Les forces de police indiennes ont annoncé qu’elles allaient bientôt utiliser des drônes afin de débusquer les guérilleros maoïstes. Ces drônes ont pour objectif de suivre de près leurs mouvements et d’aider les troupes à terre afin que leurs attaques soient plus précises. Ces drônes disposent de caméras embarquées et sont équipés de dispositifs de collectes de données et de vidéos.

Les forces de contre-guérilla ont mené une opération de trois jours dans quatre districts du Karnataka dans le but de ‘comprendre le terrain d’action des maoïstes’, et ‘d’établir des contacts forts entre le peuple et la police’, ce qui risque d’être ardu, au vu des événements récents. 36 groupes de 25 policiers se sont déployés dans les forêts de la région. Ils disposaient de tout le ravitaillement nécessaire pour y rester durant ces trois jours. Ils ont fouillé chaque maison et contrôlé tous les véhicules aux check-points. Des opérations similaires seront mises en place des manière régulière afin d’assurer l’élément de surprise.

Le Groupe d’étude des systèmes à létalité réduite de l’ULG vient de publier sa seconde étude, consacrée aux armes cinétiques (photo: le FN 303). Rédigée par des criminologues et des médecins, en collaboration avec des policiers, des militaires et des industriels afin d’épauler les parlementaires qui vont devoir légiférer sur ce nouvel arsenal, cette étude en décrit les risques et bénéfices pour les forces répressives. Rappelons que ces armes sont constituées d’un projectile en mousse ou en caoutchouc souple, projeté vers la cible par un lanceur qui peut tirer sa force d’un mélange de gaz ou d’un procédé pyrotechnique.

Le rapport affirme qu’il est essentiel que ces armes aient un design ou des couleurs propres, ainsi qu’un effet sonore spécifique pour éviter le déclenchement de tirs par mimétisme et la confusion avec des armes conventionnelles. Le groupe de travail note ensuite que bien conçus et bien utilisés, ces systèmes offriraient de nombreux avantages pour les forces de répression: possibilité de répéter les frappes, faible pourcentage d’accident, précision, efficacité à courte et moyenne distance… Le seul inconvénient mis en avant par le rapport est … la taille des armes! Elles contrarient le déplacement des policiers et imposent des patrouilles de trois personnes au lieu de deux. Le groupe d’étude conclu que ces armes feraient des adjuvants précieux pour les policiers en intervention.

FN 303

L’opposition de quatre États membres à un projet d’accord entre l’UE et les États-Unis permettant l’utilisation de données bancaires dans des enquêtes anti-terroristes va probablement retarder une décision vers la fin du mois de décembre. Evoquant la protection des données privées, l’Allemagne, l’Autriche, la France et la Finlande s’opposent au texte négocié par la présidence suédoise de l’Union européenne et la Commission européenne donnant aux autorités américaines l’accès aux informations de la Society for Worldwide Interbank Financial Telecommunication (SWIFT) – la société de transferts interbancaires internationale.

SWIFT enregistre des transactions internationales valant des trillions de dollars quotidiennement, entre presque 8.000 institutions financières dans plus de 200 pays. Depuis 2006, SWIFT avait été l’enjeu d’une désaccord majeur entre l’UE et les USA, après qu’il soit apparu que les autorités américaines avaient secrètement utilisé des informations sur des transactions européennes dans leur prétendue ‘guerre contre le terrorisme’. Société basée en Belgique, SWIFT gardait un back-up aux USA, que l’administration Bush utilisait. SWIFT est sur le point de créer un back-up en Suisse, pour répondre de la demande européenne de ne plus stocker les données aux USA. Voilà pourquoi l’administration Obama négocie un cadre légal pour l’échange de données avec l’UE.

La présidence suédoise de l’UE espérait atteindre un accord le 30 novembre, quand les ministres de la justice et des affaires intérieures de l’UE se réuniront à Bruxelles. Mais le ministre de la Justice allemand a dit qu’elle était contre un accord pour que de grandes quantités de données puissent être transférées sans disposition de protection légales. La ministre de l’Intérieur autrichien a dit qu’elle s’opposerait aussi à l’accord.

Selon le projet d’accord, l’UE permettrait à SWIFT de partager le nom, le numéro de compte, l’adresse, le numéro d’identification national et d’autres données personnelles aux autorités américaines, s’il y a un soupçon que la personne soit de n’importe quelle façon impliquée avec l’activité terroriste. Les demandes d’informations seront formulées de manière aussi précises que possible pour empêcher que trop de données ne soient examinées par les services de renseignements et la police. Cependant, si SWIFT ne peut pas identifier les données qui répondraient à la demande de raisons techniques, l’accord prévoit que toutes les données potentiellement appropriées seront transmises en bloc. Eurjust, l’agence de coopération juridique de l’UE doit être informée de la demande de l’information. Les données transmises peuvent être gardées aux EU pour jusqu’à cinq ans avant leur suppression.

