Les débats et analyses suscités par la loi Loppsi en France recèlent parfois d’agréables surprises. L’usage de spywares, exploits Zero Day, rootkits et autres outils d’eavesdroping par la police risque de voir se généraliser les contre-mesures les plus pointues. Les premières opérations de ‘dissuasion’ d’Hadopi pourront, par exemple, servir à établir des métriques instructives quant à la généralisation des pratiques de chiffrement systématique: stockage, communications mail, transmissions de fichiers. Et si un public d’adolescents se met à crypter en PGP, à chatter en VPN et à P2Piser en stégano, on peut aisément imaginer que les véritables réseaux illégaux en viendront à employer des techniques un peu plus efficaces. Les services de police seront-ils encore en mesure de développer un ‘ver Loppsi’ aussi discret qu’efficace? Et quand bien même cela serait possible, cette généralisation de l’usage des techniques de chiffrement aurait pour résultat l’occultation de quasiment toutes les communications, et pour conséquence une intensification des actions policières sur l’ensemble de la population internaute. Tant que les usagers du Net ne subissent pas la pression d’une suspicion ambiante, ils ne cherchent pas systématiquement à préserver leurs données avec des moyens disproportionnés. En stigmatisant la ‘petite délinquance’ du téléchargement avec des moyens disproportionnés, Hadopi pousse les téléchargeurs et surtout les non-téléchargeurs (qui sont, aux termes de cette loi, responsables techniques et pénaux de leurs installations) à renforcer leurs protections… et donc à noyer les services d’écoutes sous un déluge de bruit. Il y avait un ‘avant Hadopi’ où l’on pouvait distinguer les communications protégées des entreprises, des services d’Etat (aisément identifiables) et… les autres, suspects par nature. Il y aura un ‘après Hadopi’, où la confusion provoquée par la surprotection des informations interdira toute discrimination des flux à surveiller, et renforcera ainsi le camouflage des réseaux illégaux. De là à en tirer la conclusion paradoxale qui consiste à dire qu’Hadopi limite potentiellement l’efficacité de la Loppsi et favorise le développement des réseaux illégaux…

Rod A. Beckstrom vient d’être nommé Président de l’Icann (Internet Corporation for Assigned Names and Numbers), principal organisme de gestion et de régulation d’Internet et notamment des grands ‘top level domains’, ou suffixes des adresses Internet. Beckstrom était précédemment cyber-patron du Department for Homeland Security, le DHS américain, puis directeur du National Cyber Security Center. On est très loin des premiers gourous universitaires qui présidaient aux destinées de l’Icann dans les années 80.

Voici un an que la compagnie israélienne Camero a mis au point le Xaver (400 ou 800), une caméra portable, qui grâce à des signaux infrarouges permet de regarder à travers des murs épais, y compris du béton armé (mais pas à travers une paroi de métal telle celle d’un containeur de transport maritime). La caméra envoie des signaux radars à très haute fréquence, ce qui permet de voir en temps réel ce qui se passe à travers un mur et tout ceci en 3D. L’appareil visionne des images 3D issues d’un radar UWB (ultrawide band ou ondes ultra longues) breveté. Le terminal portatif léger génère des informations en 3 dimensions d’objets et de formes vivantes à travers diverses formes d’obstacles solides, tels que des murs, des toitures, etc. La portée actuelle de Xaver est de 25 mètres et on prédit une portée de 300 mètres d’ici quelques années. L’appareil a depuis été produit en série et acheté par plusieurs services de sécurité parmi lesquels ceux du Canada.

Le Xaver

Vidéo de démonstration de l’appareil (version 800)

Pour en savoir plus

Le Xaver

Les services techniques de l’armée sioniste ont mis au point un prototype de robot serpent sur base de l’expérience de la ‘guerre des bunkers’ au Sud-Liban. Les combattants de la Résistance libanaise, bien embusqués dans des positions soigneusement préparées, avaient infligés de lourdes pertes aux forces d’invasions sionistes à l’été 2006. Le robot filoguidé est apte à remplir des missions de reconnaissance et d’observation mais également des ‘missions suicides’, au moyen d’une charge explosive.

En février 2008, Michèle Alliot-Marie, ministre de l’Intérieur présentait le nouveau grand plan anti-cybercriminalité français. La fameuse Loi d’Orientation et de Programmation pour la Performance de la Sécurité Intérieure (LOPPSI) était décrite dans ses grandes lignes. Programmée au premier semestre 2008, c’est finalement mercredi prochain que le projet de loi sera présenté en Conseil des ministres.

