A Nice, plus de 6 millions d’euros ont été investis dans un réseau de 600 caméras de rue, la moitié étant financée par l’État ou le département. Les appareils repèrent déjà les attroupements, les intrusions dans un périmètre défini ou les colis suspects, et ont aussi des capteurs pour détecter les bris de glace et les détonations d’armes à feu. Le 10 janvier dernier, deux jeunes mettent le feu à un scooter volé avec des produits inflammables à retardement. Ils sont déjà loin quand la police arrive. Mais les caméras de rue les ont filmés depuis le début, jusqu’au parking où ils se sont cachés, 7 minutes plus tard. Les policiers sont allés les arrêter.

Au Centre de supervision urbaine, le système fournit en effet aux opérateurs des images en temps directs en fonction des critères sélectionnés (un modèle de voiture et sa couleur par exemple), et d’autres séquences fixant cette fois les images utiles précédents l’incidents (les données sont conservées durant trois mois). Auparavant, il fallait des heures, voire des jours de visionnage, pour remonter le film des événements. Les images intéressent les magistrats et les officiers de police judiciaire, qui effectuent déjà 600 réquisitions vidéo par an auprès du centre pour nourrir leurs enquêtes.

La vidéosurveillance s’intègre dans un dispositif plus général: outre 520 policiers municipaux armés et agents de surveillance de la voie publique, Nice a développé neuf «chaînes de vigilance» dans ses secteurs pavillonnaires, sur les collines, de Ventabrun au Mont Boron. Plus de 110 riverains ont ainsi accepté de devenir correspondants de la police municipale pour l’alerter en cas de suspicion. Par ailleurs, pas moins de 800 bornes d’appel sont sur le point d’être installées en ville. Elles seront intégrées à de nouveaux horodateurs.

France: Nice, laboratoire de la vidéosurveillance « intelligente »

La Russie a commencé à livrer à la police américaine des armes semi-automatiques Saïga-12, un dérivé du fusil d’assaut Kalachnikov fabriqué par la société d’Ijmach, conformément à un accord signé lors du salon Shot Show qui s’est déroulé à Las Vegas du 17 au 20 janvier. Le Saïga-12 est une d’arme puissante et fiable qui tire des cartouches de chasse à la chevrotine ou aux projectiles incapacitants (balles en caoutchouc). C’est une arme optimalisée pour le maintient de l’ordre en milieu urbain.

Russie/USA: Des Saïga12 pour la police américaine!

Lors du printemps arabe, des systèmes d’écoute à partir desquels, avec les équipements anglais de Gamma, français de Amesys, sud-africains de VASTech ou chinois de ZTE, les moindres faits et gestes en ligne ou par téléphone des opposants étaient suivis, ont été découverts. Des entreprises de renseignements, comme SS8 aux Etats-Unis, Hacking Team en Italie et Vupen en France, fabriquent un virus (Cheval de Troie) qui permet de pirater les ordinateurs et les téléphones (y compris iPhones, Blackberry et Android), de prendre leur contrôle et d’enregistrer toutes leurs utilisations, leurs mouvements et même les images et les sons venant de la pièce où leurs utilisateurs se trouvent. D’autres sociétés, comme Phoenexia en République Tchèque, collaborent avec les militaires pour créer des outils d’analyse de la voix. Ils identifient les utilisateurs et déterminent leur sexe, leur âge, leur niveau de stress, et les suivent ainsi au moyen de leur « empreinte vocale ».

Blue Coat aux Etats-Unis et Ipoque en Allemagne, vendent leurs outils à des pays comme la Chine et l’Iran afin qu’ils empêchent que leurs dissidents s’organisent sur Internet. Trovicor, filiale de Nokia Siemens Networks fournit le gouvernement de Bahrein en technologies d’écoute qui lui ont permis de suivre la piste du défenseur des droits de l’homme Abdul Ghani Al Khanjar. Les représentants de la CIA ont acheté des logiciels qui leur permettent de mettre en relation instantanément les signaux téléphoniques et les empreintes vocales pour déterminer l’identité et la localisation d’un individu avec une marge d’erreur de 12 mètres (et éventuellement le tuer d’un missile tiré par un drone). L’entreprise Inteligence Integration Systems Inc. (IISI), basée au Massachusetts, commercialise dans ce but un logiciel « d’analyse basé sur la position » nommé « Geospatial Toolkit ». Un autre société, Netezza, également sise au Massachusetts, et qui a acheté ce même logiciel en prétendant analyser son fonctionnement, en a vendu une version modifiée à la CIA.

Le projet « Un monde sous surveillance » de Wikileaks révèle jusque dans les détails quelles sont ces sociétés. Voir la carte interactive

C’est hier soir qu’ont été décernés ces prix récompensant ‘le meilleur du pire’ en matière d’atteinte à la vie privée. Dans la catégorie ‘Autorités’, c’est la police de la Westkust qui a remporté le prix pour son projet Very Irritating Police ciblant les jeunes flânant à la côte et sa multiplication disproportionnée de caméras de surveillance. Dans la catégorie ‘Technologies’, les gagnants sont les compteurs d’énergie intelligents qui ne répondent pas aux exigences de la Convention Européenne des droits de l’Homme en matière de respect de la vie privée. Et enfin, dans la catégorie ‘Entreprise’, c’est la carte MoBIB de la STIB qui s’est vue décerner le prix pour les questions qu’elle pose en matière de sécurité des données personnelles et d’anonymat. Ces prix sont remis conjointement depuis deux ans par la Ligue des Droits de l’Homme et la Liga for Mensenrechten.