En octobre dernier, l’administration britannique lançait une grande campagne de fichage de toutes les personnes ayant un contact avec des ‘personnes vulnérables’. Ce fichier, croisant les antécédents judiciaires des citoyens avec leurs modes de vie et leurs relations, permettrait de jauger leur moralité et les autoriser à être, ou pas, en contact avec des enfants, des handicapés…

Les effets de cette campagne ne se sont pas fait attendre. Dans une commune du nord-ouest de Londres, le conseil communal a décidé que les parents ne pourraient plus accéder aux deux aires de jeux prévues pour les 5-15 ans, sauf s’ils acceptaient de faire l’objet de cette ‘enquête de moralité’. Tout parent est donc dorénavant considéré comme pédophile potentiel par la municipalité, cette dernière arguant qu’elle ne faisait que suivre les recommandations du gouvernement interdisant tout contact entre enfants et adultes non-fiché (omettant le fait que le gouvernement cible les personnes travaillant avec des enfants). Par ailleurs, depuis la mise en place de ce fichier, des milliers d’étudiants en médecine sont interdits de travail du fait des délais dans l’obtention de l’habilitation et que plusieurs églises interdisent désormais aux adultes non fichés d’assister aux cours ou chorales donnés le dimanche, même pour les parents venus accompagner leur enfant, ‘au cas où ils soient amenés à accompagner d’autres enfants aux toilettes‘…

(suite et fin)

INDECT est un amalgame de barbouzes, de policiers et d’universitaires. On y retrouve l’Université de Science et Technologie d’AGH, Pologne; l’Université de Technologie de Gdansk; InnoTech DATA GmbH & Co, Allemagne; IP Grenoble Ensimag, France; MSWiA, l’Etat-Major général de la Police attaché près du ministère polonais de l’Intérieur; Moviquity, Espagne; Products and Systems of Information Technology (PSI), Allemagne; le service de Police d’Irlance du nord (PSNI), Royaume-Uni; l’Université de Technologie de Poznan; l’Universidad Carlos III de Madrid; l’Université Technique de Sofie, Bulgarie; l’Université de Wuppertal, Allemagne; l’University of York, Grande-Bretagne; l’Université Technique d’Ostrava, Tchéquie; l’Université Technique de Kosice, Slovaquie; X-Art Pro Division G.m.b.H, Autriche; et la Fachhochschule Technikum, également en Autriche.

Un service de sécurité proactif ou un service de marketing tamisent des montagnes de données disponibles dans les bases de données commerciales, les appels mobiles, tweets, posts de blog, des recherches Internet pour identifier des ‘agitateurs-clés’. Un système de surveillance comme un INDECT est construit pourrait énormément faciliter – et simplifier aux Etats-Unis la déjà formidable ‘Main Core‘ la base de données qui rassemble et stocke – sans garanties ni décisions judiciaires – les noms et les données détaillées des Américains considérés pour être des menaces à la sécurité nationale.

L’échelle ‘d’agencements d’ensembles de données/annotation’ exploité par INDECT est impressionnant. Cela comprend l’extraction automatique de contenus glanés dans une large gamme de sources, comme des infos, qui identifie des relations entre des entités et les événements dans lesquels elles participent. La Knowledge Base Population (KBP) est un agencement d’annotations qui se concentre sur l’identification des types d’entité de Personne (PAR), d’Organisation (ORG) et d’Entité Géopolitique (GPE), d’Emplacement (LOC), d’installations (FAC), de Véhicule (VEH) et d’Arme (WEA). Tout cela est réalisé par l’exploitation de sources ouvertes.

Un article de Wikipedia est utilisé comme base de connaissance originale. La collecte de documents consiste en un million d’articles newswire. La base de connaissance de référence inclut des centaines de milliers d’entités basées sur des articles Wikipedia. L’agencement d’annotation dans KBP se concentre sur l’identification des types d’entité de Personne (PAR), l’Organisation (ORG) et l’Entité Géopolitique (GPE). Rien n’échappe à cet oeil universel. INDECT cite la société de location de film Netflix comme modèle: les 100 millions d’évaluations des 480.000 clients Netflix sont jugés ‘bien adaptés‘ au modèle de surveillance INDECT.

