Voici un an que la compagnie israélienne Camero a mis au point le Xaver (400 ou 800), une caméra portable, qui grâce à des signaux infrarouges permet de regarder à travers des murs épais, y compris du béton armé (mais pas à travers une paroi de métal telle celle d’un containeur de transport maritime). La caméra envoie des signaux radars à très haute fréquence, ce qui permet de voir en temps réel ce qui se passe à travers un mur et tout ceci en 3D. L’appareil visionne des images 3D issues d’un radar UWB (ultrawide band ou ondes ultra longues) breveté. Le terminal portatif léger génère des informations en 3 dimensions d’objets et de formes vivantes à travers diverses formes d’obstacles solides, tels que des murs, des toitures, etc. La portée actuelle de Xaver est de 25 mètres et on prédit une portée de 300 mètres d’ici quelques années. L’appareil a depuis été produit en série et acheté par plusieurs services de sécurité parmi lesquels ceux du Canada.

Le Xaver

Vidéo de démonstration de l’appareil (version 800)

Pour en savoir plus

Le Xaver

Les services techniques de l’armée sioniste ont mis au point un prototype de robot serpent sur base de l’expérience de la ‘guerre des bunkers’ au Sud-Liban. Les combattants de la Résistance libanaise, bien embusqués dans des positions soigneusement préparées, avaient infligés de lourdes pertes aux forces d’invasions sionistes à l’été 2006. Le robot filoguidé est apte à remplir des missions de reconnaissance et d’observation mais également des ‘missions suicides’, au moyen d’une charge explosive.

En février 2008, Michèle Alliot-Marie, ministre de l’Intérieur présentait le nouveau grand plan anti-cybercriminalité français. La fameuse Loi d’Orientation et de Programmation pour la Performance de la Sécurité Intérieure (LOPPSI) était décrite dans ses grandes lignes. Programmée au premier semestre 2008, c’est finalement mercredi prochain que le projet de loi sera présenté en Conseil des ministres.

La loi veut notamment faciliter la captation à distance de données numériques se trouvant dans un ordinateur (perquisition numérique) ou transitant par lui. Ceci ‘permettra, par exemple, la captation de données au moment où elles s’affichent sur l’écran d’un pédophile ou d’un terroriste‘ assurait la ministre de l’Intérieur. La loi va autoriser la mise en place de mouchard pour capter les données informatiques. La captation de données informatiques permettra aux Officiers de Police Judiciaire (OPJ) ‘commis sur commission rogatoire à mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur‘. La mise en place du cheval de Troie se fera sous le contrôle d’un juge d’instruction et exigera une commission rogatoire (une délégation venant d’un magistrat) délivrée par un OPJ. Cela ne concernera ‘que’ les infractions relatives aux terrorisme, pédophilie, meurtre, torture, trafic d’armes et de stupéfiants, enlèvement, séquestration, proxénétisme, extorsion, fausse monnaie, blanchiment et aide à l’entrée et séjour d’un étranger (!), commises en bande organisée. Cette surveillance pourra durer jusqu’à huit mois (quatre mois, mais renouvelable une fois) et être mise en place à n’importe quelle heure, comme c’est souvent le cas pour ce genre d’infraction.

Pratiquement, on évoque ‘un dispositif technique’ qui permet d’écouter, de garder trace, et de transmettre les informations qui s’afficheront sur l’écran de l’utilisateur surveillé. Des copies d’écran à distance réalisées par un OPJ et le tout, évidemment, sans le consentement de l’internaute. Ce cheval de Troie pourra être appliqué partout, sur n’importe quel système informatique, même celui embarqué dans un véhicule. Seuls quelques ‘privilégiés’ seront sanctuarisés: les professionnels du droit, les médecins, la presse et les parlementaires. Ce mécanisme va exposer les éditeurs de solutions de sécurité dans une situation ambiguë. Les spywares légaux seront-ils volontairement oubliés ou devront-ils être détectés comme n’importe quel malware? Chez les éditeurs installés en France, la mise au pli ne devrait pas poser de difficulté au besoin à l’aide d’un décret. Mais quid des éditeurs installés dans des pays avec qui la France n’a tissé aucun lien de collaboration?

Autre nouveauté: le filtre des sites internet (notament pédophiles) et un ‘fichier d’analyse sérielle’. Avec lui, la police va pouvoir traquer du suspect par rapprochement d’une multitude de fichiers liés à des infractions punies d’au moins cinq ans d’emprisonnement. Il suffira qu’un individu se soit trouvé à chaque fois ou presque là où une infraction a été commise, piégé par son mobile, sa carte bleue, un témoignage recueilli en procédure pour être dans le collimateur.

