(suite et fin)

INDECT est un amalgame de barbouzes, de policiers et d’universitaires. On y retrouve l’Université de Science et Technologie d’AGH, Pologne; l’Université de Technologie de Gdansk; InnoTech DATA GmbH & Co, Allemagne; IP Grenoble Ensimag, France; MSWiA, l’Etat-Major général de la Police attaché près du ministère polonais de l’Intérieur; Moviquity, Espagne; Products and Systems of Information Technology (PSI), Allemagne; le service de Police d’Irlance du nord (PSNI), Royaume-Uni; l’Université de Technologie de Poznan; l’Universidad Carlos III de Madrid; l’Université Technique de Sofie, Bulgarie; l’Université de Wuppertal, Allemagne; l’University of York, Grande-Bretagne; l’Université Technique d’Ostrava, Tchéquie; l’Université Technique de Kosice, Slovaquie; X-Art Pro Division G.m.b.H, Autriche; et la Fachhochschule Technikum, également en Autriche.

Un service de sécurité proactif ou un service de marketing tamisent des montagnes de données disponibles dans les bases de données commerciales, les appels mobiles, tweets, posts de blog, des recherches Internet pour identifier des ‘agitateurs-clés’. Un système de surveillance comme un INDECT est construit pourrait énormément faciliter – et simplifier aux Etats-Unis la déjà formidable ‘Main Core‘ la base de données qui rassemble et stocke – sans garanties ni décisions judiciaires – les noms et les données détaillées des Américains considérés pour être des menaces à la sécurité nationale.

L’échelle ‘d’agencements d’ensembles de données/annotation’ exploité par INDECT est impressionnant. Cela comprend l’extraction automatique de contenus glanés dans une large gamme de sources, comme des infos, qui identifie des relations entre des entités et les événements dans lesquels elles participent. La Knowledge Base Population (KBP) est un agencement d’annotations qui se concentre sur l’identification des types d’entité de Personne (PAR), d’Organisation (ORG) et d’Entité Géopolitique (GPE), d’Emplacement (LOC), d’installations (FAC), de Véhicule (VEH) et d’Arme (WEA). Tout cela est réalisé par l’exploitation de sources ouvertes.

Un article de Wikipedia est utilisé comme base de connaissance originale. La collecte de documents consiste en un million d’articles newswire. La base de connaissance de référence inclut des centaines de milliers d’entités basées sur des articles Wikipedia. L’agencement d’annotation dans KBP se concentre sur l’identification des types d’entité de Personne (PAR), l’Organisation (ORG) et l’Entité Géopolitique (GPE). Rien n’échappe à cet oeil universel. INDECT cite la société de location de film Netflix comme modèle: les 100 millions d’évaluations des 480.000 clients Netflix sont jugés ‘bien adaptés‘ au modèle de surveillance INDECT.

Des architectes de surveillance de l’Union européenne proposent une nouvelle annotation et un nouvel agencement de représentation des connaissances qui serait extensible, qui permet le complément de nouvelles entités, de relations et d’événements, toute en évitant les doubles-emplois et en assurant l’intégrité. Le déploiement d’une méthodologie ontologique qui exploite des données actuellement disponibles de la source ouverte (des nouvelles, des émissions, des entrées de blogs, des résultats de recherche, des liens obtenus par une lecture d’écoutes téléphoniques de portables, des achats de carte de crédit, des dossiers médicaux, des itinéraires de voyage, etc.) INDECT annonce que, dans un proche avenir, sa recherche permettra un moteur de recherche capable d’aller au-delà des questions de mot-clé simples en exploitant les informations sémantiques et les relations dans l’ontologie.

Les sites de réseau sociaux comme Facebook ou Twitter attirent de plus en plus l’attention des services de sécurité. Des chercheurs des deux côtés de l’Atlantique ne sont occupés à mettre au point des système de système de surveillance qui fourniraient presque automatiquement à la police et aux agences de sécurité ce qu’ils appellent par euphémisme des ‘renseignements passibles de poursuites judiciaires’. C’est ainsi que le Consortium INDECT met au point son Intelligence Information System Supporting Observation, Searching and Detection for Security of Citizens in Urban Environment. INDECT travaille à mettre un nom sur des milliards de courriers électroniques, des sms, tweets et de posts sur les blog. Il s’agit de ‘peigner’ les blogs, les chats, les forums et réseaux sociaux pour créer automatiquement des dossiers sur des personnes, des organisations et leurs relations.

