Le gouvernement britannique va demander au parlement d’adopter une loi qui obligerait les Fournisseurs d’Accès Internet à fournir en temps-réel un accès à toutes les communications électroniques du pays, pour l’ensemble de la population, afin que les services secrets puissent réaliser une base de données qui leur permettra de savoir qui a l’habitude de parler avec qui. Jusqu’à présent, seules les personnes faisant l’objet d’une enquête pouvaient faire l’objet d’une surveillance de leurs communications, sur autorisation.

Le nouveau système devrait autoriser les agents de sécurité à vérifier l’heure, la durée et les numéros de téléphones d’un appel téléphonique, ou une adresse e-mail. Elles n’incluent pas le contenu d’une conversation téléphonique ou d’un e-mail. Les méta-données sont devenues une information extrêmement importante pour les services de renseignement ; qui les jugent au moins aussi instructives que le contenu lui-même des communications.

La commission européenne a rendu publique ce mercredi son projet de lutte contre la cybercriminalité. Son centre devrait être opérationnel en janvier prochain. Sous l’égide d’Europol, il réunira une cinquantaine d’experts européens en la matière dont le travail consistera, entre autre, à traquer les attaques informatiques à l’encontre d’infrastructures ou de systèmes d’information critiques de l’Union. Le budget de ce centre, qui s’élève à 3,6 millions d’euros, doit encore être adopté par l’autorité budgétaire d’Europol.

Les internautes chinois ont mené le vendredi 16 mars une « grève du message » de deux-trois jours. En cause, l’entrée en vigueur des nouvelles règles concernant l’utilisation des réseaux sociaux dans un pays qui compte plus de 260 millions d’utilisateurs de Weibo, la version chinoise de Twitter (l’original étant censuré en Chine). 40% des utilisateurs de Weibo restaient anonymes. Désormais pour envoyer un message, il faut déclarer sa véritable identité. C’est donc la fin de la possibilité de dénoncer librement les injustices et la corruption. Les autorités affirment être confrontée à une inflation des rumeurs en ligne, la dernière en date laissait entendre que le leader nord-coréen Kim Jong-un avait été assassiné à Pékin. Outre la censure, les weibos nominatifs vont pouvoir aussi aider les portails internet à récupérer de informations sur leurs millions d’utilisateurs à des fins publicitaires.

Chine: Fin de l’anonymat sur Weibo

C’est un peu beaucoup pour un hasard, le site d’Indymedia Bruxelles est down en même temps que ceux d’Indymedia suisse romande ainsi que d’une série d’Indymédia de France (Indymedia Paris, Indymedia Bordeaux, Indymedia Grenoble, Indymedia Nantes, Indymedia Lille et Rebellyon.info). Le reste du réseau Indymedia de l’étranger reste néanmoins accessible (par exemple London ou Madrid).

EDIT (20H00) : Tous les indymedias sont à nouveau accessibles.

Avec le Suédois NetClean, Microsoft offre sa technologie PhotoDNA aux forces de l’ordre. Développée en 2009 par Microsoft Research et l’université Darthmouth College, PhotoDNA créé une signature unique pour une image numérique. Cette empreinte numérique peut être comparée aux signatures d’autres images afin de trouver des correspondances. Si le procédé est similaire à la reconnaissance faciale, PhotoDNA ne peut pas identifier des individus dans des photos. Mais avec une représentation mathématique de la photo, les forces de l’ordre sont capables de faire correspondre une photo avec une autre, même si la photo a été redimensionnée ou modifiée. De quoi les aider lors d’enquêtes.

