Le procès de Xavier Renou, des « Désobéissants » pour refus de prélèvement ADN, se tenait le 7 novembre près de Paris, à Senlis. A la demande de la Cour, l’audience a été reportée au 22 février 2012, le temps pour le procureur et le juge d’examiner les 4 Questions Prioritaires de Constitutionnalité déposées par les avocats du désobéissant. Si ces 4 Questions étaient retenues, cela pourrait contraindre le gouvernement à tout devoir renoncer au fichage génétique.

Aux termes du paragraphe 5 de l’article 706-54 du code de procédure pénale, « Les empreintes génétiques conservées dans ce fichier ne peuvent être réalisées qu’à partir de segments d’acide désoxyribonucléique non codants, à l’exception du segment correspondant au marqueur du sexe. » Or, nous avons désormais la preuve du caractère codant des segments d’ADN prélevés sur 1,2 millions de Français à ce jour (30.000 nouveaux citoyens chaque mois), caractère codant permettant de déterminer l’origine géographique et certaines prédispositions génétiques (maladies…) des personnes fichées. Un rassemblement de soutien aura lieu le 22 février au matin pour le procès à Senlis (Oise).

France: Encore un procès pour refus de prise d’ADN

A Sussex (banlieue de Londres), au début du mois, un agent de police sur le terrain a été contacté par sa centrale parce que le système élaboré de vidéosurveillance avait détecté un rodeur. Le policier se met à la chasse du cambrioleur présumé, guidé par radio, en temps réel, par un collègue, lui-même informés par le système. Mais alors que son collègue n’arrête pas de lui dire qu’il est sur les talons du suspect, le policier ne parvient jamais à retrouver l’homme en question : chaque fois que le suspect s’aventure dans une ruelle voisine, le policier se précipite dans cette même ruelle, sans rattraper ni même voir le rôdeur. Cela a duré 20 minutes, le temps qu’il a fallu pour un officier de comprendre que le système avait identitifé comme « suspect » ce même policier (habillé en civil), qui s’était donc poursuivi lui-même.

Le gouvernement américain est actuellement à la recherche d’un logiciel capable d’extraire les données médiatiques afin de pouvoir prédire tout événements depuis les attaques terroristes jusqu’aux soulèvements étrangers. Des centaines d’analystes du renseignement passent déjà au crible toutes les publications étrangères sur Twitter et Facebook pour traquer les événements tels que les soulèvements dans les pays arabes. Mais dans une ‘demande d’information’ formelle des entrepreneurs potentiels, le FBI a récemment exposé dans les grandes lignes son désir d’un outil digital pour balayer l’univers tout entier des médias sociaux – ce qui représente plus de données que ce que tous les êtres humains ne pourront jamais traiter. Le département de la défense et le bureau du directeur des renseignements nationaux ont également sollicité le secteur privé pour qu’il cherche des moyens d’automatiser le processus d’identification des menaces et des soulèvements émergents en utilisant les milliards de publications que les gens partagent tous les jours à travers le monde.

Le système recherché par le bureau du directeur des renseignements nationaux fusionnerait tout, des recherches internet aux publications sur Wikipedia en passant par les webcams pour ‘vaincre les informations’ en prédisant les événements majeurs, du trouble économique aux éruptions de maladies. L’outil du département de la défense traquerait les médias sociaux pour identifier la progression des renseignements qui pourraient influer sur les soldats qui sont sur le terrain, et également donner des moyens militaires pour mener ses propres ‘opérations d’influence’ sur les médias sociaux pour neutraliser les campagnes de l’ennemi. Le FBI cherche une application internet qui creuserait automatiquement les réseaux sociaux pour trouver les données qui pourraient éveiller l’attention du centre des opérations de l’agence sur les dernières crises au moment où elles se déroulent et les pointer sur des interfaces telles que Google Maps. Afin de mettre en place ce système, les développeurs devront surmonter plusieurs défis technologiques, notamment en raison de la quantité de données impliquées. Mais aux dernières informations, la tâche ne serait pas du tout insurmontable…

Un homme qui était apparemment en état d’ébriété et qui n’était pas armé a été touché deux fois lundi par un taser utilisé par un policier à Dothan (Alabama). Il a cessé de respirer peu après et a été déclaré mort deux heures plus tard. Cela porte à 500 les morts de ce type en onze ans aux Etats-Unis, dont 92 en Californie.

Taser X26

Taser X26

La Direction générale de la Police française a acquis une Renault Scenic type 3 équipée de la technologie LAPI pour initier les élèves-policiers à cet outil. Huit objectifs sont dissimulés dans la rampe des feux tricolores placée sur le toit: deux pour la lecture automatique des plaques d’immatriculation et six pour la vidéosurveillance des alentours du véhicule. La gendarmerie française a réceptionné la semaine dernière une Mégane équipée LAPI.

Dès que le système est activé, les deux caméras lisent instantanément les caractères dans leur champ de vision. Elles sont reliées à un logiciel qui répertorie l’ensemble des plaques d’immatriculation des véhicules volés. L’interrogation de ce fichier central se fait à la vitesse de cinq plaques par seconde. La lecture se fait sur la gauche et sur la droite du véhicule de police, pas de front. D’où un usage de ce LAPI de préférence sur les parkings… Chaque plaque déchiffrée est enregistrée dans la mémoire -mais effacée au bout de huit jours- avec l’heure, la date et le positionnement GPS. Le repérage d’une plaque de véhicule volé s’effectue par comparaison avec le fichier des véhicules volés (FVV) et le système d’information Schengen (SIS) et s’accompagne d’une alerte sonore. La plaque s’affiche à l’écran et une voix en donne la lecture ainsi que le type de véhicule correspondant. Le policier affecté à la manipulation de cet équipement doit alors effectuer une opération de validation de la fiche, en s’assurant auprès de sa salle de contrôle, que le véhicule est bien toujours signalé volé. En cas de découverte réelle d’un véhicule volé, la patrouille peut choisir de planquer à proximité et filmer toute personne qui s’approcherait de ce véhicule par les six autres caméras, dont deux (vue avant et vue arrière) équipées d’un zoom très puissant.

