Secours Rouge

Abattre le capitalisme, construire la solidarité.

Plusieurs corps policiers canadiens ont admis ces derniers jours avoir utilisé  la technologie de reconnaissance faciale développée par Clearview. Cette technologie développée par une entreprise états-unienne permet de comparer des photos de suspects à une banque d’images contenant plus de 3 milliards de photos. Pour constituer une telle base de donnée, Clearview AI a copié sans autorisation des images privées de millions d’utilisateurs de Facebook, Twitter, YouTube et de plusieurs autres réseaux sociaux (voir notre article).  Le Service de police de la Ville de Montréal refuse de confirmer ou d’infirmer s’il en a déjà fait l’utilisation. La police de Toronto et celle d’Ottawa ont admis avoir testé le logiciel. Le chef de police de Toronto, dont le service avait d’abord démenti en faire l’usage, a exigé que cette pratique cesse immédiatement. La Sûreté du Québec, qui a lancé un appel d’offres pour acquérir un logiciel de reconnaissance faciale qui sera en fonction « au plus tard le 30 novembre 2020, prétend n’avoir jamais utilisé Clearview. Le corps policier provincial prétend également ne pas avoir utilisé l’outil.

L’entreprise prend également plusieurs initiatives agressive afin de gagner des parts de marché. Lorsque des corps policiers publient des photos de suspects recherchés, Clearview AI cherche une correspondance grâce à son logiciel, et si elle en trouve une, informe le corps policier du résultat même si ce dernier n’a jamais sollicité ses services. L’entreprise fournit aussi des accès gratuits temporaires à des policiers afin de les convaincre de la puissance du logiciel. L’entreprise a aussi affirmé avoir offert ses services à des institutions financières, sans toutefois donner plus de détail.Publicité de Clearview AI

Mercredi 19 févier, la Commission européenne a dévoilé son plan pour redessiner l’avenir digital de l’Union européenne. Ce plan vise à rattraper le retard pris par l’Europe en la matière en s’attelant à deux chantier stratégiques : L’intelligence artificielle et l’utilisation des données. Des rumeurs qui avaient filtré dans la presse, prêtaient à la Commission l’intention d’établir un moratoire de 3 à 5 ans sur l’utilisation de la reconnaissance faciale à des fins d’identification. Il n’en est finalement rien. La Commission souhaite simplement “lancer un large débat sur les circonstances qui pourraient justifier des exceptions à l’avenir”.

Reconnaissance faciale

Le 17 novembre 2019, se tenait l’acte 53 des Gilets Jaunes. Au cours de cet acte des affrontements ont notamment eut lieu à Nantes et un McDonalds a été attaqué (voir notre article). Mardi 17 février 2020, la police nationale de la ville a annoncé avoir identifié le manifestant qui aurait attaqué le McDonalds et qui aurait participé aux affrontements avec la police. Cette identification a été rendue par les vidéos qui circulent sur les réseaux sociaux. Le militant a été interpellé à son domicile et placé en garde à vue. Il est convoqué devant les tribunaux le 14 mai. Le Secours Rouge mène depuis plusieurs année une campagne afin de responsabiliser les personnes qui prennent des photos en manifestation. Prendre des photos ou des vidéos de manière irresponsable peut en effet mettre en danger les manifestant·es. Voici le lien vers notre brochure sur la question.

Gilets Jaunes - Acte 53 - manifestation à Nantes

Même brisé, brûlé, fondu, percé, noyé, cuit, le smartphone peut quand même livrer ses secrets selon le NIST, l’agence technologique du département du Commerce des États-Unis. Même s’il ne peut être allumé ou branché à un ordinateur, un téléphone mobile très endommagé garde bien souvent en mémoire les données enregistrés sur ses circuits imprimés. Le NIST a utilisé une cinquantaine de téléphones sous Android et iOS, ajoutant et supprimant des données au fil de leur utilisation, puis a tenté d’en détruire certains. Ses techniciens ont ensuite principalement pratiqué deux méthodes pour récupérer les données “supprimées”. La première, celle du “J-Tagging”, consiste à retrouver le “tap” ou port d’accès de test de l’hardware de l’appareil. Chaque circuit intégré (des téléphones autres que des iPhones) respecte un “JTAG”, un standard de fabrication. Celui-ci se caractérise par un port spécial, utilisé uniquement par les fabricants pour tester le fonctionnement des circuits intégrés. Les experts du NIST et de la police scientifique sont capables de détourner ce “tap” pour accéder à l’ensemble des données gravées sur le circuit grâce à des logiciels d’interprétation. L’autre méthode dite du “chip-off” consiste à broyer les puces présentent sur un circuit intégré pour atteindre ses broches et ainsi atteindre le circuit intégré sous-jacent. Ces méthodes physiques ont donné accès à bien plus d’informations que si un logiciel d’extraction avait été utilisé.

illustration

C’est jusqu’au 25 mai que les détenteurs privés de caméras de surveillance, particuliers ou sociétés, doivent se faire enregistrer. Une obligation décrétée le 25 mai 2018 avec une période transitoire de deux ans qui se termine donc prochainement. Jusqu’à présent, 11.239 déclarations ont été rentrées pour un total de 41.309 caméras, soit 3,7 caméras en moyenne par déclaration. Les personnes morales, essentiellement les sociétés commerciales, ont déposé 13.433 déclarations pour 119.003 caméras soit près de 9 caméras par enregistrement. Le nombre des caméras est bien entendu bien plus important puisqu’aux caméras enregistrées il convient d’ajouter celles qui ne le sont pas (mais qui, ne rentrant pas les fichiers de la police, sont moins susceptibles de voir leurs enregistrements être utilisés par elle)  et toutes celles des services de police. Les caméras privées situées à l’extérieur doivent être dirigées vers le bâtiment. Si une petit portion de la voie publique apparaît sur les images, cela n’est autorisé que si c’est limité au minimum. En outre, chaque système doit être signalé par un pictogramme.

fail...

fail…

Jeudi 6 février, des tireurs de précision était déployé dans le cadre du dispositif policier visant en contrôler la manifestation contre la réforme des retraites. Ils étaient équipés d’armes de guerre (des fusils d’assaut HK G36) avec des viseurs militaires. Plus d’infos ici.

