Des témoignages plus détaillés des interrogatoires infligés à certaines des personnes arrêtées mercredi. Naia Zuriarrain et Saioa Agirre ont subi des tortures de la part d’agents de la Giardia Civil pendant cinq jours. Les deux jeunes femmes ont été agressées sexuellement: elles ont été maintenues nues, elles ont été touchées sur diverses parties du corps. Cette situation s’est répétée à plusieurs reprises. Dans le cas de Naia, ils lui ont mis un sac sur la tête à quatre ou cinq reprises et l’ont serré jusqu’à ce qu’elle étouffe, et ils lui ont jeté de l’eau froide. Dans le cas de Saioa, ils lui ont mis le sac sur la tête mais ne l’ont pas serré. Elles ont été frappées à de nombreuses reprises, à la tête et sur différentes parties du corps. Elles n’ont pu dormir à aucun moment. Ils les ont attachées avec du caoutchouc et les ont obligées à rester dans des postures douloureuses. Les pressions, les cris et les menaces ont été incessants durant ces cinq jours. Elles ont été obligées de faire des déclarations à la police en conséquence de ces tortures. Elles ont dénoncé ces tortures au médecin du Tribunal et au juge. Elles ont déclaré au juge que toutes leurs déclarations étaient fausses.

Ce mardi, Google a lancé un nouveau site internet de statistiques. Celui-ci révèle, pays par pays, le nombres de demandes de censures et d’informations sur les internautes effectuées par les agences gouvernementales. Les services concernés par ces requêtes vont de la messagerie électronique Gmail aux sites internet en passant par YouTube, propriété de Google. La censure des Etats sur le web augmente de plus en plus, et consiste en des demandes de blocage total de sites, de leur filtrage, ainsi qu’en des décisions judiciaires limitant l’accès à l’information et aux législations obligeant l’auto-censure. Les agences gouvernementales font également appel à la société américaine pour qu’elle leur fournisse des informations sur ses utilisateurs.

Selon la chargée de communication de Google, l’augmentation de la censure des gouvernements sur internet est la conséquence du nombre record de personnes disposant d’un accès à internet et du fait qu’ils créent plus de contenu que jamais. Pour elle, cette situation est devenu un véritable défi pour des gouvernements habitués à contrôler les médias écrits et télédiffusés.

Le Brésil récolte la première place des pays demandant des retraits de données (291 demandes entre juillet et décembre 2009), suivi par l’Allemagne, l’Inde et les Etats-Unis. En ce qui concerne les demandes d’informations personnelles, c’est à nouveau le Brésil qui est en tête (3663 requêtes), talonné par les Etats-Unis et la Grande-Bretagne. Google précise que les données publiée sur le site www.google.com/governmentrequests/ ne sont ni complètes, ni précises à 100%, mais promet des améliorations et sa mise à jour tous les six mois. Notons enfin que cette nouveauté apparaît alors que les autorités de protection des données personnelles de dix pays ont écrit à la société américaine cette semaine pour l’exhorter à respecter les lois relatives à la protection de la vie privée.

