 septembre et initiatrice des lois anti-terroristes adoptées par de nombreux pays à travers le monde arrivait à expiration ce jeudi soir à minuit, et a été reconduite jusqu’en 2015. Le texte a été adopté in extremis par le Sénat et la Chambre. Selon l’administration, la non-reconduction de cette loi aurait eu des conséquences néfastes dans la conduite des enquêtes antiterroristes aux Etats-Unis. Le texte contient trois mesures considérées comme cruciales: la surveillance mobile des communications de suspects utilisant plusieurs lignes téléphoniques, la disposition qui permet d’enquêter sur une personne paraissant mener des activités terroristes pour son propre compte et la possibilité pour les autorités d’accéder à toute donnée tangible concernant un suspect, comme ses courriers électroniques. Les amendements proposés qui imposaient des restrictions à l’application de la loi ont tous été rejetés à une majorité écrasante.

Le dimanche 17 avril dernier, un nouveau programme télévisé a débarqué sur une chaîne américaine essentiellement consacrée à la télé-réalité. Il s’agit de Police POV, pour Point Of View (point de vue). La star de ce programme est Axon, un des derniers produits commercialisés par la société Taser, fabricant de pistolet à impulsion électrique. Axon est doté d’une micro-caméra destinée à filmer les actions des policiers, et surtout à les protéger des « fausses allégations et plaintes visant à faire douter de leur intégrité et de leur honneur ». Mais Taser y a trouvé une autre utilité. En effet, Police Pov est basée en bonne partie sur les enregistrements de ces micros-caméras, et met en avant ces policiers qui dégainent leurs pistolets Taser.

Les organisations policières utilisent chaque jour davantage les informations open-sources dans la lutte contre le terrorisme. Le groupe i2 (Virginie, USA) offre un nouvel outil à cette fin. Il lance une base de données open-source à propos de la violence politique, alimentée sur le net (site, chat, etc.), dans l’espoir de signer un contrat avec les centres de fusions. Ces centres de fusion sont une « prévention de terrorisme » et des centres de réponse. Beaucoup ont été cocréés par le Ministère de la Sécurité Intérieure et le Bureau du Ministère de la Justice des USA. Les centres de fusion rassemblent des informations non seulement de sources gouvernementales, mais aussi de leurs associés dans le secteur privé. Ils sont conçus pour promouvoir le partage d’information au niveau fédéral entre des agences comme la C.I.A., le FBI , le Ministère de la Justice, l’Armée américaine et les gouvernements des Etats et les autorités locales.

À partir de juillet 2009, le Ministère de la Sécurité Intérieure a reconnu au moins 72 centres de fusion. Un tel centre de fusion a été impliqué avec espionnant des antimilitaristes et des pacifistes dans l’État de Washington. Les agences fédérales les supportent généralement parce qu’ils donnent l’accès à des renseignements autrement indisponibles aux services locaux. i2 développe un logiciel incluant un outil d’analyse appelé iBase et un outil de visualisation lié appelé le Analyst Notebook, qui se sert d’une base de données open-source de l’Institut pour l’Étude de Groupes Violents. Cet Institut a la base de données non classifiées la plus complète à propos de la violence politique et est basé à l’Université du Connecticut.

Tandis que les centres de fusion sont une institution principalement américaine, i2 vend une partie significative de leurs produits dans le monde entier. La société exporte les versions de son logiciel dans 14 langues différentes, y compris le russe, l’arabe et le chinois.

USA: Nouveau logiciel « anti-terroriste »

Sur les 779 détenus qui ont séjourné à Guantanamo, plusieurs dizaines étaient encore adolescents à leur arrivée. Les rapports d’interrogatoire révélés par WikiLeaks révèlent que beaucoup de ces jeunes ne comprenaient pas ce qu’ils faisaient là, et que dans certains cas, leurs interrogateurs étaient du même avis.

