La troisième audience du procès de Xavier Renou pour refus de prélèvement ADN fut la plus courte de toutes. La juge de Senlis a reconnu le caractère pertinent des 4 Questions Prioritaires de Constitutionnalité déposées par le porte-parole du collectif des Désobéissants. Elles seront donc toutes transmises à la Cour de Cassation, afin que celle-ci les transmette à son tour au Conseil Constitutionnel. Là, une audience publique et contradictoire devra être organisée, où sera débattu pour la première fois le fichage génétique des militants, et, au-delà, de l’ensemble de la population.

Aux précédences audiences du procès de la désobéissance civile contre les prélèvements d’ADN, à Senlis, près de Paris, la généticienne Catherine Bourgain (INSERM) avait apporté la preuve du caractère « codant » des segments d’ADN prélevés par la police. Des travaux de recherche récents montrent en effet que le Fichier des Empreintes Génétiques (FNAEG) permet ainsi de connaître les origines géographiques (donc avec une forte probabilité la couleur de peau) et diverses caractéristiques intimes (comme les prédispositions à certaines maladies). Le gouvernement avait pourtant prétendu le contraire. Le rapporteur de la loi de Sécurité intérieure, avait affirmé en 2003 aux députés réunis pour voter cette loi : « Si à partir d’une empreinte génétique inscrite dans le Fnaeg, vous essayez d’obtenir la moindre information sur la personne – état de santé, métabolisme, couleur des cheveux, des yeux, de la peau, etc. – vous ne le pourrez pas, parce que ces empreintes sont non codantes. C’est totalement impossible. »

30.000 Français entrent chaque mois dans le FNAEG. Depuis 2003, plus de 2 millions de Français ont fait l’objet d’un prélèvement ADN, en garde-à-vue (donc alors qu’elles étaient encore présumées innocentes) ou après une condamnation, même bénigne ou strictement politique (de désobéissance civile).

La SNCB a introduit une demande auprès des autorités afin d’avoir l’autorisation d’équipe ses nouvelles voitures de caméras de surveillance. Initialement prévues pour le printemps 2011, les wagons Desiro devraient débarquer sur le réseau au mois de juin. Les images filmées dans les voitures seront enregistrées, mais ne seront pas envoyées en temps réel vers un dispatching, en tout cas pas dans un premier temps. Le dispositif sera ensuite analysé en termes techniques, financiers et d’efficacité avant d’envisager d’équiper toutes les voitures et de gérer les images différemment.

Avec le Suédois NetClean, Microsoft offre sa technologie PhotoDNA aux forces de l’ordre. Développée en 2009 par Microsoft Research et l’université Darthmouth College, PhotoDNA créé une signature unique pour une image numérique. Cette empreinte numérique peut être comparée aux signatures d’autres images afin de trouver des correspondances. Si le procédé est similaire à la reconnaissance faciale, PhotoDNA ne peut pas identifier des individus dans des photos. Mais avec une représentation mathématique de la photo, les forces de l’ordre sont capables de faire correspondre une photo avec une autre, même si la photo a été redimensionnée ou modifiée. De quoi les aider lors d’enquêtes.

La technologie est déjà utilisée dans le domaine de l’aide à l’enfance. C’est ainsi que Facebook en collaboration avec le National Center for Missing and Exploited Children (Centre national de recherche des enfants disparus et exploités, financé en partie par la justice US ), fait analyser par PhotoDNA les centaines de millions de photos mises en ligne chaque jour pour débusquer les images pédopornographiques et rechercher les photos d’enfants disparus (de nombreux fugueurs ayant tendance à rester connectés sur Facebook). On peut naturellement s’attendre à une extension de l’application de cette technologie aux autres secteurs de l’activité policière…

USA: Microsoft offre PhotoDNA à la police

La répression des manifestations étudiantes à Montréal a mis en évidence l’usage de plus en plus fréquent des grenades sonores (soundflash). Normalement, elles sont lancées haut dans les airs et éclatent en hauteur, mais le 7 mars, certaines ont été lancées sur la foule. Plusieurs policiers ont été vus lançant ces projectiles de leur main, comme une grenade à fragmentation. La soundflash est noire,de forme (plus ou moins) sphérique, de la grosseur d’une orange, et faite de caoutchouc. La soundflash se reconnaît surtout par sa détonation particulière. Le bruit qu’elle émet particulièrement fort, le but étant de créer un effet de panique dans la foule. Lorsqu’elle éclate à proximité, elle peut créer des étourdissements chez les personnes touchées. L’explosion dégage également un flash lumineux qui pourrait, dans certaines circonstances créer un léger éblouissement pour les personnes qui regarde dans cette direction. Une fumée blanche, en petite quantité, se dégage.

Quant à son usage tactique, les observations actuelles montrent que les soundflash sont projetées par les policiers situés derrière la ligne de front quelques secondes avant une charge des policiers de la ligne de front. Cela semble maximiser l’impact de la soundflash. La confusion créée par les différents effets du projectile est amplifiée par la charge rapide de la ligne policière de front et le bruit des matraques contre les boucliers, le tout souvent utilisé de concert avec le gaz lacrymo et le poivre. Le 7 mars, l’utilisation de 2 soundflash, 1 projectile de gaz lacrymogène et une charge poivrée a été observée de manière quasi simultanée. Les lanceurs de soundflash semblent cibler les personnes situées à 2 ou 3 mètres de la ligne de front, peut-être pour ne pas créer de détonation trop proche des autres policiers.

