En vue de la tenue des JO de 2012 à Londres, les autorités britanniques commencent à rendre publiques les différents dispositifs de sécurité qui seront mises en place. Ceux-ci comprennent la construction d’une clôture électrifiée (5000 volts) longue de 17,5 kilomètres. Elle sera surmontée de 900 caméras de surveillance de type CCTV (Close Circuit TeleVision) placées tous les 50 mètres, dont le but sera de repérer tout individu hostile qui tenterait de pénétrer dans le périmètre. Outre cet énorme dispositif, il est prévu d’appliquer d’autres mesures de sécurité telles que l’identification grâce au visage et à l’ris, l’identification par empreintes digitales et la présence de gardiens avec des chiens d’attaque et de recherche. Il est également prévu d’intégrer un nouveau logiciel dans toutes les caméras CCTV de Londres, afin qu’elles aient la capacité de suivre les personnes à travers la ville. Un programme pour rechercher les gens et les véhicules inclura des machines capables de voir à travers les vêtements. La Royal Air Force déploiera ses Reaper, un drone armé de bombes guidées par laser et des missile air-sol Hellfire (photo). Sur la Tamise, la Royal Navy déploiera ses nouveaux contre-torpilleurs d’une valeur d’un billion de livres. Ceux-ci seront également équipés de systèmes de missiles guidés par laser capables de toucher une cible de la taille d’une balle de tennis. Enfin, la rumeur court que la police londonienne pourrait utiliser de mini-drones équipés de caméras de surveillance. Une loi spéciale a été adoptée (Olympic Act) et présente différentes dispositions légales spécifiques relatives aux Jeux Olympiques. Sur le site internet du Ministère de l’Intérieur, on peut lire qu’assurer la sécurité durant les JO de 2012 sera un des plus grands et des plus complexes ‘défis sécuritaires’ auquel la Grande-Bretagne a jamais du faire face.

Grande-Bretagne: Un dispositif inouï pour ‘sécuriser’ les JO de 2012

A partir du 1er juillet 2010, la Belgique assurera la Présidence du Conseil de l’Union Européenne. Cela signifie, entre autre, qu’un certain nombre de conférences importantes auront lieu en partie Bruxelles mais également à Liège, Louvain-la-Neuve, La Hulpe, Bruges, Gand et Anvers.

La police s’y prépare en participant à une formation spécifique baptisée ‘Gold en Silver Commander’ destinée aux officiers de police d’un grade élevé (commandant de zone de police, etc.). Toutes les villes ne disposent pas d’une grande expérience en matière d’organisation de réunions de grande envergure telles que celles la Présidence Européenne. L’Ecole Nationale des Officiers a prévu un schéma de formation: 64 candidats participeront à cette formation spécifique qui doit familiariser les participants ‘à l’application concrète du maintien de l’ordre public’ dans le cadre de la Présidence Européenne.

Le nouveau bâtiment (caserne Pasquier) du GIGN a été inauguré le 8 mars à Satory. Il a coûté 23 millions d’euros pour une surface de près de 13.000 m², et sa mise en service marque l’achèvement de la réforme du GIGN, entreprise en 2007. Il s’agissait de regrouper des moyens (GIGN, EPIGN, GSPR) au sein d’une même unité pour faire face aux nouvelles menaces que sont, par exemple, les prises d’otages multiples ou massives, comme celles de Bombay ou de Russie. Le GIGN, commandé par le général Denis Favier dispose désormais d’une capacité d’engager jusqu’à 220 hommes sur une opération. Les différentes forces (Intervention, Securité/protection, Observation/recherche, Appui opérationnel, Formation) qui compose le nouveau GIGN sont donc maintenant regroupées dans un même bâtiment, après l’avoir été sur le plan de l’organisation.

Bâtiment du GIGN

Voir un reportage sur le GIGN

Bâtiment du GIGN

L’Union Européenne finance depuis plusieurs mois une série de recherches menées par l’Université de Reading en Grande-Bretagne dont l’objectif est de mettre en place des systèmes de détection des comportements suspects à bord des avions. Le système élaboré par les scientifiques anglais utilise une combinaison de caméras, de micros, de détecteurs d’explosifs et un système informatique sophistiqué qui préviendrait rapidement le pilote de tout danger. Actuellement, le CCTV (Close Circuit TeleVision), qui contrôle et analyse le comportement des passagers grâce à un logiciel informatique, est utilisé dans de nombreux aéroports à travers le monde. Il a été conçu pour relever les attitudes inhabituelles ou suspectes, telles que l’abandon d’un sac. Pour le moment, la sécurité dans les avions est principalement gérée par une caméra CCTV située à côté du cockpit.

