Début novembre, le parlement lituanien avait annoncé l’ouverture d’une enquête sur l’existence présumée d’une prison secrète de la CIA en Lituanie où auraient été incarcérées des personnes soupçonnées de terrorisme. Un centre d’équitation avait été transformé par la CIA en prison pour pouvoir interroger en secret sur le sol européen des suspects d’Al-Qaïda, a rapporté la chaîne américaine ABC News. Jusqu’à huit personnes suspectées d’appartenir à Al-Qaïda ont été interrogées en même temps dans ce centre équestre situé près de la capitale Vilnius, dont la CIA avait fait aménager le bâtiment après l’avoir racheté en sous main.

L’opposition de quatre États membres à un projet d’accord entre l’UE et les États-Unis permettant l’utilisation de données bancaires dans des enquêtes anti-terroristes va probablement retarder une décision vers la fin du mois de décembre. Evoquant la protection des données privées, l’Allemagne, l’Autriche, la France et la Finlande s’opposent au texte négocié par la présidence suédoise de l’Union européenne et la Commission européenne donnant aux autorités américaines l’accès aux informations de la Society for Worldwide Interbank Financial Telecommunication (SWIFT) – la société de transferts interbancaires internationale.

SWIFT enregistre des transactions internationales valant des trillions de dollars quotidiennement, entre presque 8.000 institutions financières dans plus de 200 pays. Depuis 2006, SWIFT avait été l’enjeu d’une désaccord majeur entre l’UE et les USA, après qu’il soit apparu que les autorités américaines avaient secrètement utilisé des informations sur des transactions européennes dans leur prétendue ‘guerre contre le terrorisme’. Société basée en Belgique, SWIFT gardait un back-up aux USA, que l’administration Bush utilisait. SWIFT est sur le point de créer un back-up en Suisse, pour répondre de la demande européenne de ne plus stocker les données aux USA. Voilà pourquoi l’administration Obama négocie un cadre légal pour l’échange de données avec l’UE.

La présidence suédoise de l’UE espérait atteindre un accord le 30 novembre, quand les ministres de la justice et des affaires intérieures de l’UE se réuniront à Bruxelles. Mais le ministre de la Justice allemand a dit qu’elle était contre un accord pour que de grandes quantités de données puissent être transférées sans disposition de protection légales. La ministre de l’Intérieur autrichien a dit qu’elle s’opposerait aussi à l’accord.

Selon le projet d’accord, l’UE permettrait à SWIFT de partager le nom, le numéro de compte, l’adresse, le numéro d’identification national et d’autres données personnelles aux autorités américaines, s’il y a un soupçon que la personne soit de n’importe quelle façon impliquée avec l’activité terroriste. Les demandes d’informations seront formulées de manière aussi précises que possible pour empêcher que trop de données ne soient examinées par les services de renseignements et la police. Cependant, si SWIFT ne peut pas identifier les données qui répondraient à la demande de raisons techniques, l’accord prévoit que toutes les données potentiellement appropriées seront transmises en bloc. Eurjust, l’agence de coopération juridique de l’UE doit être informée de la demande de l’information. Les données transmises peuvent être gardées aux EU pour jusqu’à cinq ans avant leur suppression.

(suite et fin)

INDECT est un amalgame de barbouzes, de policiers et d’universitaires. On y retrouve l’Université de Science et Technologie d’AGH, Pologne; l’Université de Technologie de Gdansk; InnoTech DATA GmbH & Co, Allemagne; IP Grenoble Ensimag, France; MSWiA, l’Etat-Major général de la Police attaché près du ministère polonais de l’Intérieur; Moviquity, Espagne; Products and Systems of Information Technology (PSI), Allemagne; le service de Police d’Irlance du nord (PSNI), Royaume-Uni; l’Université de Technologie de Poznan; l’Universidad Carlos III de Madrid; l’Université Technique de Sofie, Bulgarie; l’Université de Wuppertal, Allemagne; l’University of York, Grande-Bretagne; l’Université Technique d’Ostrava, Tchéquie; l’Université Technique de Kosice, Slovaquie; X-Art Pro Division G.m.b.H, Autriche; et la Fachhochschule Technikum, également en Autriche.