Ce n’est pas la première fois que des universitaires européens ont appliqué leurs compétences à la mise au point de technique de flicage de masse. Les chercheurs de l’Université de Bain Cityware ont secrètement suivi à la trace des dizaines de milliers de Britanniques par l’installation des scanners Bluetooth qui captent des signaux radio transmis de dispositifs comme des téléphones portables, des ordinateurs portables et des appareils photos numériques. Ils l’ont fait et ont traité ces données sans demander la permission des personnes ciblées ni même les en informer.

Les chercheurs bénéficient d’une manne financière gouvernementale pour ces projets destinés aux polices et agences de sécurité. Le Nokia Siemens Intelligence Platform doublée du système ‘intelligence in a box‘ intègrent des tâches généralement faites par des équipes de sécurité séparées et réunit les données de sources comme des appels téléphoniques ou mobiles, le courrier électronique et l’activité Internet, des transactions bancaires, des rapports d’assurance etc.

L’Agence de Sécurité Nationale US finance la recherche dans la récolte de masse des informations que les gens postent sur des réseaux sociaux. Chacune des dix premières sociétés fournissant l’Etat US, de Lockheed Martin à Booz Allen Hamilton, travaillent pour la Défense et la Sécurité intérieure, ce qui leur a permis de gagner un total de 68 milliards de $ l’année passée. Fabriquant des missile nucléaires jusqu’aux équipements d’écoutes, ces sociétés ont étendu leurs activités aux techniques, matériels et logiciels pour la surveillance des réseaux sociaux.

Le gouvernement britannique a externalisé des parties de son projet de surveillance massive à EDS. Ce travail est conduit au Government Communications Headquarters (GCHQ). HP, le géant informatique américain, qui a acheté EDS pour environ 14 milliards de $ l’année dernière, conçoit et installe les ressources massives de calcul qui seront nécessaires pour analyser en détails qui contacte qui, quand où et comment. Le travail au GCHQ est effectué dans le cadre d’un projet secret appelé ‘Mastering the Internet‘. En mai, un document du Ministère britannique de l’Intérieur envisageait d’obliger les fournisseurs d’accès Internet à rassembler les terabytes de données de leurs réseaux au bénéfice des autorités. Le géant des télécommunications Detica et le géant de l’armement Lockheed Martin ont fournit le GCHQ en logiciel d’extraction de données.

(suite et fin: demain)

[->doc1127]

Sommaire

-1. L’affaire Mumia Abu-Jamal
-2. Déclaration de Mumia Abu-Jamal
-3. Bref historique du Black Panther Party
-4. Le programme du Black Panther Party
-5. Quelques protagonistes
-6. La répression contre le BPP
-7. Souvenirs d’un Panthère martyr: Fred Hampton (par mumia Abu-Jamal)
-8. Un héritier du BBP: la black Liberation Army

Lire le contenu du Cahier 4 – format pdf

Les Ministres de l’Intérieur de six plus grands états de l’UE rencontreront le principal responsable de la sécurité des EU le 5 novembre. Les entretiens porteront sur l’augmentation de l’aide aux polices anti-terroristes. La réunion du G6 à Londres discutera aussi du crime organisé et l’échange de données.

Ni Jacques Barrot, le commissaire européen pour la liberté, la justice et la sécurité, ni Gilles de Kerchove, le coordinateur antiterroriste de l’UE, ne seront présents. Janet Napolitano, le chef du ministère de la Sécurité Intérieure des USA, suivra une session sur le contre-terrorisme qui inclura une présentation par Jonathan Evans, le directeur général du service de sécurité du Royaume-Uni, MI5. Les ministres de l’Intérieur du Royaume Uni, de l’Allemagne, de la France, de l’Espagne, de la Pologne et de l’Italie discuteront les défis à leurs politiques antiterroristes. Des défis légaux résultant des détentions à Guantánamo pourraient faire partie de la discussion. Alfredo Pérez Rubalcaba, le ministre de l’Intérieur de l’Espagne, mettra au courant ses homologues sur les priorités de la présidence espagnole de l’UE, qui commence en janvier.