La technologie est déjà utilisée dans le domaine de l’aide à l’enfance. C’est ainsi que Facebook en collaboration avec le National Center for Missing and Exploited Children (Centre national de recherche des enfants disparus et exploités, financé en partie par la justice US ), fait analyser par PhotoDNA les centaines de millions de photos mises en ligne chaque jour pour débusquer les images pédopornographiques et rechercher les photos d’enfants disparus (de nombreux fugueurs ayant tendance à rester connectés sur Facebook). On peut naturellement s’attendre à une extension de l’application de cette technologie aux autres secteurs de l’activité policière…

USA: Microsoft offre PhotoDNA à la police

Interpol, l’organisation internationale de police, est actuellement en train de construire un nouveau centre destiné à la lutte, entre autre, contre la cyber-criminalité. L’Interpol Global Complex for Innovation, paradis technologique, devrait entrer en fonction en 2014. Il servira de laboratoire de recherche et de développement, d’installation d’entraînement et de laboratoire médico-légal, et s’intègrera dans le Interpol Singapore Center. L’IGCI se concentrera principalement sur la sécurité digitale et les innovations en matière de recherche contre le cyber-crime. Au-delà de ce dernier, les officiers de police et les chercheurs de l’IGCI développeront également des stratégies expérimentales à destination des services policiers à travers le monde. Le complexe comprendra des laboratoires, une salle de conférence ainsi qu’un musée, qui sera ouvert au public. Interpol n’a pas encore officiellement annoncé quels produits ni quels outils y seront développés. Néanmoins, vu la place que prennent progressivement les géants en ligne tels que Google, Facebook et Twitter, et le rôle qu’ils ont récemment joué dans les divers soulèvements populaires et autres mouvements ‘d’indignés’, il est évident que l’IGCI oeuvrera à l’utilisation de ces sociétés. D’ailleurs, d’après un porte-parole d’Interpol, il semblerait que ces sociétés privées seraient de plus en plus ouvertes à la collaboration. Avec la construction de ce centre, Interpol se positionne clairement face aux nouvelles tendances.

IGCI

IGCI

Partant des cas de Ricardo – militant tabassé devant le centre fermé 127bis – et de Nikki – indignée grecque frappée lors d’une action à Bruxelles – , plusieurs associations (Dont Gsara Asbl et la Ligue des Droits de l’Homme) lancent un nouveau site web tourné sur trois aspects de la violence policières: les droits face à la police, une enquête sur les dites violences et la (non-)médiatisation de ces violences.

Le site a ouvert à l’adresse suivante : http://www.violencespolicieres.be

Lors de l’arrestation des membres du Secours Rouge le 5 juin dernier, les médias ont fait grand cas des communications cryptées entre la section belge du SRI et le secrétariat international de Zurich, et interceptées par la police. Un an et demi plus tard, les services spécialisés de la police fédérale ne sont toujours pas parvenu à décrypter ces mails…

Le cryptage des mails ne fait pas partie de la culture militante en Belgique, alors qu’il est extrêmement répandu en Allemagne ou en Suisse, et alors qu’en Belgique même, il est courant dans le domaine commercial et bancaire. Il est important de généraliser les techniques de cryptage. Crypter toutes les communications politiques, même les plus banales, est essentiel pour tous ceux qui veulent éviter de nourrir les fichiers policiers.

Le logiciel utilisé par le Secours Rouge International est le classique PGP (Pretty Good Privacy). Philip Zimmermann, son développeur, a mis PGP en libre téléchargement en 1991. Le gouvernement a ouvert une enquête contre lui pour violation des lois limitant l’exportation pour les produits cryptographiques aux seuls clients validés par le gouvernement US. Zimmermann a développé PGP dans un souci de droit à la vie privée et de progrès démocratique: ‘PGP donne aux gens le pouvoir de prendre en main leur intimité. Il y a un besoin social croissant pour cela. C’est pourquoi je l’ai créé. (…) Si l’intimité est mise hors la loi, seuls les hors-la-loi auront une intimité. Les agences de renseignement ont accès à une bonne technologie cryptographique. De même les trafiquants d’armes et de drogue. Mais les gens ordinaires et les organisations politiques de base n’avaient pour la plupart pas eu accès à ces technologies cryptographiques de ‘qualité militaire’ abordable. Jusqu’à présent.