Un service de sécurité proactif ou un service de marketing tamisent des montagnes de données disponibles dans les bases de données commerciales, les appels mobiles, tweets, posts de blog, des recherches Internet pour identifier des ‘agitateurs-clés’. Un système de surveillance comme un INDECT est construit pourrait énormément faciliter – et simplifier aux Etats-Unis la déjà formidable ‘Main Core‘ la base de données qui rassemble et stocke – sans garanties ni décisions judiciaires – les noms et les données détaillées des Américains considérés pour être des menaces à la sécurité nationale.

L’échelle ‘d’agencements d’ensembles de données/annotation’ exploité par INDECT est impressionnant. Cela comprend l’extraction automatique de contenus glanés dans une large gamme de sources, comme des infos, qui identifie des relations entre des entités et les événements dans lesquels elles participent. La Knowledge Base Population (KBP) est un agencement d’annotations qui se concentre sur l’identification des types d’entité de Personne (PAR), d’Organisation (ORG) et d’Entité Géopolitique (GPE), d’Emplacement (LOC), d’installations (FAC), de Véhicule (VEH) et d’Arme (WEA). Tout cela est réalisé par l’exploitation de sources ouvertes.

Un article de Wikipedia est utilisé comme base de connaissance originale. La collecte de documents consiste en un million d’articles newswire. La base de connaissance de référence inclut des centaines de milliers d’entités basées sur des articles Wikipedia. L’agencement d’annotation dans KBP se concentre sur l’identification des types d’entité de Personne (PAR), l’Organisation (ORG) et l’Entité Géopolitique (GPE). Rien n’échappe à cet oeil universel. INDECT cite la société de location de film Netflix comme modèle: les 100 millions d’évaluations des 480.000 clients Netflix sont jugés ‘bien adaptés‘ au modèle de surveillance INDECT.

Des architectes de surveillance de l’Union européenne proposent une nouvelle annotation et un nouvel agencement de représentation des connaissances qui serait extensible, qui permet le complément de nouvelles entités, de relations et d’événements, toute en évitant les doubles-emplois et en assurant l’intégrité. Le déploiement d’une méthodologie ontologique qui exploite des données actuellement disponibles de la source ouverte (des nouvelles, des émissions, des entrées de blogs, des résultats de recherche, des liens obtenus par une lecture d’écoutes téléphoniques de portables, des achats de carte de crédit, des dossiers médicaux, des itinéraires de voyage, etc.) INDECT annonce que, dans un proche avenir, sa recherche permettra un moteur de recherche capable d’aller au-delà des questions de mot-clé simples en exploitant les informations sémantiques et les relations dans l’ontologie.

Les sites de réseau sociaux comme Facebook ou Twitter attirent de plus en plus l’attention des services de sécurité. Des chercheurs des deux côtés de l’Atlantique ne sont occupés à mettre au point des système de système de surveillance qui fourniraient presque automatiquement à la police et aux agences de sécurité ce qu’ils appellent par euphémisme des ‘renseignements passibles de poursuites judiciaires’. C’est ainsi que le Consortium INDECT met au point son Intelligence Information System Supporting Observation, Searching and Detection for Security of Citizens in Urban Environment. INDECT travaille à mettre un nom sur des milliards de courriers électroniques, des sms, tweets et de posts sur les blog. Il s’agit de ‘peigner’ les blogs, les chats, les forums et réseaux sociaux pour créer automatiquement des dossiers sur des personnes, des organisations et leurs relations.