Des tireurs de précision déployés à Nantes dans le cadre des manifestations

 

Les services de police aux États-Unis accordent une grande importance à la possibilité d’accéder aux données contenues dans les smartphones (voir notre article) ces données pouvant notamment être utilisées comme preuves devant un tribunal. Si les enquêteurs semblent parvenir à accéder aux données contenues dans les iPhones, l’opération serait de plus en plus difficile en ce qui concerne le cryptage Android (jusqu’à il y a un an la situation était inversée). Par exemple, Cellebrite, l’une des sociétés les plus importantes que les agences gouvernementales embauchent pour craquer des smartphones, possède un outil de piratage qui peut pénétrer dans n’importe quel iPhone,  y compris l’iPhone X. L’outil extrait des données telles que les enregistrements GPS , des messages, des journaux d’appels, des contacts et même des données provenant d’applications spécifiques telles qu’Instagram, Twitter, LinkedIn, etc.

Cependant, ce même outil de cracking Cellebrite a beaucoup moins de succès avec le cryptage Android installé sur des modèles de smartphone couramment utilisés. Par exemple, l’outil n’a pas pu extraire de données de médias sociaux, de navigation Internet ou de GPS à partir d’appareils tels que le Google Pixel 2 et le Samsung Galaxy S9. Dans le cas du Huawei P20 Pro, le logiciel de craquage n’a littéralement rien obtenu. Notons cependant que le cryptage Android n’est pas à toute épreuve. Le processus nécessite simplement plus de main-d’œuvre, de temps et de ressources.

android-nypd.jpg

La signification de l’abandon de la grenade GLI-F4 par le ministère de l’intérieur français (voir notre article) se révèle être très faible. D’abord parce que sa remplaçante reste un engin pouvant mutiler, même si elle explose sous l’effet d’un dispositif pyrotechnique plutôt qu’un explosif au sens strict (ce qui implique une onde de choc moindre). Dans son mémoire de défense devant le Conseil d’Etat en mai dernier, le ministère de l’intérieur écrivait : «Le choix de la grenade GM2L, dont la puissance (et donc la dangerosité pour quiconque voudrait ramasser un tel projectile) est quasiment similaire à celle de la GLI-F4, malgré l’absence d’explosif». Cependant, la GM2L produirait moins d’éclats vulnérants, du fait de l’emploi de plastique polyéthylène élastomère.

Mais outre cet aspect technique, l’annonce du retrait de la GLI-F4 pourrait simplement correspondre à l’épuisement des stocks! En effet, la GLI-F4 n’est plus produite depuis 2014, et le ministère de l’Intérieur annonçait il y a déjà un an et demi qu’elle serait utilisée jusqu’à l’épuisement des stocks. Interrogé par Libération sur la quantité de GLI-F4 restantes dans les armureries de la police et de la gendarmerie, le cabinet du ministère de l’Intérieur n’a pas répondu…

Fiche technique de la GM2L

 

Le ministre français de l’Intérieur a annoncé aujourd’hui dimanche le retrait d’une grenade de désencerclement explosive utilisée par les forces de l’ordre en France, qui a provoqué de graves blessures chez des manifestants. La GLI-F4 (17,8 cm de hauteur, 5,6 cm de diamètre, 190 g), fabriquée par SAE Alsetex, a un triple effet: lacrymogène, sonore (forte détonation) et de souffle. Sa dangerosité réside dans son caractère explosif (elle contient 26 g de TNT). A Notre-Dame-des-Landes ou lors des manifestations “gilets jaunes”, des personnes ont eu un pied mutilé ou une main arrachée par cette arme. La France est le seul pays d’Europe à continuer d’employer des munitions explosives dans le maintien de l’ordre face à des manifestants. Un autre type de grenades, les OF-F1, a été interdit en mai 2017 pour les opérations de maintien de l’ordre, après la mort en 2014 de Rémi Fraisse. Pour en savoir plus

grenades en service en France

La police métropolitaine de Londres a annoncé avoir débuté vendredi le déploiement de caméras de reconnaissance faciale un peu partout dans la ville. Dans un premier temps, ces caméras seront placées dans des lieux d’intérêt pour les touristes et les consommateurs comme le quartier de West End ou le centre commercial Westfield du quartier de Stratford. Chaque caméra, allumée uniquement pendant cinq à six heures par jour, scannera les visages des passants et les comparera à une série de portraits contenus dans une base de données. Cette dernière contiendra, en majorité, des « individus recherchés pour des crimes sévères et/ou violents. » Si la caméra pense avoir identifié l’une de ces personnes, une patrouille de police sera alertée. La personne sera arrêtée si la reconnaissance faciale est confirmée par un contrôle d’identité classique. Si la nouvelle mesure sera lancée progressivement dans une sélection de lieux, les autorités soulignent que ce n’est que le début : cette pratique est vouée à devenir une norme dans la capitale britannique. D’après la police londonienne, la technologie de reconnaissance faciale, développée par la firme NEC, à laquelle elle fait appel, possède une efficacité moyenne de 70%. De plus, elle ne générerait qu’une fausse alerte sur 1000. Londres est déjà une des villes les plus vidéosurveillées au monde avec un demi-million de caméras CCTV.

Camera CCTV à Londres