En vue de la tenue des JO de 2012 à Londres, les autorités britanniques commencent à rendre publiques les différents dispositifs de sécurité qui seront mises en place. Ceux-ci comprennent la construction d’une clôture électrifiée (5000 volts) longue de 17,5 kilomètres. Elle sera surmontée de 900 caméras de surveillance de type CCTV (Close Circuit TeleVision) placées tous les 50 mètres, dont le but sera de repérer tout individu hostile qui tenterait de pénétrer dans le périmètre. Outre cet énorme dispositif, il est prévu d’appliquer d’autres mesures de sécurité telles que l’identification grâce au visage et à l’ris, l’identification par empreintes digitales et la présence de gardiens avec des chiens d’attaque et de recherche. Il est également prévu d’intégrer un nouveau logiciel dans toutes les caméras CCTV de Londres, afin qu’elles aient la capacité de suivre les personnes à travers la ville. Un programme pour rechercher les gens et les véhicules inclura des machines capables de voir à travers les vêtements. La Royal Air Force déploiera ses Reaper, un drone armé de bombes guidées par laser et des missile air-sol Hellfire (photo). Sur la Tamise, la Royal Navy déploiera ses nouveaux contre-torpilleurs d’une valeur d’un billion de livres. Ceux-ci seront également équipés de systèmes de missiles guidés par laser capables de toucher une cible de la taille d’une balle de tennis. Enfin, la rumeur court que la police londonienne pourrait utiliser de mini-drones équipés de caméras de surveillance. Une loi spéciale a été adoptée (Olympic Act) et présente différentes dispositions légales spécifiques relatives aux Jeux Olympiques. Sur le site internet du Ministère de l’Intérieur, on peut lire qu’assurer la sécurité durant les JO de 2012 sera un des plus grands et des plus complexes ‘défis sécuritaires’ auquel la Grande-Bretagne a jamais du faire face.

Grande-Bretagne: Un dispositif inouï pour ‘sécuriser’ les JO de 2012

A partir du 1er juillet 2010, la Belgique assurera la Présidence du Conseil de l’Union Européenne. Cela signifie, entre autre, qu’un certain nombre de conférences importantes auront lieu en partie Bruxelles mais également à Liège, Louvain-la-Neuve, La Hulpe, Bruges, Gand et Anvers.

La police s’y prépare en participant à une formation spécifique baptisée ‘Gold en Silver Commander’ destinée aux officiers de police d’un grade élevé (commandant de zone de police, etc.). Toutes les villes ne disposent pas d’une grande expérience en matière d’organisation de réunions de grande envergure telles que celles la Présidence Européenne. L’Ecole Nationale des Officiers a prévu un schéma de formation: 64 candidats participeront à cette formation spécifique qui doit familiariser les participants ‘à l’application concrète du maintien de l’ordre public’ dans le cadre de la Présidence Européenne.

Le nouveau bâtiment (caserne Pasquier) du GIGN a été inauguré le 8 mars à Satory. Il a coûté 23 millions d’euros pour une surface de près de 13.000 m², et sa mise en service marque l’achèvement de la réforme du GIGN, entreprise en 2007. Il s’agissait de regrouper des moyens (GIGN, EPIGN, GSPR) au sein d’une même unité pour faire face aux nouvelles menaces que sont, par exemple, les prises d’otages multiples ou massives, comme celles de Bombay ou de Russie. Le GIGN, commandé par le général Denis Favier dispose désormais d’une capacité d’engager jusqu’à 220 hommes sur une opération. Les différentes forces (Intervention, Securité/protection, Observation/recherche, Appui opérationnel, Formation) qui compose le nouveau GIGN sont donc maintenant regroupées dans un même bâtiment, après l’avoir été sur le plan de l’organisation.

Bâtiment du GIGN

Voir un reportage sur le GIGN

Bâtiment du GIGN

L’Union Européenne finance depuis plusieurs mois une série de recherches menées par l’Université de Reading en Grande-Bretagne dont l’objectif est de mettre en place des systèmes de détection des comportements suspects à bord des avions. Le système élaboré par les scientifiques anglais utilise une combinaison de caméras, de micros, de détecteurs d’explosifs et un système informatique sophistiqué qui préviendrait rapidement le pilote de tout danger. Actuellement, le CCTV (Close Circuit TeleVision), qui contrôle et analyse le comportement des passagers grâce à un logiciel informatique, est utilisé dans de nombreux aéroports à travers le monde. Il a été conçu pour relever les attitudes inhabituelles ou suspectes, telles que l’abandon d’un sac. Pour le moment, la sécurité dans les avions est principalement gérée par une caméra CCTV située à côté du cockpit.