Une longue enquète publiée dans le magazine américain Wired révèle quelques actualités de la NSA (Services secrets intérieurs états-uniens). Parmis celles-ci, la construction d’un complexe de 1 millions de m² d’une valeur de 2 milliards de dollars employant 10’000 ouvriers, l’arrivée d’un super-ordinateur en 2006 qui dépasse de loin le ‘Jaguar’ (super-ordinateur utilisé depuis 2004),…
Grâce à ce complexe et à ces poussées technologiques, la NSA aurait accompli une énorme percée (laquelle est inconnue) pour casser le chiffrement AES, l’un des algorythmes les plus puissants du monde, utilisés dans des logiciels comme LUKS et Truecrypt et réputé incassable.

‘Énorme percée’ vers le déchiffrage d’AES

La révélation, il y a quelques semaines, des problèmes liés au système ICT intégré de la police, Pol Office, a eu une suite au sein de la Commission des affaires intérieurs du parlement fédéral. Pour remplacer les deux systèmes utilisés par la police, FEDIS et ISLP, par un système unique, Pol Office, trois étapes sont nécessaires. Primo, moderniser l’infrastructure ICT, afin que les deux applications FEDIS et ISLP soient accessibles aux deux niveaux de la police sur une plate-forme ICT commune. Secundo, unifier et harmoniser les méthodes de travail intégrées à ces deux applications informatiques, afin que les agents de police, tant au niveau local que fédéral, puissent recourir à la même procédure. Tertio, fusionner les deux systèmes d’application en un seul système qui évoluera en fonction des besoins de l’utilisateur.

La 1ère phase est déjà clôturée au niveau d’ISLP. Pour FEDIS, les phases 1 et 2 seront exécutées conjointement, un processus qui devrait être terminé d’ici fin 2012. La 2ème phase pour ISLP devrait être finie pour fin 2013 et inclura notamment l’approche de la version désuète de Word 6.0: la police fédérale a lancé un projet en vue d’utiliser aux deux niveaux de la police intégrée un traitement de texte unique couplé aux applications IT policières standard.

C’était le 23 février, lors d’une perquisition chez un forgeron qui aurait fabriqué le crochet qui avait servit lors de la fameuse opération de sabotage. Les enquêteurs de la SDAT avait alors oublié un dossier confidentiel chez le suspect. Les documents sont ‘sans interêts’ selon les autorités ‘compétentes’. Les documents comprenaient pourtant -en plus des repérages, photos, rapports,…- une dizaine de numéros de téléphone d’agents anti-terroristes, les numéros ont été changés et aucune charge n’est retenue contre les suspects. Ce n’est pas la première fois qu’une énorme gaffe brise la grande motivation de la Direction Anti-Terroriste en concernant l’affaire Tarnac, dernière en date : l’irrecevabilité de la plupart des éléments inculpants les premiers suspects à cause de l’illégalité de leur mise en place (écoute clandestine, traçage GPS non-autorissé,…).

Pour répondre aux demandes des services de police et de pompiers souhaitent utiliser les données mobiles, par exemple pour transmettre des photos de suspects ou pour solliciter une vidéo enregistrée par une caméra de surveillance, « Astrid », l’opérateur du réseau radio pour les services de secours et de sécurité en Belgique, va faire appel aux réseaux 3G commerciaux pour les données mobiles. Pour ce faire, Astrid va opter pour une construction MVNO. L’adjudication sera lancée dans les prochains jours. Astrid espère pouvoir proposer les données mobiles à grande vitesse au début de l’année prochaine à la police, aux pompiers et aux autres services de secours. L’actuel réseau Tetra d’Astrid, conçu pour les applications vocales, et n’autorise pas des vitesses élevées pour les données.

Le cahier des charges sera publié prochainement. Il contiendra une protection bout à bout par cryptage et VPN mobile pour garantir la fiabilité, l’activation de nouveaux appareils, l’intervention 24 heures sur 24 ou envoi d’avertissements en cas de problème sur le réseau, etc. Astrid exige aussi du partenaire MVNO des cartes SIM ‘trans-réseaux’ pour pouvoir basculer d’un réseau mobile à l’autre. Si le réseau Proximus n’offre pas de couverture à un endroit donné par exemple, le réseau de Mobistar ou celui de Base devrait pouvoir être automatiquement utilisé et inversement. L’objectif est de rendre opérationnel le ‘data only’ MVNO au cours du premier trimestre de 2013. Rien ne changera au niveau du réseau vocal sur base de la technologie Tetra.

Belgique: « Astrid » passera prochainement au 3G

Le comité R, comité permanent de contrôle des services du renseignement et de sécurité vient de boucler son rapport annuel. En 2011, les services du renseignement ont obtenu 831 autorisations de recourir à des méthodes particulières de recherches: écoutes téléphoniques, inspection des données bancaires, traçage de numéros de téléphone,… Par ailleurs, le rapport révèle que c’est la Sûreté de l’Etat qui a le plus eu recours à ces techniques l’an dernier. Il souligne en outre que les 355 autorisations obtenues par la Sûreté pour tracer des numéros de téléphones concernaient 1892 numéros. A ce chiffre, il faut ajouter tous les numéros entrant en contact avec ces dernier, ce qui le fait augmenter de manière significative.