Des architectes de surveillance de l’Union européenne proposent une nouvelle annotation et un nouvel agencement de représentation des connaissances qui serait extensible, qui permet le complément de nouvelles entités, de relations et d’événements, toute en évitant les doubles-emplois et en assurant l’intégrité. Le déploiement d’une méthodologie ontologique qui exploite des données actuellement disponibles de la source ouverte (des nouvelles, des émissions, des entrées de blogs, des résultats de recherche, des liens obtenus par une lecture d’écoutes téléphoniques de portables, des achats de carte de crédit, des dossiers médicaux, des itinéraires de voyage, etc.) INDECT annonce que, dans un proche avenir, sa recherche permettra un moteur de recherche capable d’aller au-delà des questions de mot-clé simples en exploitant les informations sémantiques et les relations dans l’ontologie.

EthicsPoint affiche comme but ‘assurer la possibilité de communiquer à la direction‘ d’une entreprise, les ‘problèmes et préoccupations relatifs à des activités contraires à l’éthique ou illégales‘. Autrement dit et de manière plus claire, de la dénonciation via Internet entre collègues de travail, et sous couvert d’anonymat. Cette solution venue d’Amérique a traversé l’Atlantique pour être mise à contribution par le fabricant d’implants et de prothèses orthopédiques Benoist Girard, une filiale de la société américaine Stryker. Près de 1.300 entreprises en France ont recours à un tel dispositif, pour la plupart des filiales de groupes américains.

Le syndicat CFDT a été justice en mettant notamment en avant la position de la CNIL selon laquelle pour les dispositifs d’alerte professionnelle (whistleblowing), l’anonymat n’est possible que de manière exceptionnelle. En outre, les champs de dénonciation autorisés par la CNIL (questions financières, corruption) qui peuvent être outrepassés via l’accès à des formulaires belges ou canadiens où il peut être question ‘d’abus de stupéfiants‘ par exemple. Le tribunal de grande instance de Caen rendra sa décision début novembre. Une décision de justice sur un cas similaire impliquant Dassault devrait permettre de fixer une jurisprudence sur les dispositifs d’alerte professionnelle.

Les sites de réseau sociaux comme Facebook ou Twitter attirent de plus en plus l’attention des services de sécurité. Des chercheurs des deux côtés de l’Atlantique ne sont occupés à mettre au point des système de système de surveillance qui fourniraient presque automatiquement à la police et aux agences de sécurité ce qu’ils appellent par euphémisme des ‘renseignements passibles de poursuites judiciaires’. C’est ainsi que le Consortium INDECT met au point son Intelligence Information System Supporting Observation, Searching and Detection for Security of Citizens in Urban Environment. INDECT travaille à mettre un nom sur des milliards de courriers électroniques, des sms, tweets et de posts sur les blog. Il s’agit de ‘peigner’ les blogs, les chats, les forums et réseaux sociaux pour créer automatiquement des dossiers sur des personnes, des organisations et leurs relations.

Ce n’est pas la première fois que des universitaires européens ont appliqué leurs compétences à la mise au point de technique de flicage de masse. Les chercheurs de l’Université de Bain Cityware ont secrètement suivi à la trace des dizaines de milliers de Britanniques par l’installation des scanners Bluetooth qui captent des signaux radio transmis de dispositifs comme des téléphones portables, des ordinateurs portables et des appareils photos numériques. Ils l’ont fait et ont traité ces données sans demander la permission des personnes ciblées ni même les en informer.

Les chercheurs bénéficient d’une manne financière gouvernementale pour ces projets destinés aux polices et agences de sécurité. Le Nokia Siemens Intelligence Platform doublée du système ‘intelligence in a box‘ intègrent des tâches généralement faites par des équipes de sécurité séparées et réunit les données de sources comme des appels téléphoniques ou mobiles, le courrier électronique et l’activité Internet, des transactions bancaires, des rapports d’assurance etc.

L’Agence de Sécurité Nationale US finance la recherche dans la récolte de masse des informations que les gens postent sur des réseaux sociaux. Chacune des dix premières sociétés fournissant l’Etat US, de Lockheed Martin à Booz Allen Hamilton, travaillent pour la Défense et la Sécurité intérieure, ce qui leur a permis de gagner un total de 68 milliards de $ l’année passée. Fabriquant des missile nucléaires jusqu’aux équipements d’écoutes, ces sociétés ont étendu leurs activités aux techniques, matériels et logiciels pour la surveillance des réseaux sociaux.