Ce n’est pas la première fois que des universitaires européens ont appliqué leurs compétences à la mise au point de technique de flicage de masse. Les chercheurs de l’Université de Bain Cityware ont secrètement suivi à la trace des dizaines de milliers de Britanniques par l’installation des scanners Bluetooth qui captent des signaux radio transmis de dispositifs comme des téléphones portables, des ordinateurs portables et des appareils photos numériques. Ils l’ont fait et ont traité ces données sans demander la permission des personnes ciblées ni même les en informer.

Les chercheurs bénéficient d’une manne financière gouvernementale pour ces projets destinés aux polices et agences de sécurité. Le Nokia Siemens Intelligence Platform doublée du système ‘intelligence in a box‘ intègrent des tâches généralement faites par des équipes de sécurité séparées et réunit les données de sources comme des appels téléphoniques ou mobiles, le courrier électronique et l’activité Internet, des transactions bancaires, des rapports d’assurance etc.

L’Agence de Sécurité Nationale US finance la recherche dans la récolte de masse des informations que les gens postent sur des réseaux sociaux. Chacune des dix premières sociétés fournissant l’Etat US, de Lockheed Martin à Booz Allen Hamilton, travaillent pour la Défense et la Sécurité intérieure, ce qui leur a permis de gagner un total de 68 milliards de $ l’année passée. Fabriquant des missile nucléaires jusqu’aux équipements d’écoutes, ces sociétés ont étendu leurs activités aux techniques, matériels et logiciels pour la surveillance des réseaux sociaux.

Le gouvernement britannique a externalisé des parties de son projet de surveillance massive à EDS. Ce travail est conduit au Government Communications Headquarters (GCHQ). HP, le géant informatique américain, qui a acheté EDS pour environ 14 milliards de $ l’année dernière, conçoit et installe les ressources massives de calcul qui seront nécessaires pour analyser en détails qui contacte qui, quand où et comment. Le travail au GCHQ est effectué dans le cadre d’un projet secret appelé ‘Mastering the Internet‘. En mai, un document du Ministère britannique de l’Intérieur envisageait d’obliger les fournisseurs d’accès Internet à rassembler les terabytes de données de leurs réseaux au bénéfice des autorités. Le géant des télécommunications Detica et le géant de l’armement Lockheed Martin ont fournit le GCHQ en logiciel d’extraction de données.

(suite et fin: demain)

[->doc1127]

Sommaire

-1. L’affaire Mumia Abu-Jamal
-2. Déclaration de Mumia Abu-Jamal
-3. Bref historique du Black Panther Party
-4. Le programme du Black Panther Party
-5. Quelques protagonistes
-6. La répression contre le BPP
-7. Souvenirs d’un Panthère martyr: Fred Hampton (par mumia Abu-Jamal)
-8. Un héritier du BBP: la black Liberation Army

Lire le contenu du Cahier 4 – format pdf

Les Ministres de l’Intérieur de six plus grands états de l’UE rencontreront le principal responsable de la sécurité des EU le 5 novembre. Les entretiens porteront sur l’augmentation de l’aide aux polices anti-terroristes. La réunion du G6 à Londres discutera aussi du crime organisé et l’échange de données.

Ni Jacques Barrot, le commissaire européen pour la liberté, la justice et la sécurité, ni Gilles de Kerchove, le coordinateur antiterroriste de l’UE, ne seront présents. Janet Napolitano, le chef du ministère de la Sécurité Intérieure des USA, suivra une session sur le contre-terrorisme qui inclura une présentation par Jonathan Evans, le directeur général du service de sécurité du Royaume-Uni, MI5. Les ministres de l’Intérieur du Royaume Uni, de l’Allemagne, de la France, de l’Espagne, de la Pologne et de l’Italie discuteront les défis à leurs politiques antiterroristes. Des défis légaux résultant des détentions à Guantánamo pourraient faire partie de la discussion. Alfredo Pérez Rubalcaba, le ministre de l’Intérieur de l’Espagne, mettra au courant ses homologues sur les priorités de la présidence espagnole de l’UE, qui commence en janvier.