Le 13 octobre dernier, trois des ‘5 cubains’ condamnés à la perpétuité en 2001 pour avoir infiltré le milieu contre-révolutionnaire cubain de Miami, comparaissaient afin d’obtenir une réduction de peine. Le gouvernement cubain exigeait également leur libération, les cinq hommes étant chargés d’enquêter et de découvrir les terroristes d’extrême droite qui voulaient attaquer Cuba, et non d’espionner les USA. Pourtant, les cinq, arrêtés en 1998 ont été déclarés comme ayant agis en tant qu’agents étrangers non-déclarés et de conspirer pour commettre des crimes contre les USA dans un jugement violant les normes internationales d’un procès adéquat selon le Groupe de Travail de l’ONU sur les Détentions Arbitraires.

Finalement, la juge de la Cour Fédérale de Miami a remplacé la condamnation a perpétuité contre Antonio Guerrero par une peine de 262 mois, ou presque 22 ans de prison, ce qui signifie qu’il sera libéré dans sept ans, compte tenu de son incarcération depuis son arrestation en 1998 et d’une réduction de peine pour son bon comportement en prison. L’audience de la sentence pour les deux autres condamnés a été prorogée

Le 24 septembre, un assistant social anarchiste avait été arrêté lourdement armé dans une chambre de motel de Pittsburgh par le FBI. Les policiers l’accusaient d’écouter les communications de la police sur un scanner pour les communiquer sur Twitter et ainsi informer en temps réel les manifestants anti-G20. Une semaine plus tard, le Joint Terrorism Task Force (une force conjointe du FBI et des polices locales), muni d’un mandat de perquisition et soutenu par un jury d’accusation fédéral a investit la maison communautaire où habite l’activiste. Les policiers ont saisit des ordinateurs, cartes mémoire, livres, masques anti-poussière, autocollants et affiches politiques. Ceci dans le but de prouver que l’assistant social de 41 ans avait violé la loi fédérale anti-émeute – ce qui peut lui valoir cinq ans en prison. L’activiste a entamé des démarches légales et soutient que les autorités ont violé la Constitution américaine. Un Juge régional à Brooklyn doit se prononcer sur la légalité de la recherche et a en attendant ordonné au gouvernement de s’abstenir d’examiner le matériel saisi.

Lire le dossier complet de cette affaire (en anglais)

A Guantanamo comme en Irak ou en Afghanistan, l’administration Bush a institutionnalisé la torture. Ses juristes ont tout fait pour s’exonérer des conventions de Genève et du droit de la guerre. Du 19 octobre au 19 décembre, Mediapart diffuse l’enquête exclusive de la journaliste Marie-Monique Robin. Un documentaire de 85 minutes que vous n’avez pas pu voir à la télévision.

Voir le reportage

In-Q-Tel, la branche d’investissement de la CIA et de la communauté des services de renseignement US, investit dans Visible Technologies, une société de logiciels qui se spécialise dans le contrôle de réseaux sociaux. Cet investissement fait partie d’une grande tendance des services d’espionnage pour améliorer l’utilisation des ‘renseignements open source’ – des renseignements disponibles au public, mais souvent noyés dans le flot d’émissions de télévision, d’articles de presse, des posts de blogs, des vidéos en ligne, etc.

Visible Technologies surfe sur plus d’un demi-million de sites par jour, examinant plus d’un million de posts et de conversations ayant lieu sur des blogs, des forums en ligne, Flickr, YouTube, Twitter et Amazon. Il ne touche pas de réseaux sociaux fermés comme Facebook à l’heure actuelle. Ses clients reçoivent des dossiers personnalisés basés sur une série de mots-clés, en temps réel, sur ce qui est dit sur ces sites. Pour le trust agro-alimentaire Hormel, Visible Technologies suit à la trace les activistes de droit des animaux qui font des campagnes en ligne contre la société spécialisée dans les produits carnés.

Visiter le site de la société Visible Technologies

Depuis le 13 octobre, 3 des ‘5 cubains’ emprisonnés depuis douze ans pour avoir infiltré le milieu contre-révolutionnaire cubain de Miami dans le but de prévenir des attentats à Cuba, assistent aux audiences au cours desquelles pourraient être modifiées leurs peines. Ils avaient été condamnés à de très lourdes sentences en 2001 par un tribunal de Miami. Leur procès avait eu lieu dans un climat d’intimidation permanent entretenu par l’extrême droite cubano-américaine de la ville. De plus, mis au secret pendant 17 mois, les accusés n’avaient pas pu préparer correctement leur défense. En 2005, le Groupe de travail sur les détentions arbitraires des Nations Unies a qualifié d’arbitraire leur détention. Après de multiples appel, notamment devant la cour plénière d’Atlanta qui ratifia le jugement de 2001 à Miami, un nouvel appel a été introduit pour que soient revues les peines. Le procès a donc repris ce 13 octobre.