Les mini-caméras fixées à la hauteur des yeux par des oreillettes équipent déjà des policiers aux Pays-Bas et en Angleterre. La police d’Anvers ainsi que celle de Bruxelles-Nord (Schaerbeek, Evere et Saint-Josse) sont intéressées par cet équipement, mais la police de la Westkust (La Panne, Coxyde et Nieuport) a carrément acquis quatre exemplaire de ce système… en toute illégalité. La loi actuelle sur l’utilisation des caméras de surveillance ne permet pas aux policiers de recourir à ces systèmes. On ne peut filmer la population que dans le cadre d’opérations de maintien de l’ordre. En dehors des opérations de maintien de l’ordre, l’utilisation de caméra relève des Méthodes Particulières de Recherche (MPR), et nécessitent donc l’accord d’un juge. Le chef de la police de la Westkust a décidé de passer outre: ‘Nous provoquons consciemment le législateur pour qu’il réagisse et modifie la loi sur l’utilisation des caméras‘ a déclaré hier Nico Paelinck.

Le 31 octobre 2008, Michèle Alliot-Marie, ministre de l’Intérieur, remettait en mains propres à un habitant de l’Oise le premier passeport nouvelle génération. L’Etat français s’était engagé en avril de la même année, par décret, à délivrer où qu’on se trouve sur le territoire, une pièce d’identité de ce type ‘à partir du 28 juin 2009‘. Il s’agit de transcrire dans la loi française une directive européenne de 2004.

Sauf que la biométrie a ses adversaires, et que ces derniers reprochent à Paris d’avoir fait du zèle. Notamment en exigeant huit empreintes au lieu de seulement deux, comme le prévoit la directive, et en centralisant les données sur quinze ans. La Commission nationale de l’informatique et des libertés (Cnil) avait d’ailleurs donné un avis défaborable il y a un an. Le 5 juin 2008, elle écrivait: ‘Les finalités de simplification administrative et de lutte contre la fraude documentaire ne sauraient à elles seules justifier la création d’un tel fichier, dès lors qu’aucune mesure particulière n’est prévue pour s’assurer de l’authenticité des pièces d’état civil fournies. Ainsi, rien n’interdira de se présenter sous une fausse identité ou une identité usurpée pour obtenir un passeport. La Commission a donc estimé que la conservation dans un fichier central des photographies et des empreintes digitales était disproportionnée au regard des finalités du fichier‘.

Six mois après l’apparition du premier passeport biométrique, la généralisation de cette pièce d’identité en France a du plomb dans l’aile. De plus en plus de maires résistent au gouvernement et aux préfectures. Pas toujours par idéologie, mais… parce que la mesure plomberait le gagne-pain des artisans-photographes de leur ville. Plainte à l’échelle européenne et recours devant le Conseil d’Etat… L’API, association très critique, bataille ainsi contre la permission faites aux municipalités de faire les photos en mairie. Sur les 2.000 mairies où le dispositif était censé entrer en vigueur de façon anticipée, un tiers est déjà réfractaire. Ce 19 mai, l’API affirme ainsi totaliser 650 courriers d’édiles qui refusent de faire les photos en mairie.

En Suisse, le vote sur le passeport biométrique a constitué l’un des scrutins les plus serrés de l’histoire du pays. C’est par 5.504 voix d’écart seulement (pour 1,9 million de votants) que le peuple a dit oui dimanche à un nouveau passeport à puce. Selon les premiers chiffres concernant les votes des suisses de l’étranger a manifestement participé à faire pencher la balance.

Les passeports biométriques ont vu le jour en Belgique vers la fin de l’année 2004, faisant de la Belgique l’un des pays précurseurs dans le domaine. Ces passeports identifiables à leur logo sur la face avant de la couverture possèdent une puce électronique (située dans la couverture arrière du passeport) qui contient des informations personnelles sur le porteu : photo d’identité, signature manuscrite, nom, prénoms, numéro de passeport, sexe, date de naissance, lieu de naissance, lieu d’émission du document, autorité ayant délivré le document, dates d’émission et d’expiration. Cette puce est interrogeable à distance (environ 10cm avec un lecteur disponible dans le commerce) mais le standard émis par l’Organisation de l’Aviation Civile Internationale (OACI) prévoit l’utilisation de moyens cryptographiques pour protéger l’accès à distance à ces informations. Il faut selon le standard lire les deux lignes codées (Machine Readable Zone) en bas de la première page du passeport pour obtenir l’accès au contenu de la puce électronique. Le but est d’empêcher la lecture des données personnelles à quiconque ne possédant pas le passeport entre les mains.