PGP est un logiciel de chiffrement et de signature de données utilisant la cryptographie asymétrique mais également la cryptographie symétrique. Il est d’une extrême facilité d’emploi. Il est basé sur un processus appelé ‘public-key’ (‘clé publique’). Tout utilisateur dispose d’une clé privée (une série de caractère, idéalement plus de 20, choisis par lui) et d’une clé publique produite par le programme et liée à la première par un algorithme complexe. La clé publique peut être transmise sous forme de ‘pièce jointe’, dans le corps d’un mail, par clé USB, disque, ou n’importe quel support de données. Elle peut être interceptée et connue sans nuire à la qualité du cryptage.

L’utilisateur communique donc sa clé publique à tous ceux qui doivent lui envoyer un message crypté. Ceux-ci cryptent leur mail ou leur document (traitement de texte, image, tableur) qu’ils lui destinent avec sa clé publique (ce qui se fait en deux ‘clics’). Pour décrypter, l’utilisateur tape dans le logiciel sa ‘clé privée’, connue de lui seul. A l’inverse, pour envoyer un message crypté, l’utilisateur doit disposer de la clé publique de son correspondant. Une fois qu’il a crypté le message, seul le correspondant pourra le décrypter avec sa ‘clé privée’. Même le crypteur n’est pas en mesure de décrypter son message.

Dans le cadre du week-end d’étude anti-répression co-organisé av ec le CLEA, le COI et le CAS, le Secours Rouge organise une formation à l’utilisation de PGP. Si vous apportez votre ordinateur portable, vous pourrez vous faire installer PGP et faire des essais de cryptage jusqu’à ce que vous en maîtrisiez la technique (dix minutes suffisent…). Si vous apportez une clé USB, vous pourrez avoir une copie du programme pour l’installer chez vous (version Linux, PC ou Apple).

Dimanche 10h-12h, Espace Morichar, 29-33 Place Morichar 1060 St Gilles, entrée gratuite.

De l’espionnage électronique policier (GSM, Internet, ordinateurs, etc.) et des moyens de s’en protéger (Techniques, pratiques et programmes)

Présentation

La conférence Communication et Sécurité a été présentée une première fois dans le cadre de la conférence internationale d’analyse sur la nouvelle qualité (politique, juridique et technique) de la contre-révolution préventive dans les centres impérialistes, le 6 novembre 2005, à Bâle.

Ecrite et présentée par un spécialiste du Rote Hilfe (Secours Rouge) de l’organisation Revolutionärer Aufbau de Zürich, elle s’est développée et enrichie au fil des traditionnels questions/réponses clôturant les conférences.

Le texte de ce numéro de Solidarité Internationale est celui qui a été préparé pour la conférence organisée par la Coordination Anti-répression à Bruxelles, le 23 juin 2006.

Sommaire:

Chapitre 1. Principes

-1. 1. La technologie de l’information dans le quotidien politique
-1. 2. Proportionnalité
-1. 3. Analyse de risque
-1. 4. Les mots de passe
-1. 5. Formation

Chapitre 2. Téléphone fixe et téléphone portable

-2. 1. Téléphones fixes
-2. 1. 1. Téléfax
-2. 1. 2. Modem analogique ou ISDN
-2. 2. Téléphones portables
-2. 3. L’interception
-2. 4. Profil de mouvement
-2. 4. 1. Saut de cellules
-2. 5. SMS ping
-2. 6. N° IMSI etc.
-2. 7. Pour être certain…
-2. 8. IMSI Catcher

Chapitre 3. Ordinateur et accessoires

-3. 1. ‘Supprimer’ (‘Delete’)
-3. 1. 1. Système d’exploitation
-3. 2. Codage du disque dur
-3. 3. Coder la circulation sur l’Internet
-3. 4. Cryptage des mails
-3. 5. Live System
-3. 6. Accès aux programmes

Lire le contenu de ce numéro