France: Mise en service de la technologie LAPI

Les postes frontières belges se voient dotés d’un nouveau système d’empreintes numériques Zetes. Le système intègre du matériel et du logiciel de prise des empreintes digitales ainsi que leur contrôle aux postes frontières. Ce contrat s’inscrit dans le cadre de la règlementation VIS européenne. VIS – ou Visa Information System – est notamment destiné à simplifier les procédures de demande de visa et les contrôles, mais aussi à éviter la fraude.

Zetes est un Intégrateur, leader en Europe dans l’étude et la mise en oeuvre de solutions d’identification automatiques, de traçabilité et de mobilité. Elle emploie plus de 900 experts de l’identification automatique au sein d’un réseau d’agences. Les solutions de Zetes reposent sur des technologies telles le codes à barres, la reconnaissance vocale, les puces RFID, l’imagerie, les cartes à puce et la biométrie. Zetes PASS (Personal Authentication and Security Services) est la branche d’identification des personnes du Groupe Zetes, et compte parmi ses Etats clients la Belgique, le Portugal, Israël et plusieurs pays africains.

Belgique: Nouveau système ZETES aux frontières

Il y a peu de temps, un membre d’un groupe de crochetage allemand, Sportsfreunde Der Sperrtechnik (cf. leur site), a utilisé une imprimante 3D pour copier une clé pour enlever les menottes utilisées par la police hollandaise. Chose étonnante, il a pu le faire d’après une photo d’une clé qui pendait à la ceinture du policier, et d’après des calculs basiques pour estimer la taille, il a réussi à produire une clé qui marche, et il a mis le modèle en ligne pour que ceux qui le désirent l’impriment.

L’utilisation à des fins illégales des imprimantes 3D inquiète les services de police. En septembre dernier, plus de 400.000$ ont été soustraits à des distributeurs automatiques de billets aux Etats-Unis en utilisant des skimmers (petit appareil avec un écran relié à une autre partie avec une fente et qui sont utilisés pour voler les données des cartes bancaires). Ils ont pu réussir cet exploit en utilisant une imprimante 3D high-tech qui font que les skimmers pour les DAB ressemblent énormément aux vrais.

Les clés de menottes par imprimantes 3D

Angle de tir, impact, obstacle, déplacement, types d’armes, positionnement… Nombre de critères doivent être nécessairement prises en compte par les enquêteurs pour tenter d’élucider les faits. Des chercheurs de l’Université de la Technologie de Delft (Pays-Bas) ont eu l’idée de rapprocher ce domaine avec celui de la réalité augmentée (c’est-à-dire la sur-représentation virtuelle dans un contexte réel).

Des lunettes munies de caméras scannent la scène du crime et ses éléments environnants. Le dispositif est relié à un ordinateur portable qui fait office de stockage. Et, une fois de retour dans les locaux de la police, les enquêteurs peuvent, au calme, se replacer virtuellement dans la scène de crime dès lors « entièrement numérisée », à la recherche d’éléments pouvant faire avancer l’enquête. Par la suite, les agents peuvent repérer et aller vérifier les pièces manquantes à la constitution du dossier d’instruction de l’enquête.

Anonymous diffuse depuis le 3 février une vidéo reprenant une conversation
entre le FBI et Scotland Yard, concernant plusieurs hackers présumés. Cette
opération a été menée dans le cadre de la campagne #Antisec (pour
Antisecurity) qui vise spécifiquement la police, l’armée et toute force de
sécurité et de répression.

Télécharger la conversation en mp3 et en anglais

La taille de la liste secrète de du gouvernement ‘présumés terroristes’ qui sont interdits de pénétrer dans le pays ou d’y circuler par voie aérienne a plus que doublé au cours de l’année écoulée. La liste est passée de 10.000 ‘terroristes présumés ou connus’ il y a un an à 21.000. Parmi ceux-ci, 500 sont américains. La vague de nouveaux noms a commencé après l’action qui a échoué sur un avion en décembre 2009 lorsque le gouvernement américain a abaissé le niveau des critères d’insertion sur la liste et a fouillé tous ses dossiers pour trouver toutes les personnes susceptibles d’y être insérées. Parmi les nouveaux critères les plus significatifs, on retrouve le fait qu’une personne ne doit pas seulement être considérée comme une menace vis à vis de l’aviation pour être placée sur la liste. Sont également inclues les personnes considérées comme une menace plus générale à la sécurité intérieure ou internationale. Cette liste étant secrète, il est impossible pour un voyageur de savoir s’il y figure ou pas. Le gouvernement y inscrit les gens sans devoir donner aucune justification. Un personne empêchée d’entrer aux USA car elle se trouve sur la liste et souhaite le contester ne dispose que d’une solution: écrire un courrier au département de la sécurité intérieure des Etats-Unis. Mais la seule façon pour elle de savoir si elle figure toujours sur la liste est de retenter de prendre l’avion vers les USA.