On se souviendra qu’en Belgique, une équipe de recherche en cryptographie de l’Université Catholique de Louvain a mis au jour de graves faiblesses dans le passeport biométrique belge, le seul type de passeport distribué depuis fin 2004 en Belgique. Les travaux menés à Louvain-la-Neuve durant le mois de mai 2007 ont montré que les passeports belges émis entre fin 2004 et juillet 2006 ne possèdent aucun mécanisme de sécurité pour protéger les informations personnelles contenues dans la puce électronique du passeport. Quant à ceux émis après juillet 2006, ils bénéficient de mécanismes de sécurité, mais ceux-ci se révèlent insuffisants. Cela signifie que quiconque muni d’un petit dispositif électronique de lecture, facile et peu coûteux à se procurer, peut voler le contenu de passeports alors qu’ils sont encore dans la poche de leur victime et, donc, à l’insu de celle-ci. Photo d’identité et signature manuscrite font partie des informations menacées.

Pour en savoir plus sur les défauts des passeports belges

L’expérience de la réoccupation des villes palestiniennes en 2002, et plus particulièrement sur les opérations qui ont eu lieu dans le camp de réfugiés de Balata et dans la casbah de Naplouse a fait émerger une nouvelle doctrine tactique du combat de rue assymétrique. Dans ces lieux constitués de rues étroites et d’une forte densité de logements, propices à une défense basée sur la guérilla urbaine (effet de surprise d’un défenseur connaissant parfaitement le terrain, pièges explosifs installés aux portes ou dans la rue, tireurs embusqués), les soldats israéliens n’ont donc pas attaqué en suivant l’ordre géométrique des rues mais ont préféré pénétrer dans les habitations pour s’y déplacer ensuite en perçant un trou dans les murs et pousser les combattants palestiniens à sortir, où ils pouvaient ensuite être arrêtés ou abattus. Faisant de l’extérieur un espace interdit, les soldats israéliens ont ainsi érigé l’intérieur comme l’environnement de la guerre urbaine. C’est cette tactique qui a été appliquée systématiquement l’année passée à Gaza.

Cette tactique visant à passer à travers les murs dans le cadre de la guerre urbaine s’inscrit dans le cadre des réflexions engagées par l’Operational Theory Research Institute (OTRI), un centre de recherche opérationnel rattaché aux forces armées sionistes. L’OTRI et les pratiques contre-insurrectionnelles qui en découlent proposent elles une ‘géométrie urbaine inversée’ parfaitement résumée par Aviv Kochavi, officier israélien qui a commandé l’offensive de 2002: ‘Nous, nous avons interprété la ruelle comme un endroit par lequel il est interdit de passer, la porte comme un élément qu’il est interdit de franchir, la fenêtre comme un élément par lequel il est interdit de regarder, pour la simple et bonne raison qu’une arme nous attend dans la ruelle, un piège nous attend derrière les portes. C’est que l’ennemi interprète l’espace de façon traditionnelle et classique, et que moi, je ne veux pas obéir à son interprétation pour tomber dans ses pièges‘.

Technique de contre-guérilla à Gaza

Technique de contre-guérilla à Gaza

La téléphonie est devenue, en 2008, le poste le plus important des frais de justice (devant les dépenses de traduction et d’huissiers): 21 millions d’euros, sur un total de 105 millions. ‘Les écoutes téléphoniques sont budgétairement préoccupantes‘, commente, à la Chambre, le ministre de la Justice, Stefaan De Clerck (CD&V). Le ministre signalera le problème au nouveau Collège du siège, section juges d’instruction, ‘sans interférer sur l’indépendance des magistrats‘.

Dépassé par l’ampleur du scandale lié au fichier EDVIGE, le Parlement avait chargé deux députés de lui remettre un rapport d’information sur les fichiers de police, rapport adopté à l’unanimité le 24 mars 2009.