Mais avec le nouveau projet, des micros seraient installés et les conversations des passages seraient écoutées. Les mots et les phrases suspects alerteraient le système de contrôle. L’équipe de Reading, dirigée par James Ferryman, a déjà effectué des essais de son nouveau système de caméras dans un avion de la British Aerospace et son système informatique sur un faux Airbus. Ferryman affirme qu’ils ne font qu’étendre une technologie qui existe déjà et qui est déjà utilisée dans les aéroports et dans les gares pour la placer dans des avions. Mes caméras parsemées dans l’appareil chercheront l’anormal, par exemple plusieurs passagers qui entrent ensemble dans les toilettes, ou un individu semblant agité. Une des options proposées par Ferryman serait également d’attribuer certains sièges aux passagers dont le comportement a déjà soulevé l’inquiétude à l’aéroport, afin qu’ils soient surveillés à bord. Les micros écouteront de manière indiscrète pour détecter tout ce qui pourrait suggérer une attitude terroriste. Dans les toilettes, des renifleurs d’explosifs décèleront si une bombe y a été assemblée. Toutes ces informations seront analysées de manière informatique et si l’ordinateur aperçoit quelque chose de malencontreux, la plate-forme du vol en sera instantanément informée. La clé du travail est de développer un logiciel qui peut mettre en avant une authentique menace (tout passager agité n’est pas un terroriste potentiel). Il a été proposé à l’industrie aéronautique de prendre en charge une partie des coûts de la mise en place de ce système. Le coût se répercutera finalement sur le prix du billet du passager qui paiera ainsi les micros qui espionneront ses conversations.

L’armée turque a réceptionné six drones de surveillance de type Heron (photo), et quatre autres doivent lui êtres livrés d’ici fin avril. Le contrat, déjà ancien, signé avec le consortium israélien IUP (qui regroupe Israeli Aircraft Industries et Elbit Systems) porte sur 185 millions de dollars, et dont les livraisons avaient été interrompues lors de l’invasion de Gaza. Les premiers Heron livrés en 2008 ont été basés à Batman et ont été engagés contre le PKK.

Afghanistan, Irak, Géorgie, Cachemire, Kurdistan, Sud-Liban, il n’est pas de théâtre d’opérations où les drones israéliens ne sont pas engagés. Jusqu’ici, près de 650 drones ont été construits par l’IAI. Dans ce domaine de l’aéronautique, Israël représente le seul concurrent sérieux des Etats-Unis. Israël est le deuxième pays constructeur de drones (650 appareils produits) après les USA et compte jusqu’à l’Allemagne et la France parmi ses clients. C’est dans l’aviation israélienne que les drones ont débutés leur carrière en 1982, lors de la deuxième invasion du Liban : les israélien avaient développé cette technologie pour lutter contre le puissant dispositif de missiles sol-air syrien. Inhabités, ils peuvent être pilotés par plusieurs télé-équipages se relayant, sans connaître la fatigue ni le stress. Les possibilités de cette catégorie d’engin pour la contre-guérilla apparurent immédiatement, et c’est à cet usage que les appareils israéliens (et notamment les Hunter et Heron) ont été massivement exportés. Les drones constituent d’ailleurs le système militaire que les Israéliens exportent le mieux.

Le Heron, choisi par la Turquie, a une envergure de 16 mètres, pèse 1200 kg, il est capable de voler pendant plus de 52 heures et à une altitude de 10.000 mètres. Il est propulsé par un moteur turbo de 1200 chevaux. Engin idéal pour la contre-insurrection, le Heron a été utilisé en Irak et en Afghanistan par les forces de l’OTAN. L’Inde en a acheté (en attendant de développer un modèle national) pour combattre la guérilla maoïste et les infiltrations des islamistes et des indépendantistes kashemiris à la frontière pakistanaise. La Turquie envisage maintenant de se doter de drones armés. En février, la Pologne a acheté un autre type de drone israélien pour son contingent en Afghanistan.

drone israelien Heron

drone israelien Heron

Le dispositif était comme très souvent relié à l’alimentation électrique via les fils de la lumière de l’habitacle intérieur (quand ce n’est pas directement aux fusibles). Le dispositif retrouvé à Lecco était composé d’un téléphone portable modifié, d’une antenne, d’un GPS et d’un micro. L’ensemble était placé entre la carrosserie et le revêtement intérieur, et fixé à l’aide de deux aimants. Photo 1: le micro, photo 2: l’ensemble du dispositif, photo 3: le portable.