Mais avec le nouveau projet, des micros seraient installés et les conversations des passages seraient écoutées. Les mots et les phrases suspects alerteraient le système de contrôle. L’équipe de Reading, dirigée par James Ferryman, a déjà effectué des essais de son nouveau système de caméras dans un avion de la British Aerospace et son système informatique sur un faux Airbus. Ferryman affirme qu’ils ne font qu’étendre une technologie qui existe déjà et qui est déjà utilisée dans les aéroports et dans les gares pour la placer dans des avions. Mes caméras parsemées dans l’appareil chercheront l’anormal, par exemple plusieurs passagers qui entrent ensemble dans les toilettes, ou un individu semblant agité. Une des options proposées par Ferryman serait également d’attribuer certains sièges aux passagers dont le comportement a déjà soulevé l’inquiétude à l’aéroport, afin qu’ils soient surveillés à bord. Les micros écouteront de manière indiscrète pour détecter tout ce qui pourrait suggérer une attitude terroriste. Dans les toilettes, des renifleurs d’explosifs décèleront si une bombe y a été assemblée. Toutes ces informations seront analysées de manière informatique et si l’ordinateur aperçoit quelque chose de malencontreux, la plate-forme du vol en sera instantanément informée. La clé du travail est de développer un logiciel qui peut mettre en avant une authentique menace (tout passager agité n’est pas un terroriste potentiel). Il a été proposé à l’industrie aéronautique de prendre en charge une partie des coûts de la mise en place de ce système. Le coût se répercutera finalement sur le prix du billet du passager qui paiera ainsi les micros qui espionneront ses conversations.

L’armée turque a réceptionné six drones de surveillance de type Heron (photo), et quatre autres doivent lui êtres livrés d’ici fin avril. Le contrat, déjà ancien, signé avec le consortium israélien IUP (qui regroupe Israeli Aircraft Industries et Elbit Systems) porte sur 185 millions de dollars, et dont les livraisons avaient été interrompues lors de l’invasion de Gaza. Les premiers Heron livrés en 2008 ont été basés à Batman et ont été engagés contre le PKK.

Afghanistan, Irak, Géorgie, Cachemire, Kurdistan, Sud-Liban, il n’est pas de théâtre d’opérations où les drones israéliens ne sont pas engagés. Jusqu’ici, près de 650 drones ont été construits par l’IAI. Dans ce domaine de l’aéronautique, Israël représente le seul concurrent sérieux des Etats-Unis. Israël est le deuxième pays constructeur de drones (650 appareils produits) après les USA et compte jusqu’à l’Allemagne et la France parmi ses clients. C’est dans l’aviation israélienne que les drones ont débutés leur carrière en 1982, lors de la deuxième invasion du Liban : les israélien avaient développé cette technologie pour lutter contre le puissant dispositif de missiles sol-air syrien. Inhabités, ils peuvent être pilotés par plusieurs télé-équipages se relayant, sans connaître la fatigue ni le stress. Les possibilités de cette catégorie d’engin pour la contre-guérilla apparurent immédiatement, et c’est à cet usage que les appareils israéliens (et notamment les Hunter et Heron) ont été massivement exportés. Les drones constituent d’ailleurs le système militaire que les Israéliens exportent le mieux.

Le Heron, choisi par la Turquie, a une envergure de 16 mètres, pèse 1200 kg, il est capable de voler pendant plus de 52 heures et à une altitude de 10.000 mètres. Il est propulsé par un moteur turbo de 1200 chevaux. Engin idéal pour la contre-insurrection, le Heron a été utilisé en Irak et en Afghanistan par les forces de l’OTAN. L’Inde en a acheté (en attendant de développer un modèle national) pour combattre la guérilla maoïste et les infiltrations des islamistes et des indépendantistes kashemiris à la frontière pakistanaise. La Turquie envisage maintenant de se doter de drones armés. En février, la Pologne a acheté un autre type de drone israélien pour son contingent en Afghanistan.