Selon ce rapport, il serait ainsi ‘opportun’ de confier à une ‘commission’ le soin de trouver un moyen pour que le nouveau super-fichier ARDOISE n’hérite pas du ‘stock d’erreurs accumulées’ (plus d’un million, rien que pour ces trois dernières années) dans les fichiers (de police) STIC et (de gendarmerie) JUDEX qu’il doit absorber. L’an passé, 83% des fichiers policiers que la CNIL a été amenée à contrôler étaient inexacts, périmés ou erronés… et le tiers des fichiers qu’elle a vérifié, dans une opération de ‘blind test’ portant sur des affaires de stupéfiants, étaient erronés, faute d’avoir été mis à jour par le ministère de la Justice – censé informer la police des suites judiciaires données aux enquêtes policières, mais qui n’a transmis en, 2007, que 31% des ‘relaxes’, 21,5% des classements ‘sans suite’, 7% des ‘acquittements’, et 0,47% des ‘non lieux’…

Le rapport propose aussi d’avertir toute personne risquant de perdre son emploi du fait qu’elle est fichée, afin de lui permettre d’être ‘entendue, pour exposer son cas’, et non plus de l’en informer, après coup, une fois la décision prise. Un million de personnes, blanchies par la justice, étaient toujours considérées comme suspectes dans les fichiers policiers. Et dans son rapport sur le contrôle du système de traitement des infractions constatées (STIC), la CNIL estime que plus d’un million de personnes sont concernées par ces ‘enquêtes administratives de moralité’, qui peuvent leur coûter leur emploi.

Les deux députés viennent de déposer un projet de loi pour modifier la loi ‘informatique et libertés’ de sorte que la création d’un fichier policier ne puisse être autorisée sans en passer par une loi. Jusqu’en 2004, tout fichier ‘de sûreté’ ou portant sur la totalité de la population devait en effet être autorisé par la CNIL. La nouvelle loi ‘informatique et libertés’ a fait sauter ce verrou: l’Etat doit toujours, certes, saisir la CNIL, mais il n’a plus à tenir compte de son avis, déniant ce pour quoi la CNIL avait pourtant été créée, à savoir protéger les citoyens du fichage policier. Cette même loi autorise également les fichiers policiers à être ‘hors la loi’ jusqu’en octobre 2010. Résultat: le nombre de fichier policiers a augmenté en France de 70% ces trois dernières années, et le quart des 58 fichiers de police n’ont aucune existence légale.

Pour en revenir au fichier Edvige, les deux députés proposent la création (par la loi) de deux nouveaux fichiers destinés à remplacer celui des Renseignements Généraux: un pour le service de renseignement de la Préfecture de Police de Paris, l’autre pour la sous-direction de l’information générale (SDIG), qui a récupéré le quart des effectifs des anciens Renseignements Généraux. Y seront notamment fichés ‘les personnes, groupes, organisations et personnes morales qui, en raison de leur activité individuelle ou collective, peuvent porter atteinte à la sécurité des personnes ou des biens, par le recours ou le soutien actif apporté à la violence’… ainsi que ‘les personnes entretenant ou ayant entretenu des relations directes et non fortuites avec ceux-ci’. Les mineurs de 13 ans, qui avaient eux aussi cristallisés une partie des opposants à EDVIGE, leur fichier sera effacé au bout de trois ans… sauf s’ils sont de nouveau fichés, ou que le magistrat (du parquet) en charge du contrôle du fichier accepte de les y maintenir, pendant un ou deux ans supplémentaires, à la demande de ceux qui les ont fichés.

Parmi les techniques de ‘contrôle des foules’, (ce que les experts appelent la recherche du ‘goodbye effect’), l’utilisation d’eau sous-pression, de gaz lacrymogènes, de tasers et des projectiles en plastique et en caoutchouc sont bien connus. Mais il va falloir compter prochainement avec les micro-ondes, le son, les colles et les lasers.

Certaines fréquences peuvent être absorbées par les tissus vivants, avec des effets mal connus mais potentiellement incapacitants. Les projectiles à énergie pulsée utilisent l’émission d’impulsions électromagnétiques générées par un laser qui, au contact de la cible, évaporent la surface et créent une petite quantité de plasma explosif; il en résulte une onde de choc sonore qui assomme la cible tandis que l’impulsion électromagnétique affecte les cellules nerveuses et cause une sensation de douleur intense.

Le Active Denial System (ADS) est un émetteur de micro-ondes développé par la société Raytheon. L’ADS émet un faisceau d’onde électromagnétique d’une fréquence de 95GHz (3 mm). Quand les ondes touchent les manifestants, l’énergie des ondes se transforme en chaleur au contact des molécules d’eau de la peau. Les ondes émises par l’ADSD ne peuvent pénétrer qu’en très faible profondeur au niveau de la peau: 0,4 mm de l’épiderme seulement, soit juste de quoi causer un grand désagrément mais sans blessure (celles des micro-ondes de cuisine pouvant pénétrer sur presque 10 cm). Ces ondes ne peuvent pas pénétrer les murs mais peuvent pénétrer la plupart des vêtements et même plusieurs couches, comme les vêtements d’hiver. Il n’a pas été précisé si ces ondes peuvent pénétrer le verre. Une impulsion de 2 secondes porterait la peau jusqu’à une température d’environ 55°C, causant une intense sensation de brûlure très douloureuse. Il faudrait une exposition au faisceau de 250 secondes pour brûler la peau. L’ADS a été développé en secret pendant 10 ans pour un coût de 40 millions de dollars. Son existence a été révélée en 2001. En septembre 2004, Raytheon a obtenu de faire une démonstration de la technologie aux forces de sécurité, aux militaires et aux organismes de sécurités. En 2006, une unité de l’armée américaine expérimente d’ADS en Irak. En janvier 2007, une première unité de l’USAF est équipée de cet appareil, et ce systéme a été mis en service entre autre sur des paquebots pour éviter des actes de piraterie.