La loi veut notamment faciliter la captation à distance de données numériques se trouvant dans un ordinateur (perquisition numérique) ou transitant par lui. Ceci ‘permettra, par exemple, la captation de données au moment où elles s’affichent sur l’écran d’un pédophile ou d’un terroriste‘ assurait la ministre de l’Intérieur. La loi va autoriser la mise en place de mouchard pour capter les données informatiques. La captation de données informatiques permettra aux Officiers de Police Judiciaire (OPJ) ‘commis sur commission rogatoire à mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur‘. La mise en place du cheval de Troie se fera sous le contrôle d’un juge d’instruction et exigera une commission rogatoire (une délégation venant d’un magistrat) délivrée par un OPJ. Cela ne concernera ‘que’ les infractions relatives aux terrorisme, pédophilie, meurtre, torture, trafic d’armes et de stupéfiants, enlèvement, séquestration, proxénétisme, extorsion, fausse monnaie, blanchiment et aide à l’entrée et séjour d’un étranger (!), commises en bande organisée. Cette surveillance pourra durer jusqu’à huit mois (quatre mois, mais renouvelable une fois) et être mise en place à n’importe quelle heure, comme c’est souvent le cas pour ce genre d’infraction.

Pratiquement, on évoque ‘un dispositif technique’ qui permet d’écouter, de garder trace, et de transmettre les informations qui s’afficheront sur l’écran de l’utilisateur surveillé. Des copies d’écran à distance réalisées par un OPJ et le tout, évidemment, sans le consentement de l’internaute. Ce cheval de Troie pourra être appliqué partout, sur n’importe quel système informatique, même celui embarqué dans un véhicule. Seuls quelques ‘privilégiés’ seront sanctuarisés: les professionnels du droit, les médecins, la presse et les parlementaires. Ce mécanisme va exposer les éditeurs de solutions de sécurité dans une situation ambiguë. Les spywares légaux seront-ils volontairement oubliés ou devront-ils être détectés comme n’importe quel malware? Chez les éditeurs installés en France, la mise au pli ne devrait pas poser de difficulté au besoin à l’aide d’un décret. Mais quid des éditeurs installés dans des pays avec qui la France n’a tissé aucun lien de collaboration?

Autre nouveauté: le filtre des sites internet (notament pédophiles) et un ‘fichier d’analyse sérielle’. Avec lui, la police va pouvoir traquer du suspect par rapprochement d’une multitude de fichiers liés à des infractions punies d’au moins cinq ans d’emprisonnement. Il suffira qu’un individu se soit trouvé à chaque fois ou presque là où une infraction a été commise, piégé par son mobile, sa carte bleue, un témoignage recueilli en procédure pour être dans le collimateur.

Les mini-caméras fixées à la hauteur des yeux par des oreillettes équipent déjà des policiers aux Pays-Bas et en Angleterre. La police d’Anvers ainsi que celle de Bruxelles-Nord (Schaerbeek, Evere et Saint-Josse) sont intéressées par cet équipement, mais la police de la Westkust (La Panne, Coxyde et Nieuport) a carrément acquis quatre exemplaire de ce système… en toute illégalité. La loi actuelle sur l’utilisation des caméras de surveillance ne permet pas aux policiers de recourir à ces systèmes. On ne peut filmer la population que dans le cadre d’opérations de maintien de l’ordre. En dehors des opérations de maintien de l’ordre, l’utilisation de caméra relève des Méthodes Particulières de Recherche (MPR), et nécessitent donc l’accord d’un juge. Le chef de la police de la Westkust a décidé de passer outre: ‘Nous provoquons consciemment le législateur pour qu’il réagisse et modifie la loi sur l’utilisation des caméras‘ a déclaré hier Nico Paelinck.

Le 31 octobre 2008, Michèle Alliot-Marie, ministre de l’Intérieur, remettait en mains propres à un habitant de l’Oise le premier passeport nouvelle génération. L’Etat français s’était engagé en avril de la même année, par décret, à délivrer où qu’on se trouve sur le territoire, une pièce d’identité de ce type ‘à partir du 28 juin 2009‘. Il s’agit de transcrire dans la loi française une directive européenne de 2004.

Sauf que la biométrie a ses adversaires, et que ces derniers reprochent à Paris d’avoir fait du zèle. Notamment en exigeant huit empreintes au lieu de seulement deux, comme le prévoit la directive, et en centralisant les données sur quinze ans. La Commission nationale de l’informatique et des libertés (Cnil) avait d’ailleurs donné un avis défaborable il y a un an. Le 5 juin 2008, elle écrivait: ‘Les finalités de simplification administrative et de lutte contre la fraude documentaire ne sauraient à elles seules justifier la création d’un tel fichier, dès lors qu’aucune mesure particulière n’est prévue pour s’assurer de l’authenticité des pièces d’état civil fournies. Ainsi, rien n’interdira de se présenter sous une fausse identité ou une identité usurpée pour obtenir un passeport. La Commission a donc estimé que la conservation dans un fichier central des photographies et des empreintes digitales était disproportionnée au regard des finalités du fichier‘.