drone israelien Heron

drone israelien Heron

Le dispositif était comme très souvent relié à l’alimentation électrique via les fils de la lumière de l’habitacle intérieur (quand ce n’est pas directement aux fusibles). Le dispositif retrouvé à Lecco était composé d’un téléphone portable modifié, d’une antenne, d’un GPS et d’un micro. L’ensemble était placé entre la carrosserie et le revêtement intérieur, et fixé à l’aide de deux aimants. Photo 1: le micro, photo 2: l’ensemble du dispositif, photo 3: le portable.

micro du dispositif d’écoute

dispositif d’écoute

portable du dispositif d’écoute

micro du dispositif d'écoute
dispositif d'écoute
portable du dispositif d'écoute

Google Inc a signé récemment des accords de coopération avec la National Security Agency. En tant que moteur de recherche international, Google Inc a la capacité de recueillir des informations émanant de tous les pays. C’est la première coopération formelle et écrite entre Google Inc et les agences de sécurité nationale américaines, mais leur coopération, notamment dans le commerce et la sécurité intérieure nationale, remonte à loin dans l’histoire. L’agence américaine va dorénavant pouvoir disposer des informations recueillies par Google Inc, menace sérieuse à la sécurité nationale et commerciale des autres pays. Ceux-ci devraient réagir promptement. Qui plus est, selon le Washington Post, l’agence aiderait Google Inc à enquêter sur les attaques d’espionnage sur internet en provenance d’autres pays.

D’autre part, la NSA vient d’ouvrir un site destiné à susciter des vocations au sein de la population scolaire grâce aux CryptoKids. Ces sept personnages incarnent autant d’activités spécialisées: un cryptographe, un crypto-analyste, un spécialiste du chiffre, une ingénieure, un informaticien, une linguiste-analyste et un agent de sécurité militaire. La représentation graphique de ces personnages rivalise avec celles des héros de cartoons. Chaque personnage a sa biographie: les parents de Rosetta Stone étaient des archéologues, ce qui a donné à la jeune fille le goût des langues étrangères et l’envie de découvrir d’autres cultures… Ce qui tombe bien, car depuis que des paraboles du folklore arabe ont masqué des messages d’Al Qaida, la NSA apprécie les anthropologues qui connaissent les cultures populaires. La NSA offre aux enfants des dessins à colorier et à imprimer, des tests et des jeux de logique et de mathématiques, ainsi que des méthodes pour fabriquer de petits instruments de cryptage.

Affiche des Cryptokids

Enfin, c’est le lieutenant général Keith Alexander, actuel directeur de la NSA, qui a été nommé commandant du CYBERCOM, (nomination devant être confirmée par le Congrès). C’est le secrétaire américain à la Défense, Robert Gates, qui a approuvé l’établissement du CYBERCOM en juin 2009 afin d’assumer la responsabilité d’opérer et de défendre les réseaux numériques du département de la Défense. Le département de la Défense opère plus de 15.000 réseaux numériques à travers 4.000 installations militaires dans 88 pays. Le commandement et le contrôle, les renseignements militaires et la logistique, de même que le développement et la technologie des armes, tous dépendent de l’accès aux réseaux d’information. Dans le cadre du CYBERCOM, les quatre branches de l’armée américaine ont consolidé leurs cyber-forces et créé de nouveaux commandements unifiés ces dernières années. Le Pentagone a également commencé à former et à équiper des experts en matière de cyber-sécurité.

Affiche des Cryptokids

La police britannique teste actuellement à Camden, à Londres, une nouvelle méthode pour ‘combattre le terrorisme’. Dans deux affaires récentes, les accusés, qui ont été condamnés à de lourdes peines, avaient utilisé des cyber-cafés afin d’effectuer des recherches et d’envoyer des e-mails à leurs complices. Le nouveau programme policier consiste à demander aux propriétaires de ces cafés de contrôler les recherches de leurs clients et d’informer la police de toute activité suspecte. Les tenanciers ‘cobayes’ reçoivent des affiches d’avertissement au public du matériel qu’il est inacceptable de rechercher sur le net. La police demande aux propriétaires des cyber-cafés de vérifier les disques durs de leurs ordinateurs pour les aider à repérer toute activité suspecte.