Naqib Ullah, originaire d’un petit village afghan, n’a que 14 ans quand il arrive à Guantanamo en janvier 2003. Le jeune garçon a d’abord été kidnappé par une bande, violé, et obligé à travailler pour ses ravisseurs. Quand des soldats américains s’approchent du camp où Naqib est prisonnier, ses ravisseurs lui donnent un fusil et lui ordonnent de se battre, puis ils s’enfuient. L’adolescent est capturé alors qu’il tient à la main une arme n’ayant jamais servi. Il est quand même envoyé à Guantanamo, interrogé pendant huit mois, et finalement renvoyé en Afghanistan après un an de détention.

Fin 2001, Mohammed Ismail, âgé de 14 ans, errait de village en village, avec un oncle et un cousin, dans l’espoir de trouver du travail. Il rencontre un soldat, qui lui propose de travailler pour les talibans, mais il s’agissait d’une ruse : dès qu’il accepte, il est livré à un commandant antitaliban, qui l’emprisonne. Croyant naïvement obtenir sa libération s’il passe aux aveux, il se dénonce comme taliban. Il est envoyé à Guantanamo. Dès juin 2003, les interrogateurs recommandent sa libération, car son transfert à Guantanamo ne repose sur aucune raison sérieuse. Mais un mois plus tard, le CITF (Criminal Investigative Task Force) décide de son maintien en détention, car « son cas n’a pas été entièrement évalué ». Il sera finalement relâché début 2004.

La cour d’appel fédérale de Pennsylvanie a annulé jeudi la condamnation à mort de Mumia Abu Jamal,, sans pour autant que sa culpabilité soit remise en question. Par 2 voix contre 1, la cour d’appel de Philadelphie a refusé la demande de Mumia Abu-Jamal d’un nouveau procès.
La décision de la cour signifie que l’accusation doit se présenter une nouvelle fois devant un jury pour obtenir une condamnation à mort, sinon la peine sera automatiquement commuée en réclusion criminelle à perpétuité.
Les juges ont en effet estimé que lors du procès de 1982, les instructions données aux jurés ont pu leur faire croire qu’ils devaient s’accorder à l’unanimité sur des circonstances atténuantes pouvant épargner au condamné la peine capitale, alors que la procédure est en fait moins restrictive. Cette même cour d’appel avait déjà suspendu sa condamnation à la peine capitale en 2008, entraînant trois ans de procédures de contestation et une intervention de la Cour suprême. La Cour d’appel a ordonné mardi que la condamnation soit réexaminée par un jury. L’Etat de Pennsylvanie doit organiser de nouvelles audiences dans les 180 prochains jours », ordonne la cour d’appel.

Rencontre avec la lonko Juana Calfunao, dirigeante mapuche, et Robert R. Bryan, avocat principal de Leonard Peltier. Avec projections de « Considérant que… » et de « Leonard Peltier, Comme un guerrier », exposition de dessins réalisés en prison par Juana Calfunao et de lithographies de Leonard Peltier, tables de presse et Buffet chilien…
Organisé par : le Comité de Solidarité avec les Indiens des Amériques / le Groupe de soutien à Leonard Peltier, le Collectif pour les Droits de l’Homme au Chili, Terre et Liberté pour Arauco.
Samedi 30 AVRIL 2011, à partir de 16 heures au CICP
PAF : 5€ (+ boisson)

En février 2011, les Anonymes, collectif de hackers apparu suite aux poursuites contre WikiLeaks a pénétré le réseau interne de HBGary Federal, spécialiste de la sécurité informatique. Le patron de cette société américaine qui menaçait de révéler l’identité de certains membres des Anonymes. Les hackers mettent la main sur près de 70.000 e-mails, pour la plupart confidentiels, échangés entre les dirigeants de HBGary et certains de leurs clients, parmi lesquels le FBI, la NSA, le gouvernement fédéral américain, l’armée, Interpol et diverses sociétés privées.

