La police de Londres vient de se doter d’un tout nouveau logiciel. Geotime, c’est son nom, est un programme de sécurité utilisé par l’armée américaine, et qui peut tracer pratiquement chaque mouvement effectué par une personne et ses correspondants dans le monde digital. Le logiciel permet de visualiser les mouvements individuels ainsi que les communications avec d’autres personnes sur un graphique en trois dimensions. Il peut être utilisé pour rassembler des informations issues des sites de réseaux sociaux, des équipements de navigation par satellite, des téléphones portables, des transactions financières, des fichiers de réseau IP,… Selon Geotime, le programme affiche des données en provenance de diverses sources, permettant à l’utilisateur de les parcourir avec un tableau chronologique et un affiche animé. On peut lire sur le site qu’il peut aussi découvrir des connections jusque-là invisibles ou inconnues entre les individus, et que ‘les liens entre les entités peuvent représenter des communications, des relations, des transactions,… et sont visualisés au fil du temps pour mettre au jour des habitudes et des comportements temporels’. La police londonienne est toujours en phase de test, mais n’a pas encore dévoilé le cadre de l’utilisation concrète du logiciel. Elle a néanmoins confirmer l’achat, et il parait d’ores et déjà évident qu’il sera rapidement utilisé en tant qu’outil dans les écoutes téléphoniques.

Graphique généré par Geotime

Graphique généré par Geotime

Les organisations policières utilisent chaque jour davantage les informations open-sources dans la lutte contre le terrorisme. Le groupe i2 (Virginie, USA) offre un nouvel outil à cette fin. Il lance une base de données open-source à propos de la violence politique, alimentée sur le net (site, chat, etc.), dans l’espoir de signer un contrat avec les centres de fusions. Ces centres de fusion sont une « prévention de terrorisme » et des centres de réponse. Beaucoup ont été cocréés par le Ministère de la Sécurité Intérieure et le Bureau du Ministère de la Justice des USA. Les centres de fusion rassemblent des informations non seulement de sources gouvernementales, mais aussi de leurs associés dans le secteur privé. Ils sont conçus pour promouvoir le partage d’information au niveau fédéral entre des agences comme la C.I.A., le FBI , le Ministère de la Justice, l’Armée américaine et les gouvernements des Etats et les autorités locales.

À partir de juillet 2009, le Ministère de la Sécurité Intérieure a reconnu au moins 72 centres de fusion. Un tel centre de fusion a été impliqué avec espionnant des antimilitaristes et des pacifistes dans l’État de Washington. Les agences fédérales les supportent généralement parce qu’ils donnent l’accès à des renseignements autrement indisponibles aux services locaux. i2 développe un logiciel incluant un outil d’analyse appelé iBase et un outil de visualisation lié appelé le Analyst Notebook, qui se sert d’une base de données open-source de l’Institut pour l’Étude de Groupes Violents. Cet Institut a la base de données non classifiées la plus complète à propos de la violence politique et est basé à l’Université du Connecticut.

Tandis que les centres de fusion sont une institution principalement américaine, i2 vend une partie significative de leurs produits dans le monde entier. La société exporte les versions de son logiciel dans 14 langues différentes, y compris le russe, l’arabe et le chinois.

USA: Nouveau logiciel « anti-terroriste »

Deux anarchistes viennent de trouver un dispositif de vidéo-surveillance caché dans leur appartement. Le dispositif était caché derrière une petite grille de ventilation, placée pour aérer le mur en gyproc, dans la cuisine. Le caméra, type « S/W » (?) était juste derrière la grille, relié à une batterie plutôt grande composé de 3 tubes de 4 batteries de 14,4 V. La batterie se trouvait derrière l’évier, le tout relié avec des câbles. Entre la batterie et le reste du dispositif, se trouvait ce qui semble être un interrupteur, manipulable à distance. Le caméra était relié à une petite boîte noire, servant d’encodeur. Cet encodeur, type « Micro View Lock » (Ovations Systems) était à son tour relié à ce qui pourrait être une antenne pour transmettre les images sur 1,4 Ghz. Il n’y avait donc pas de carte SIM.

La caméra était pointée vers la table de la cuisine. On ne sait si elle comportait aussi un micro. Le caméra était fixé avec des éléments magnétiques. Sur quasi tous les éléments, des autocollants « CS » étaient apposés. « CS » correspond en effet au code du magasin du Service Logistique de la Police Fédérale.

