Mardi, le ministre britannique de la Défense a confirmé l’installation de missiles sol-air sur six sites à Londres et à proximité pour ‘protéger le parc olympique’. Leur localisation exacte a été dévoilée et certains missiles seront notamment déployés sur des tours résidentielles. Des habitants d’une des tours ont introduit un recours en justice pour empêcher le dispositif que le ministre a détaillé: ‘le dispositif de sécurité aérienne comprendra quatre système de missiles Rapier et deux de missiles à grande vitesse qui feront partie d’un programme de sécurité aérienne à plusieurs niveaux comprenant avions de combat Typhoon, hélicoptères, militaires spécialistes en reconnaissance et radars (…) Un petit nombre de militants sont opposés au déploiement de ces mesures défensives (…) Le ministère est confiant qu’il l’emportera’.

Missile Rapier

Missile Rapier

Le bourgmestre de Namur a recensé 21 caméras de surveillance défectueuses sur les 24 installées par le Service public de Wallonie. Comme il a fait un amalgame entre les caméras installées à Namur qui appartiennent à la Région wallonne et les caméras de surveillance de la ville utilisées par la police, ce sont en fait 19 caméras sur les 24 sont défectueuses. La Ville de Namur compte au total 50 caméras de surveillance. Vingt-quatre appartiennent à la Région wallonne et 26 à la Ville, dont six seraient également en panne. Toutes ces caméras ont la même fonction, à savoir surveiller la circulation et identifier les auteurs d’éventuels délits.

Selon le gouvernement wallon, un audit devrait bientôt préciser le nombre exact de caméras de surveillance à remplacer. Ce sera également l’occasion de passer à des technologies plus avancées, dont l’objectif est d’accroître la qualité de l’image.

Selon le rapport 2011 du Comité R, il y a eu cette année là, pour la Sûreté de l’Etat et les renseignements militaires:
– 6094 usages autorisés de « méthodes spécifiques », autrement dit la pénétration et l’observation dans des lieux accessibles au public à l’aide d’un moyen technique, la prise de connaissance de données d’identification du courrier postal et électronique ou accès direct à des fichiers de données, prise de connaissance des données d’appel et de localisation de moyens de communication électroniques
– 794 usages autorisés de « méthodes particulières »,autrement dit la pénétration, l’observation et l’inspection, à l’aide ou non d’un moyen technique, de lieux privés qui ne sont pas accessibles au public, la création ou recours à une personne morale fictive, la prise de connaissance du courrier postal et de de données bancaires, l’intrusion dans un système informatique, l’écoute, la prise de connaissance et l’enregistrement de communications.

Les autorisations des « méthodes particulières » données à la seule Sûreté de l’Etat concernent l’espionnage (193 cas), le terrorisme et processus de radicalisation (371), l’extrémisme (319), la prolifération (17), les « organisations sectaires nuisibles » (4), l’ingérence (3), les organisations criminelles (3). A ces espionnages il convient d’ajouter ceux des services policiers.

Le rapport 2011 du Comité R expose qu’un service de renseignement souhaitait non seulement confirmer l’identité des détenteurs de carte SIM, mais aussi avoir accès aux codes PUK de ces cartes. Avec le codes PUK, les agents auraient créé un nouveau code PIN et eu accès à la liste des contacts téléphoniques que recèle le circuit intégré de chaque carte SIM. Le Comité R a jugé que cette méthode n’était pas assimilable à une simple identification téléphonique, mais qu’il y avait là une intrusion dans un « système informatique », aussi petit que soit une carte SIM.

Il s’agirait donc d’une méthode particulière telle que définie par la loi belge : « à l’aide ou non de moyens techniques, de faux signaux, de fausses clés ou de fausses qualités 1º accéder à un système informatique ; 2º y lever toute protection quelconque (…) » Pour pouvoir s’introduire ainsi en Belgique dans une carte SIM, les agents devront recevoir une autorisation spécifique de leur pouvoir de contrôle. La décision est jurisprudentielle et sera désormais de rigueur en Belgique, dans tout dossier du genre.

Les forces sécuritaires françaises et les cantons limitrophes romands disposent désormais d’un réseau de communication radio numériques commun. Elles pourront communiquer en temps réel. Cela s’inscrit formellement dans le cadre de l’application des accords de Schengen ainsi que de l’accord de coopération judiciaire, douanière et policière avec la France datant du 9 octobre 2007. POLYCOM est un réseau radio suisse de sécurité fondé sur le standard TETRAPOL qui a pour but d’offrir un système de liaison unique pour tous les intervenants de la sécurité, tant au niveau communal, cantonal que fédéral. Il présente notamment l’avantage de garantir la confidentialité des messages par une technologie numérique et cryptée.