Les Anonymes ont découvert que HBGary avait pris part activement à l’élaboration d’une stratégie visant à identifier, à diviser et à décrédibiliser l’organisation de Julian Assange, et à attaquer ses soutiens institutionnels. Le plan, élaboré en partenariat avec les sociétés Palantir et Berico, répondait à une requête d’avocats mandaté par la Bank of America, alors aux abois, en prévision de la diffusion par WikiLeaks de documents censés prouver de sérieuses malversations.

Les mails internes de HBGary fait également mention de plusieurs projets de développement de malwares, notamment des rootkits et autres backdoors exploitant des failles non publiées vendues à prix d’or, en collaboration avec Général Dynamics, sous contrat avec la Défense américaine. On apprend également que HBGary faisait partie du programme InfraGard, un partenariat entre le FBI et le secteur privé dédié à la protection des infrastructures vitales contre la menace terroriste. Dans les documents révélés: l’appel d’offres de l’US Air Force portant sur un logiciel destiné à faciliter l’infiltration et la surveillance des réseaux sociaux. Plus spécifiquement, le logiciel devrait permettre à un seul employé de créer et de gérer plusieurs fausses identités.

Le logo des Anonymes

La Commission de l’Union Européenne fait un rapport sur le premier examen de la mise en oeuvre de l’Accord entre l’UE et les USA sur le traitement et le transfert de données financières de l’UE aux États-Unis dans le cadre du « Programme de Dépistage de Finance Terroriste », six mois après l’entrée en vigueur de cet Accord. Cet examen s’est attaché à vérifier si tous les éléments de l’Accord ont été correctement mis en place, plutôt que d’évaluer l’efficacité de Accord, considérant que la période écoulée était trop courte pour une telle évaluation.

Le rapport en .pdf et en anglais

L’armée américaine est actuellement en train de développer un logiciel qui lui permettra de manipuler secrètement les sites des médias sociaux en utilisant de faux ‘personnages’ en ligne pour influencer les conversations sur internet et diffuser de la propagande pro-américaine.

Une société californienne s’est vue attribuer un contrat avec le United States Central Command (Centcom), qui surveille les opérations armées américaines au Moyen Orient et en Asie centrale, pour développer ce qui est décrit comme un ‘service de gestion de personnages en ligne’ qui permettra à un militaire américain de contrôler jusqu’à dix identités basées dans le monde entier. Le système permettra à l’armée américaine de créer un faux consensus dans les conversations en ligne, d’empêcher l’expression d’opinions gênantes et d’étouffer les commentaires ou les compte-rendus qui ne correspondent pas à ses propres objectifs. La découverte que l’armée américaine développe de fausses personnalités en ligne va inévitablement inciter d’autres gouvernements, mais aussi des sociétés privées et des organisations non-gouvernementales à faire la même chose. Le contrat de Centcom stipule que chaque faux personnages en ligne doit avoir un background convaincant, une histoire avec des détails à l’appui et que jusqu’à cinquante contrôleurs basés aux Etats-Unis devront être capables de diriger les fausses identités depuis leurs postes de travail sans craindre d’être découverts par des adversaires avertis. Une fois développé, ce logiciel permettra au personnel de service américain, travaillant 24 heures sur 24 à un endroit, de réagir aux conversations en ligne qui apparaissent avec un nombre illimité de messages, de posts sur des blogs et des forums de discussion et d’autres interventions coordonnées. Le contrat de Centcom exige la fourniture d’un ‘serveur privé virtuel’ situé aux Etats-Unis pour chaque contrôleur, ainsi que d’autres ayant l’air d’être à l’étranger pour donner l’impression que les faux personnages sont des personnes réelles dans différentes parties du monde. Ce contrat fait partie d’un programme plus large intitulé Operation Earnest Voice initialement développé en Irak comme une arme de guerre psychologique contre la présence en ligne de l’ennemi. L’objectif avoué de cette nouvelle technologie pour les Etats-Unis est de priver leurs adversaires de leurs repaires et de contrer leurs idéologies et leur propagande.