Le système d’espionnage découvert chez deux anarchistes (1)


Le système d’espionnage découvert chez deux anarchistes (2)


Le système d’espionnage découvert chez deux anarchistes (3)

Le système d'espionnage découvert chez deux anarchistes (1)
Le système d'espionnage découvert chez deux anarchistes (2)
Le système d'espionnage découvert chez deux anarchistes (3)

La police technique et scientifique a pu identifier l’an dernier 1.709 empreintes digitales et palmaires prélevées sur des lieux de crimes et délits. Il s’agit d’une progression de 71 % par rapport à 2009 due, pour l’essentiel, à l’acquisition en 2010 d’un nouveau système de comparaison d’empreintes numérisées et palmaires, baptisé Apfis. Ce système a notamment permis d’exploiter d’anciennes traces palmaires – laissées par la paume des mains – restées non identifiées. En 2009, alors que les comparaisons étaient encore effectuées manuellement, les empreintes particulières ne représentaient que 2 % du total des identifications, en 2010, elles en ont représenté 23 %.

Sur les scènes de crime ou de délit, le prélèvement des empreintes des doigts et des paumes est effectué par un policier soit à l’aide d’une fiche à l’encre qui est ensuite numérisée, soit via un « livescan » : un appareil qui permet de prendre les empreintes d’un suspect de manière numérique et d’envoyer directement une fiche dactyloscopique dans la banque de données du Service d’identification judiciaire. Plus de 140 zones de police sont d’ores et déjà équipées de cet appareil. Le nombre de fiches dactyloscopiques insérées dans le système APFIS est passé de 643.000 en 2009 à 720.000 en 2010.

Selon des chiffres publiés ce jeudi, la sûreté de l’état a déjà fait usage à 417 reprises des nouvelles méthodes de recherche avalisées par la loi sur les Méthodes Particulières de Recherches entrée en vigueur en septembre 2011 et appliquée depuis le mois de février dernier. Concrètement, en trois mois, la sûreté a donc utilisé 385 fois les méthodes de recherches spécifiques et 32 fois les méthodes de recherches exceptionnelles (la loi les distingue dans son texte). Rappelons que ces MPR permettent l’utilisation de moyens extrêmements intrusifs dans le cadre d’une enquête: caméras cachées (jusque dans les domiciles), écoutes téléphoniques, interception des mails, infiltrations, filatures,…

Trois communes bruxelloises (Schaerbeek, Saint-Josse et Evere) viennent de prendre la décision d’acheter 127 caméras de surveillance intelligente d’ici à 2014. Celles-ci dispose d’un système VCA, pour ‘Video Content Analyse’, qui permet de détecter tout ce qui est considéré par les forces de l’ordre comme une situation anormale. A la moindre alerte, la caméra enverra un signal sonore au central pour signaler le problème. Selon l’endroit où elles seront installées, ces caméras disposeront de différentes fonctions permettant, par exemple, de détecter des mouvements, des bruits inhabituels, des comportements ‘suspects’, des tags,… L’objectif de ce dispositif, dont le coût s’élève à plus de six millions d’euros, est d’augmenter le nombre de policiers sur le terrain en diminuant le nombre de ceux affectés à la surveillance. Un tiers de ces nouvelles caméras devraient déjà être mises en place avant la fin de l’année.

Europol, qui emploie 700 personnes dans son siège aux Pays-Bas,se distingue d’Interpol, par sa structure de renseignement sur « chaque activité criminelle et terroriste sérieuse en Europe ». Les renseignements, qui proviennent des polices des 27 nations de l’UE et de pays partenaires tels que l’Australie, le Canada, les USA et la Norvège. Les renseignements sont traités par plus de 100 analystes criminologues, utilisant des logiciels avancés pour identifier des nouveaux modèles criminels. Le traitement des renseignements par Europol est une question sensible. Lorsque l’agence était en projet, un parlementaire européen l’avait décrit comme une police secrète aux vastes pouvoirs en dehors de tout du contrôle démocratique. Europol est unique parmi les agences de l’UE quant à sa capacité de rassembler des données personnelles des vies privées de masses de citoyens en Europe. Europol est à l’origine de 12.000 arrestations par an (les arrestations étant opérées par les polices nationales).

Rob Wainwright (qui travaillait précédemment aux services secrets antiterroristes britanniques), directeur d’Europol, dit Europol s’est impliquée dans « le travail de contreterrorisme de première ligne » avec un nouvel accord UE-USA qui donne la responsabilité à l’agence de vérifier que des demandes américaines de données financières du réseau bancaire SWIFT satisfont aux conditions légales. Mais le système européen pour suivre à la trace le financement de terroriste dépend du système US, et le directeur d’Europol demande que les ministres de l’Intérieur de l’Union européenne développent un système européen.