C’est en 2005 déjà que le BKA a entrepris d’utiliser les possibilités de ces technologies pour surveiller les préparatifs contre le G8. La publication des données relatives à l’exploitation par la police allemande des informations issues de la téléphonie mobile montre une augmentation importante de leur utilisation. Parmi les cas relevé, la géo-localisation des contre-manifestants anti-fascistes à Dresde. La police a contrôlé tous les appels et tous les SMS du sud de la ville pendant quatre heures et demie. Cette mesure de surveillance a touché 12.000 habitants, 20.000 contre-manifestants et 3.000 fascistes. Ces données ont par la suite été exploitées pour arrêter certains contre-manifestants.

Allemagne: Augmentation de la surveillance IT

La ville de Namur vient de se doter de toutes nouvelles barrières pour remplacer les traditionnelles barrières Mikado entourées de fils barbelés. Celles-ci sont blanches, pleines, mesurent un mètre de haut sur quatre de large et ont des petites dents en métal à leur sommet. Elles sont en polycarbonate et donc très résistantes, tout en étant positionnables de plusieurs manières.

Barrière Vauban

Barrière Vauban

La Ligue des droits de l’Homme et la Liga voor Mensenrechten organisent ensemble le 26 janvier la deuxième édition des Big Brother Awards qui récompense le « meilleur du pire » en matière d’atteintes à la vie privée en Belgique. Les Big Brother Awards 2012 auront lieu aux Halles de Schaerbeek, 22b rue Royale Sainte-Marie, 1030 Schaerbeek.

www.bigbrotherawards.be

A 19 h aura lieu un débat sur le thème des compteurs intelligents.
Leur objectif : faciliter votre vie de consommateurs d’énergie : envoi automatique de votre niveau de consommation au fournisseur, affichage en temps réel de la consommation électrique et de son coût…
Comment fonctionnent-ils ? Quelles seront les conséquences de leur introduction pour le citoyen?

Bruxelles: Les Big Brother Awards 2012

Le gouvernement de l’état australien de Nouvelle-Galles du Sud est actuellement en train de dresser une carte mathématique de presque tous les visages adultes de ses citoyens, mettant ainsi à disposition des renseignements qui permettraient aux autorités de suivre les gens grâce aux CCTV (systèmes de caméra en circuit fermé). Les caractéristiques faciales des gens sont enregistrées dans une base de données de photos de permis de conduire à laquelle la police d’état et fédérale ont reçu accès. Un professeur d’université explique le processus: ‘Une matrice de chiffres basée sur les traits du visage et la distance entre les structures faciales a été trouvée en utilisant un algorithme appliqué à la photo d’un visage. Celle-ci pourra être comparée à celle d’autres visages de la base de données’. Le gouvernement a commencé à compiler ce fichier au mois de décembre. D’après plusieurs sources, il semblerait que la plupart des citoyens ignorent que leur visage a été cartographié lorsqu’ils ont fait une demande de permis de conduire, ou de son renouvellement.

Cartographie du visage

Cartographie du visage

Des chercheurs japonais de l’Advanced Institute of Industrial Technology ont mis au point une technologie de reconnaissance d’empreinte biométrique fessière: 98% des cobayes auraient été reconnus. Le système avec pas moins de 360 capteurs, l’empreinte du postérieur de leurs utilisateurs en fonction de la pression exercée & des contours de leurs fessiers. Les recherches ont commencé l’an passé, et les premières applications commerciales sont prévue d’ici deux ou trois ans, dans le secteur des anti-démarreurs de voiture.. Leur technologie aurait d’autant plus d’avenir qu’elle ferait a priori bien moins peur à l’utilisateur lambda que la reconnaissance par empreinte digitale ou par l’iris.

Et ce d’autant plus que, en fonction de la lumière, ou de l’état de saleté des capteurs biométriques, l’identification par le doigt ou bien par l’oeil peut s’avérer problématique, sinon faillible. A contrario, ils soulignent que l’on est de toute façon obligé de s’asseoir, pour conduire… Les chercheurs espèrent par ailleurs pouvoir déployer leur système sur des sièges de bureau, afin de pouvoir sécuriser l’accès à des ordinateurs, qui ne pourraient donc être utilisés que par des utilisateurs dûment identifiés par leurs postérieurs. Enfin, et selon ZDNet, ils travailleraient également à un système de reconnaissance biométrique des pieds… destiné à autoriser (ou non) les gens à pénétrer dans les zones sécurisées.

« Biométrie mon cul »
« Biométrie mon cul »

Le développement des systèmes de caméra en circuit fermée (CCTV) et des systèmes de reconnaissance faciale, fait déjà naître des techniques de protection. Les desingers de « CV Dazzle » proposent des coiffure et des maquillages de camouflage biométrique, nés d’une thèse au Programme de Télécommunications Interactif à l’Université de New York.

La tenue combine un maquillage et une coiffure créant une apparence qui est un mélange d’humain et de non-organique, se basant sur le fait que les logiciels de programme de détection des caractéristiques faciales ne fonctionnement plus si les lignes traditionnelles du visage d’une personne sont cassées de façon non-humaine. Ceux qui veulent protéger leur identité des logiciels de reconnaissance faciale doivent éviter ce qui amplifie les caractéristiques faciales clés, obscurcir partiellement l’arête du nez (la région où le nez, des yeux et le front se croisent est une caractéristique faciale clé), obscurcir partiellement la région oculaire (la position et l’ombrage des yeux sont une caractéristique faciale clé). Pour que le camouflage fonctionne, il ne doit pas être perçu comme un masque ou un déguisement. Le site montre quelques exemples de camouflages efficaces et inefficaces.

visiter le site

Comment duper les logiciels de reconnaissance faciale