La première démonstration publique de l’ADS devant les médias a eu lieu la semaine dernière. L’arme se présentait sous la forme d’une énorme antenne montée sur un véhicule tout-terrain militaire Humvee. Deux soldats et dix journalistes ont joué le rôle de civils manifestant et ont agi selon un scénario probable que les troupes américaines rencontrent habituellement. L’équipage a fait feu avec l’arme à un demi kilomètre de distance, soit 17 fois plus loin que les armes de dispersion de foules classiques comme les balles en caoutchouc ou les canons à eau. Même si la température soudainement ressentie n’était pas vraiment dangereuse, 55 °C, elle était suffisamment intense pour que les participants aient l’impression que leurs vêtements prenaient feu.

Humvee équipé d’un ADS

Voir la vidéo du test de l’ADS

A ces techniques s’ajoutent l’utilisation du son (cf. les Mosquitos) ou celle de mousse comme la Sticky Foam. Ce liquide est une colle qui empêche les mouvements des victimes et dispose de caractéristiques fortement acides. Elle a été employée pour la première fois en Somalie, par les corps des Marines, lors de l’opération ‘United Shields’ (1995).

Canon à son

Sticky Foam

Humvee équipé d'un ADS
Canon à son
Sticky Foam

Le New York Times a révélé que les tortionnaires de la CIA ont soumis 183 fois à la simulation de noyade Khalid Cheikh Mohammed, le citoyen pakistanais présenté comme le planificateur des attentats du 11 Septembre. Un autre membre présumé d’Al-Qaïda, Abou Zoubaydah, l’a été à 83 reprises. Citant une note interne du département de la Justice de 2005, le quotidien américain indique que le personnel de l’agence de renseignement chargé de mener les interrogatoires a utilisé cette méthode sur ces deux détenus bien plus souvent que cela ne l’avait été dit jusqu’à présent. En 2007, l’ancien agent de la CIA John Kiriakou avait indiqué aux médias qu’Abou Zoubaydah avait subi cette technique d’interrogatoire pendant 35 secondes avant de dire qu’il était prêt à dire tout ce qu’il savait. La méthode de la simulation de noyade avait été réclamée pour Abou Zoubaydah malgré le fait que les interrogateurs pensaient qu’il avait déjà dit tout ce qu’il savait.

Il faut noter que les Etats-Unis ont poursuivi des interrogateurs japonais lors de procès pour crimes de guerre après la Deuxième Guerre mondiale pour simulation de noyade. Au Tribunal militaire international pour l’Extrême-Orient ou lors des Procès de Tokyo pour crimes de guerre de 1946 à 48, plusieurs soldats japonais avaient été condamnés pour avoir procédé à des simulations de noyade sur des prisonniers américains.

Cette description de l’expérience de la simulation de noyade par un GI américain aurait aussi bien pu être faite pour décrire la méthode de la CIA, ‘Ils m’ont allongé et attaché sur une civière. Ensuite la civière a été relevée et j’avais la tête qui touchait presque le sol et les pieds en l’air… Ils ont alors commencé à verser de l’eau sur mon visage et il m’était parfois quasiment impossible de respirer sans avaler de l’eau.

Voici les termes exacts de la note de service de la CIA: ‘Dans ce procédé, l’individu est fermement attaché à un banc incliné… De l’eau est versée sur un linge qui est d’abord placé sur le front et les yeux puis abaissé pour lui recouvrir le nez et la bouche… Ceci provoque un excès du niveau de gaz carbonique dans le sang de l’individu, ce qui incite à des efforts accrus pour respirer. Ces efforts combinés à la présence du linge trempé sur le visage produisent une impression de ‘suffocation et de panique’, c’est-à-dire l’impression de se noyer… La procédure peut alors être répétée… Un expert en médecine… sera présent durant toute la durée de l’opération…