micro du dispositif d’écoute

dispositif d’écoute

portable du dispositif d’écoute

micro du dispositif d'écoute
dispositif d'écoute
portable du dispositif d'écoute

Google Inc a signé récemment des accords de coopération avec la National Security Agency. En tant que moteur de recherche international, Google Inc a la capacité de recueillir des informations émanant de tous les pays. C’est la première coopération formelle et écrite entre Google Inc et les agences de sécurité nationale américaines, mais leur coopération, notamment dans le commerce et la sécurité intérieure nationale, remonte à loin dans l’histoire. L’agence américaine va dorénavant pouvoir disposer des informations recueillies par Google Inc, menace sérieuse à la sécurité nationale et commerciale des autres pays. Ceux-ci devraient réagir promptement. Qui plus est, selon le Washington Post, l’agence aiderait Google Inc à enquêter sur les attaques d’espionnage sur internet en provenance d’autres pays.

D’autre part, la NSA vient d’ouvrir un site destiné à susciter des vocations au sein de la population scolaire grâce aux CryptoKids. Ces sept personnages incarnent autant d’activités spécialisées: un cryptographe, un crypto-analyste, un spécialiste du chiffre, une ingénieure, un informaticien, une linguiste-analyste et un agent de sécurité militaire. La représentation graphique de ces personnages rivalise avec celles des héros de cartoons. Chaque personnage a sa biographie: les parents de Rosetta Stone étaient des archéologues, ce qui a donné à la jeune fille le goût des langues étrangères et l’envie de découvrir d’autres cultures… Ce qui tombe bien, car depuis que des paraboles du folklore arabe ont masqué des messages d’Al Qaida, la NSA apprécie les anthropologues qui connaissent les cultures populaires. La NSA offre aux enfants des dessins à colorier et à imprimer, des tests et des jeux de logique et de mathématiques, ainsi que des méthodes pour fabriquer de petits instruments de cryptage.

Affiche des Cryptokids

Enfin, c’est le lieutenant général Keith Alexander, actuel directeur de la NSA, qui a été nommé commandant du CYBERCOM, (nomination devant être confirmée par le Congrès). C’est le secrétaire américain à la Défense, Robert Gates, qui a approuvé l’établissement du CYBERCOM en juin 2009 afin d’assumer la responsabilité d’opérer et de défendre les réseaux numériques du département de la Défense. Le département de la Défense opère plus de 15.000 réseaux numériques à travers 4.000 installations militaires dans 88 pays. Le commandement et le contrôle, les renseignements militaires et la logistique, de même que le développement et la technologie des armes, tous dépendent de l’accès aux réseaux d’information. Dans le cadre du CYBERCOM, les quatre branches de l’armée américaine ont consolidé leurs cyber-forces et créé de nouveaux commandements unifiés ces dernières années. Le Pentagone a également commencé à former et à équiper des experts en matière de cyber-sécurité.

Affiche des Cryptokids

La police britannique teste actuellement à Camden, à Londres, une nouvelle méthode pour ‘combattre le terrorisme’. Dans deux affaires récentes, les accusés, qui ont été condamnés à de lourdes peines, avaient utilisé des cyber-cafés afin d’effectuer des recherches et d’envoyer des e-mails à leurs complices. Le nouveau programme policier consiste à demander aux propriétaires de ces cafés de contrôler les recherches de leurs clients et d’informer la police de toute activité suspecte. Les tenanciers ‘cobayes’ reçoivent des affiches d’avertissement au public du matériel qu’il est inacceptable de rechercher sur le net. La police demande aux propriétaires des cyber-cafés de vérifier les disques durs de leurs ordinateurs pour les aider à repérer toute activité suspecte.

Après l’entrée en vigueur du Traité de Lisbonne, un Comité Permanent de Coopération Opérationnelle sur la Sécurité Interne sera fondé dans le Conseil. Les trois présidences s’assureront que la structure et le travail de ce nouvel organisme contribueront efficacement (effectivement) à l’amélioration de la sécurité (du titre) interne dans l’UE.