Le gouvernement britannique a externalisé des parties de son projet de surveillance massive à EDS. Ce travail est conduit au Government Communications Headquarters (GCHQ). HP, le géant informatique américain, qui a acheté EDS pour environ 14 milliards de $ l’année dernière, conçoit et installe les ressources massives de calcul qui seront nécessaires pour analyser en détails qui contacte qui, quand où et comment. Le travail au GCHQ est effectué dans le cadre d’un projet secret appelé ‘Mastering the Internet‘. En mai, un document du Ministère britannique de l’Intérieur envisageait d’obliger les fournisseurs d’accès Internet à rassembler les terabytes de données de leurs réseaux au bénéfice des autorités. Le géant des télécommunications Detica et le géant de l’armement Lockheed Martin ont fournit le GCHQ en logiciel d’extraction de données.

(suite et fin: demain)

Les Ministres de l’Intérieur de six plus grands états de l’UE rencontreront le principal responsable de la sécurité des EU le 5 novembre. Les entretiens porteront sur l’augmentation de l’aide aux polices anti-terroristes. La réunion du G6 à Londres discutera aussi du crime organisé et l’échange de données.

Ni Jacques Barrot, le commissaire européen pour la liberté, la justice et la sécurité, ni Gilles de Kerchove, le coordinateur antiterroriste de l’UE, ne seront présents. Janet Napolitano, le chef du ministère de la Sécurité Intérieure des USA, suivra une session sur le contre-terrorisme qui inclura une présentation par Jonathan Evans, le directeur général du service de sécurité du Royaume-Uni, MI5. Les ministres de l’Intérieur du Royaume Uni, de l’Allemagne, de la France, de l’Espagne, de la Pologne et de l’Italie discuteront les défis à leurs politiques antiterroristes. Des défis légaux résultant des détentions à Guantánamo pourraient faire partie de la discussion. Alfredo Pérez Rubalcaba, le ministre de l’Intérieur de l’Espagne, mettra au courant ses homologues sur les priorités de la présidence espagnole de l’UE, qui commence en janvier.

Le journal Le Soir a publié ce jeudi 22 un dossier sur la viédosurveillance à la SNCB. Il y a 15 ans était installée la première caméra dans une gare belge. Il y en a aujourd’hui 1.729: c’est le plus grand système de vidéosurveillance du pays. Un système appelé à s’étendre puisqu’il devrait compter 2.000 caméras en 2010 et 3.400 en 2012. Les premières caméras avaient un zoom X6 et un axe de rotation limité. Les ‘dômes’ actuels assurent une surveillance sur 360°, produisent des images digitales et leur zoom permet de distinguer nettement une plaque minéralogique à 300m.

C’est au SOC (Security Operation Center, inauguré en 2008), dans un bâtiment proche de la gare du midi, qu’arrivent les coups de téléphones d’alerte (43.000 appels en 2008) et les images des caméras. Deux équipes y travaillent 24h sur 24, 7 jours sur 7. Une pour répondre aux appel téléphoniques, une pour la vidéosurveillance. Deux autres centres devraient bientôt être ouverts, à Liège et à Anvers. Au centre d’opération du SOC, les agents sont face à des écrans géants sur lesquels ont peut sélectionner jusqu’à 9 images. Si l’on ajoute les écrans d’ordinateurs, ce sont entre 25 et 50 images qui sont observables en continu. Une rotation fréquente des agents a lieu pour maintenir l’attention. Quelques agents se concentrent sur les archives. Celles-ci (7 jour maximum) peuvent être requises par la police et la justice. Une table et un accès aux images sont en permanence réservés à des policiers chargés de ‘filer’ des suspects de caméra en caméra.

In-Q-Tel, la branche d’investissement de la CIA et de la communauté des services de renseignement US, investit dans Visible Technologies, une société de logiciels qui se spécialise dans le contrôle de réseaux sociaux. Cet investissement fait partie d’une grande tendance des services d’espionnage pour améliorer l’utilisation des ‘renseignements open source’ – des renseignements disponibles au public, mais souvent noyés dans le flot d’émissions de télévision, d’articles de presse, des posts de blogs, des vidéos en ligne, etc.

Visible Technologies surfe sur plus d’un demi-million de sites par jour, examinant plus d’un million de posts et de conversations ayant lieu sur des blogs, des forums en ligne, Flickr, YouTube, Twitter et Amazon. Il ne touche pas de réseaux sociaux fermés comme Facebook à l’heure actuelle. Ses clients reçoivent des dossiers personnalisés basés sur une série de mots-clés, en temps réel, sur ce qui est dit sur ces sites. Pour le trust agro-alimentaire Hormel, Visible Technologies suit à la trace les activistes de droit des animaux qui font des campagnes en ligne contre la société spécialisée dans les produits carnés.

Visiter le site de la société Visible Technologies