Le 13 octobre dernier, trois des ‘5 cubains’ condamnés à la perpétuité en 2001 pour avoir infiltré le milieu contre-révolutionnaire cubain de Miami, comparaissaient afin d’obtenir une réduction de peine. Le gouvernement cubain exigeait également leur libération, les cinq hommes étant chargés d’enquêter et de découvrir les terroristes d’extrême droite qui voulaient attaquer Cuba, et non d’espionner les USA. Pourtant, les cinq, arrêtés en 1998 ont été déclarés comme ayant agis en tant qu’agents étrangers non-déclarés et de conspirer pour commettre des crimes contre les USA dans un jugement violant les normes internationales d’un procès adéquat selon le Groupe de Travail de l’ONU sur les Détentions Arbitraires.

Finalement, la juge de la Cour Fédérale de Miami a remplacé la condamnation a perpétuité contre Antonio Guerrero par une peine de 262 mois, ou presque 22 ans de prison, ce qui signifie qu’il sera libéré dans sept ans, compte tenu de son incarcération depuis son arrestation en 1998 et d’une réduction de peine pour son bon comportement en prison. L’audience de la sentence pour les deux autres condamnés a été prorogée

Le 24 septembre, un assistant social anarchiste avait été arrêté lourdement armé dans une chambre de motel de Pittsburgh par le FBI. Les policiers l’accusaient d’écouter les communications de la police sur un scanner pour les communiquer sur Twitter et ainsi informer en temps réel les manifestants anti-G20. Une semaine plus tard, le Joint Terrorism Task Force (une force conjointe du FBI et des polices locales), muni d’un mandat de perquisition et soutenu par un jury d’accusation fédéral a investit la maison communautaire où habite l’activiste. Les policiers ont saisit des ordinateurs, cartes mémoire, livres, masques anti-poussière, autocollants et affiches politiques. Ceci dans le but de prouver que l’assistant social de 41 ans avait violé la loi fédérale anti-émeute – ce qui peut lui valoir cinq ans en prison. L’activiste a entamé des démarches légales et soutient que les autorités ont violé la Constitution américaine. Un Juge régional à Brooklyn doit se prononcer sur la légalité de la recherche et a en attendant ordonné au gouvernement de s’abstenir d’examiner le matériel saisi.

Lire le dossier complet de cette affaire (en anglais)

A Guantanamo comme en Irak ou en Afghanistan, l’administration Bush a institutionnalisé la torture. Ses juristes ont tout fait pour s’exonérer des conventions de Genève et du droit de la guerre. Du 19 octobre au 19 décembre, Mediapart diffuse l’enquête exclusive de la journaliste Marie-Monique Robin. Un documentaire de 85 minutes que vous n’avez pas pu voir à la télévision.

Voir le reportage

In-Q-Tel, la branche d’investissement de la CIA et de la communauté des services de renseignement US, investit dans Visible Technologies, une société de logiciels qui se spécialise dans le contrôle de réseaux sociaux. Cet investissement fait partie d’une grande tendance des services d’espionnage pour améliorer l’utilisation des ‘renseignements open source’ – des renseignements disponibles au public, mais souvent noyés dans le flot d’émissions de télévision, d’articles de presse, des posts de blogs, des vidéos en ligne, etc.

Visible Technologies surfe sur plus d’un demi-million de sites par jour, examinant plus d’un million de posts et de conversations ayant lieu sur des blogs, des forums en ligne, Flickr, YouTube, Twitter et Amazon. Il ne touche pas de réseaux sociaux fermés comme Facebook à l’heure actuelle. Ses clients reçoivent des dossiers personnalisés basés sur une série de mots-clés, en temps réel, sur ce qui est dit sur ces sites. Pour le trust agro-alimentaire Hormel, Visible Technologies suit à la trace les activistes de droit des animaux qui font des campagnes en ligne contre la société spécialisée dans les produits carnés.

Visiter le site de la société Visible Technologies