Dans ce contexte, les trois présidences feront le maximum pour assurer la mise en oeuvre du Programme de Stockholm et tous les efforts seront entrepris pour l’adoption du Plan d’Action du premier semestre de 2010. Outre les matières relatives à l’émigration (légale ou clandestine), ce Plan comprend :

Une Stratégie de Sécurité Intérieure: La trois présidences travailleront sur une stratégie durable multidimensionnelle de l’Union européenne sur la sécurité interne. Cette stratégie couvrira les domaines politiques prioritaires principaux en coopération d’application de la loi de l’Union européenne. Une action concrète prioritaire sera le développement de l’European Criminal Intelligence Model (ECIM).

L’anti-terrorisme: Les trois présidences se concentreront sur la mise en oeuvre de la Stratégie de l’Union européenne et exécutera le Plan de Lutte contre le Terrorisme, aussi bien que le développement de la ‘réponse pluridisciplinaire au terrorisme’, la coopération opérationnelle entre les autorités d’application de la loi des États membres, la coopération dans les agences européennes comme Europol et Eurojuste et la coopération avec des pays tiers clés. L’attention spéciale sera portée aux phénomènes de radicalisation et de recrutement. Les objectifs incluront aussi des actions de lutte contre ‘l’utilisation d’Internet pour des buts terroristes’, l’amélioration de la sécurité des explosifs et la coordination d’échange et d’analyse d’informations.

Coopération policière et douanière: La trois présidences amélioreront la coopération opérationnelle entre les autorités d’application de la loi et les agences européennes, comme Europol. Dans ce contexte, tous les efforts seront entrepris pour assurer l’adaptation des méthodes de travail d’Europol dans sa nouvelle structure légale. Les présidences exploreront les possibilités d’améliorer la structure légale actuelle de l’Union européenne pour la coopération d’application de la loi, particulièrement pour la coopération dans les zones frontières. Le développement de la coopération pratique sur la base des Décisions Prüm sera promu. Les expériences et les meilleures pratiques dans le travail avec la Police et des Centres de Coopération Douanière devraient avoir de nouvelles normes pour leur développement. A ce titre on cherchera à améliorer l’interropérabilité entre des systèmes de communication de radio d’application de la loi des policiers et douaniers. L’European Network for Internal Security Technology Departments sera pleinement utilisé. La promotion d’une formation de police commune et le développement d’une culture européenne de police restera un objectif et dans ce contexte le fonctionnement efficace et l’organisation de CEPOL’S seront nouveaux développé.

Échange d’informations: Le développement d’une politique à long terme globale et cohérente d’échange d’informations d’application de la loi, avec respect de protection des données, sera nouveau poursuivi. Les efforts seront faits pour arriver à une utilisation plus efficace des systèmes d’information nationaux et européens existants, pour éviter des doubles-emplois et optimiser des coûts et des potentiels pour les utilisateurs finaux. On considère comme prioritaire l’établissement d’une Agence de gestion des systèmes d’information de grande échelle. Les trois présidences chercheront à lancer et mettre en oeuvre un SIS (Système d’Information Schengen) II au plus tard en août 2011.

Relations extérieures: La coopération entre Europol, Eurojust et des pays tiers sera aussi renforcée. Une attention particulière sera portée à la coopération avec des pays candidats, des pays balkaniques occidentaux et des pays participant dans la Politique de Voisinage européenne et dans le Partenariat Oriental. Le dialogue stratégique UE-US, le partenariat avec la Russie, le dialogue et la coopération avec l’Afrique, le dialogue avec l’Amérique Latine et la région des Caraïbes, aussi bien que la coopération avec des pays asiatiques, resteront des priorités pour la trois présidences, qui chercheront également à améliorer la coordination de la position de l’Union européenne dans toutes les organisations internationales.

Des agents du FBI ont été formés pour extraire des informations de sites de réseaux sociaux. Ces agents ont utilisé des sites comme Facebook ou Myspace pour chercher des preuves et des témoins et, dans quelques cas, des suspects. Les agents de FBI ont créé des fausses personnalités (parfois en infraction avec certaines des règles des sites) pour nouer des relations ‘amicales’ avec des suspects et les pousser à révéler des indices utilisables ou des aveux.

Par ailleurs, une étude interne du ministère américain de la Justice sur l’exploitation des réseaux sociaux révèle que, des quatre principaux sites utilisés aux Etats-Unis (Facebook, MySpace, Twitter, LinkedIn), Facebook ‘est souvent coopératif avec les demandes d’urgence’. En revanche, les enquêteurs intéressés par les informations de Twitter se heurtent à plusieurs obstacles: le site ne fournit pas les numéros de téléphone de ses utilisateurs, ‘ne préservera pas de données sans procédure juridique’, et a pour politique explicite de ne communiquer des données que suite à une procédure juridique.