Le directeur de d’Europol appelle aussi à la création d’une institution européenne coordonnant les luttes nationales contre la cyber-criminalité. Les gouvernements se sont déjà mis d’accord sur le principe d’un nouveau centre de lutte contre la cyber-criminalité et le directeur d’Europol espère que ce centre sera installé dans son agence.

UE: Nouvelles perspectives pour EUROPOL

En février 2011, les Anonymes, collectif de hackers apparu suite aux poursuites contre WikiLeaks a pénétré le réseau interne de HBGary Federal, spécialiste de la sécurité informatique. Le patron de cette société américaine qui menaçait de révéler l’identité de certains membres des Anonymes. Les hackers mettent la main sur près de 70.000 e-mails, pour la plupart confidentiels, échangés entre les dirigeants de HBGary et certains de leurs clients, parmi lesquels le FBI, la NSA, le gouvernement fédéral américain, l’armée, Interpol et diverses sociétés privées.

Les Anonymes ont découvert que HBGary avait pris part activement à l’élaboration d’une stratégie visant à identifier, à diviser et à décrédibiliser l’organisation de Julian Assange, et à attaquer ses soutiens institutionnels. Le plan, élaboré en partenariat avec les sociétés Palantir et Berico, répondait à une requête d’avocats mandaté par la Bank of America, alors aux abois, en prévision de la diffusion par WikiLeaks de documents censés prouver de sérieuses malversations.

Les mails internes de HBGary fait également mention de plusieurs projets de développement de malwares, notamment des rootkits et autres backdoors exploitant des failles non publiées vendues à prix d’or, en collaboration avec Général Dynamics, sous contrat avec la Défense américaine. On apprend également que HBGary faisait partie du programme InfraGard, un partenariat entre le FBI et le secteur privé dédié à la protection des infrastructures vitales contre la menace terroriste. Dans les documents révélés: l’appel d’offres de l’US Air Force portant sur un logiciel destiné à faciliter l’infiltration et la surveillance des réseaux sociaux. Plus spécifiquement, le logiciel devrait permettre à un seul employé de créer et de gérer plusieurs fausses identités.

Le logo des Anonymes

Le logo des Anonymes

Plus de 20 sociétés actives en France, dont Google, Facebook, PriceMinister, Dailymotion ou encore eBay, regroupées dans l’Association française des services internet communautaires (ASIC), ont déposé mercredi 6 avril un recours devant le Conseil d’Etat contre le décret de conservation des données de connexion par les hébergeurs.

Ce décret impose aux sites d’e-commerce, plateformes de vidéos/musique en ligne ou gestionnaires de boîtes e-mail de conserver identifiant et mot de passe, et (s’ils ont été collectés) nom et prénom, adresse postale, pseudonyme, adresse e-mail et numéro de téléphone de l’internaute. L’ASIC conteste notamment que ce décret va plus loin que la loi et impose de conserver des éléments qui vont au-delà de l’identification de l’internaute, notamment les mots de passe. Les informations doivent être conservées pendant un an et peuvent leur être réclamées dans le cadre d’enquêtes de la police, de la gendarmerie, de la répression des fraudes, de la douane, du fisc ou encore de l’Urssaf. Ce délai de conservation va exploser puisque le décret prévoit que le compteur d’un an soit remis à zéro dès que l’internaute modifie ou supprime des informations.

Publié début mars dans le cadre de la loi pour la confiance dans l’économie numérique (LCEN), ce décret vise à permettre aux services de lutte anti-terroriste de pouvoir identifier facilement tout internaute qui publierait des informations sur une plate-forme. Le décret, prêt depuis 2004, n’a été publié que maintenant, quelques semaines avant la création du Conseil national du numérique, après l’adoption de la Loppsi. Le Conseil d’Etat a 9 à 12 mois pour examiner ce recours.

La Commission de l’Union Européenne fait un rapport sur le premier examen de la mise en oeuvre de l’Accord entre l’UE et les USA sur le traitement et le transfert de données financières de l’UE aux États-Unis dans le cadre du « Programme de Dépistage de Finance Terroriste », six mois après l’entrée en vigueur de cet Accord. Cet examen s’est attaché à vérifier si tous les éléments de l’Accord ont été correctement mis en place, plutôt que d’évaluer l’efficacité de Accord, considérant que la période écoulée était trop courte pour une telle évaluation.

Le rapport en .pdf et en anglais