Une nouvelle application destinée aux smartphones va être mise en circulation par la police londonienne. Celle-ci espère par ce biais identifier les personnes qu’elle recherche toujours dan sel cadre des émeutes de l’été dernier. 2800 images issues des caméras CCTV vont être téléchargées dans l’application, laquelle permettra aux utilisateurs de trier les photos par code postal. Ensuite, elle leur donnera la possibilité de donner des renseignements sur les personnes identifiées en envoyant un nom et une adresse aux autorités. Le commissaire adjoint a déclaré lors de la présentation de l’application que la police espérait que les 2/3 de Londoniens qui possèdent des smartphones téléchargeront le logiciel pour tenter d’identifier les personnes recherches. ‘Nous avons besoin que les habitants naviguent à travers l’application environ toutes les semaines étant donné que de nouvelles images apparaîtront régulièrement’. En outre, l’application contiendra également 2000 images de personnes recherchées pour des délits non relatifs aux émeutes d’août 2011.

En 2004, une directive européenne a défini un ensemble de procédures et de mesures de sécurité, parmi lesquelles le passeport biométrique. Ce document comporte une puce pouvant stocker diverses données biométriques. A l’étranger, la Belgique dispose de 53 postes diplomatiques habilités à délivrer ce type de passeport, mais ce n’est que cet automne que sera lancée son introduction dans quelques communes du pays. Le projet-pilote sera petit à petit élargi à l’ensemble des communes à partir de janvier 2013 avant que la possession du passeport biométrique ne devienne obligatoire. Pour l’obtenir, il faudra laisser ses empreintes digitales lors du passage à l’administration communale.

Depuis plus de quatre ans, le virus informatique Flame est régulièrement détecté dans différentes régions du monde. A la fin du mois de mai dernier, il a été identifié par Kaspersky Lab, un fabricant russe qui avait laissé entendre que vu sa sophistication, il supposait le concours d’un état. Utilisé à des fins de cyber-espionnage, l’Iran avait été la première cible des attaques de Flame. Ce mardi, le quotidien américain ‘The Washington Post’ a révélé, citant des ‘responsables occidentaux proches du dossier’ que ‘la NSA américaine, chargée de l’espionnage informatique, et la CIA ont travaillé avec l’armée israélienne pour mettre au point ce programme informatique destiné à se répandre dans les réseaux informatiques iraniens, copier des fichiers, faire des captures d’écran et renvoyer ces informations discrètement. Suite à ces révélations, les autorités américaines ont refusé tout commentaire, se bornant à affirmer qu’Internet fait partie des domaines d’intérêts de la défense et du renseignement.

Ce dimanche a été rendu public le dernier rapport de transparence du moteur de recherche. Celui-ci est révélateur de la poussée des gouvernements et des autorités vers une tentative de censure de plus en plus systématique de certains contenus et messages politiques. Le nombre de demandes de suppression a doublé au deuxième semestre de 2011. Entre juillet et décembre 2011, Google a reçu 461 demandes judiciaires comprenant plus de 6989 articles et a déclaré avoir accédé à 68% d’entre elles. Par ailleurs, la société a reçu 546 demandes informelles englobant un total de 4925 articles et a obtempéré pour 43% d’entre elles. La plupart des contenus visé par ces demandes étaient liés à des positionnements politiques. Google signale également que ces demandes de suppression ne sont pas l’apanage de certains pays particuliers, mais proviennent de partout. Par exemple: la demande des autorités espagnoles de retirer 270 résultats de recherche renvoyant à des articles mentionnant certaines personnalités publiques, celle de plusieurs agences américaines de fermer quatre comptes YouTube responsable de la diffusion de vidéos au contenu ‘menaçant’ pour les autorités,…

La place qu’occupe les drones dans la contre-insurrection ne cesse de se développer. De nouvelles générations d’engins sont à l’étude, comme celui à propulsion nucléaire, en mesure de voler de façon ininterrompue pendant des mois, et un petit « drone kamikaze » qui plombe sur l’objectif en le détruisant avec sa charge explosive. Le Pentagone a décidé d’augmenter de 30% sa flotte actuelle de 7.500 drones, en dépensant 32 milliards de dollars.

Il existe 64 sites aux USA où opèrent des drones de tous types. Les militaires ne sont pas les seuls à en utiliser. Une soixantaine d’agences (FBI, Darpa), entreprises, municipalités, gestionnaires de réseaux, universités, forces de police… ont une autorisation de la FAA (l’autorité de l’aviation civile) pour faire voler des drones. Certaine entités ont plusieurs dizaines de COA, donc font voler autant d’engins! Ces drones civils servent à des tests, gestion de réseaux, essais en vol, entraînement et formation etc. Et surveillance bien sûr de tout et de tous ceux qui peuvent être surveillés.

Etats-Unis: L’empire des drones