Le directeur du renseignement US, l’amiral Dennis C. Blair, a révélé que l’actuel budget annuel pour la ‘communauté du renseignement’ (16 agences employant 200.000 personnes à travers le monde, incluant des contractuels de l’entreprise privée) se chiffre à 75 milliards de dollars. En dévoilant une version non classifiée de la Stratégie de renseignement national (National Intelligence Strategy, NIS), l’amiral Blair soutient qu’il cherche à abolir ‘cette vieille distinction entre le renseignement militaire et non militaire’, et les ‘centre de fusion’ semblent être un outil privilégié pour ce faire.

Depuis le 11 septembre 2001, le gouvernement fédéral a encouragé la croissance explosive des centres de fusion. 70 ‘centres de fusion’ combinent l’armée, le FBI, la police d’État et d’autres services. Ces institutions hybrides ont élargi la collecte d’informations et les pratiques de partage à une grande variété de sources, incluant les bases de données commerciales, entre les autorités policières locales et étatiques, le secteur privé et les agences fédérales de sécurité, y compris le renseignement militaire. Toutefois, les ‘centres de fusion’ se sont rapidement métamorphosés en galeries marchandes de sécurité nationale, où les officiels surveillent les activistes de gauche et les militants écologistes, considérés comme une menace à l’ordre existant. La présence d’analystes du renseignement militaire dans les ‘centres de fusion’ est un moyen pour l’Armée US d’éviter des restrictions empêchant l’armée d’espionner la population

Depuis sa défaillance de 2002, le US Northern Command (USNORTHCOM) et les attirails de renseignement militaire qui y sont rattachés, tels que la Defense Intelligence Agency (DIA) et la défunte Counterintelligence Field Activity (CIFA), ont participé à de vastes opérations de surveillance chez les groupes antiguerre et d’autres groupes d’activistes, en se connectant aux bases de données commerciales et à celles du Pentagone dans une quête de ‘profils suspects’. Dans leur état actuel, les ‘centres de fusion’ sont des entités oeuvrant sans supervision appropriée et ont été impliqués dans des violations flagrantes de droits civiques, comme la compilation de dossiers de sécurité nationale ayant fait atterrir des militants sur diverses listes de surveillance de ‘terroristes’. L’an dernier quelques militaires, incluant le cofondateur du Los Angeles County Terrorist Early Warning Center (LACTEW) ont volé des dossiers secrets du Strategic Technical Operations Center (STOC). Les fichiers volés comprenaient des dossiers de surveillance sur la communauté musulmane et sur des militants antiguerre du sud de la Californie. Prétendant agir pour des ‘motifs patriotiques’, ces militaires ont partagé cette information classifiée sur le contre-terrorisme avec des entrepreneurs privés dans l’espoir d’obtenir un futur emploi.

Une autre affaire emblématique de la coopération étroite entre les ‘centres de fusion’ et le renseignement militaire est le cas d’un agent civil contractuel qui travaillait pour l’unité de protection des forces de Fort Lewis. En juillet, il a infiltré et espionné le groupe antiguerre Olympia Port Militarization Resistance et partagé cette information avec la police. Depuis 2006, le groupe a organisé des manifestations aux ports Washington et a cherché à empêcher l’envoi de cargaisons militaires en Irak.

Des firmes comme Science Applications International Corporation (SAIC), The Sytex Group et Operational Applications Inc. placent régulièrement des opérateurs au sein du renseignement militaire et des ‘centres de fusion’ civils à un prix élevé. On se demande si ces placements ne sont pas simplement une preuve de corruption, mais qu’ils sont plutôt ‘conçus pour échapper à une multitude de lois sur la surveillance’ durement gagnées s’appliquant à l’armée et à la police, mais pas aux agents contractuels. Les rapports de 2007 et 2006 de l’American Civil Liberties Union (ACLU) sur les abus des ‘centres de fusion’, dénoncent le renversement des lois sur la surveillance, lesquelles ne s’appliquent pas au mercenaires contractuels des entreprises privées. La CIA a dépensé de 50 à 60 pour cent de son budget pour des entreprises de contractuels à but lucratif, ou environ 2,5 milliards par an, et le nombre de ses employés à contrat excède maintenant les effectifs à temps plein de l’agence qui sont de 17.500.