Six mois après l’apparition du premier passeport biométrique, la généralisation de cette pièce d’identité en France a du plomb dans l’aile. De plus en plus de maires résistent au gouvernement et aux préfectures. Pas toujours par idéologie, mais… parce que la mesure plomberait le gagne-pain des artisans-photographes de leur ville. Plainte à l’échelle européenne et recours devant le Conseil d’Etat… L’API, association très critique, bataille ainsi contre la permission faites aux municipalités de faire les photos en mairie. Sur les 2.000 mairies où le dispositif était censé entrer en vigueur de façon anticipée, un tiers est déjà réfractaire. Ce 19 mai, l’API affirme ainsi totaliser 650 courriers d’édiles qui refusent de faire les photos en mairie.

En Suisse, le vote sur le passeport biométrique a constitué l’un des scrutins les plus serrés de l’histoire du pays. C’est par 5.504 voix d’écart seulement (pour 1,9 million de votants) que le peuple a dit oui dimanche à un nouveau passeport à puce. Selon les premiers chiffres concernant les votes des suisses de l’étranger a manifestement participé à faire pencher la balance.

Les passeports biométriques ont vu le jour en Belgique vers la fin de l’année 2004, faisant de la Belgique l’un des pays précurseurs dans le domaine. Ces passeports identifiables à leur logo sur la face avant de la couverture possèdent une puce électronique (située dans la couverture arrière du passeport) qui contient des informations personnelles sur le porteu : photo d’identité, signature manuscrite, nom, prénoms, numéro de passeport, sexe, date de naissance, lieu de naissance, lieu d’émission du document, autorité ayant délivré le document, dates d’émission et d’expiration. Cette puce est interrogeable à distance (environ 10cm avec un lecteur disponible dans le commerce) mais le standard émis par l’Organisation de l’Aviation Civile Internationale (OACI) prévoit l’utilisation de moyens cryptographiques pour protéger l’accès à distance à ces informations. Il faut selon le standard lire les deux lignes codées (Machine Readable Zone) en bas de la première page du passeport pour obtenir l’accès au contenu de la puce électronique. Le but est d’empêcher la lecture des données personnelles à quiconque ne possédant pas le passeport entre les mains.

On se souviendra qu’en Belgique, une équipe de recherche en cryptographie de l’Université Catholique de Louvain a mis au jour de graves faiblesses dans le passeport biométrique belge, le seul type de passeport distribué depuis fin 2004 en Belgique. Les travaux menés à Louvain-la-Neuve durant le mois de mai 2007 ont montré que les passeports belges émis entre fin 2004 et juillet 2006 ne possèdent aucun mécanisme de sécurité pour protéger les informations personnelles contenues dans la puce électronique du passeport. Quant à ceux émis après juillet 2006, ils bénéficient de mécanismes de sécurité, mais ceux-ci se révèlent insuffisants. Cela signifie que quiconque muni d’un petit dispositif électronique de lecture, facile et peu coûteux à se procurer, peut voler le contenu de passeports alors qu’ils sont encore dans la poche de leur victime et, donc, à l’insu de celle-ci. Photo d’identité et signature manuscrite font partie des informations menacées.

Pour en savoir plus sur les défauts des passeports belges

L’expérience de la réoccupation des villes palestiniennes en 2002, et plus particulièrement sur les opérations qui ont eu lieu dans le camp de réfugiés de Balata et dans la casbah de Naplouse a fait émerger une nouvelle doctrine tactique du combat de rue assymétrique. Dans ces lieux constitués de rues étroites et d’une forte densité de logements, propices à une défense basée sur la guérilla urbaine (effet de surprise d’un défenseur connaissant parfaitement le terrain, pièges explosifs installés aux portes ou dans la rue, tireurs embusqués), les soldats israéliens n’ont donc pas attaqué en suivant l’ordre géométrique des rues mais ont préféré pénétrer dans les habitations pour s’y déplacer ensuite en perçant un trou dans les murs et pousser les combattants palestiniens à sortir, où ils pouvaient ensuite être arrêtés ou abattus. Faisant de l’extérieur un espace interdit, les soldats israéliens ont ainsi érigé l’intérieur comme l’environnement de la guerre urbaine. C’est cette tactique qui a été appliquée systématiquement l’année passée à Gaza.

Cette tactique visant à passer à travers les murs dans le cadre de la guerre urbaine s’inscrit dans le cadre des réflexions engagées par l’Operational Theory Research Institute (OTRI), un centre de recherche opérationnel rattaché aux forces armées sionistes. L’OTRI et les pratiques contre-insurrectionnelles qui en découlent proposent elles une ‘géométrie urbaine inversée’ parfaitement résumée par Aviv Kochavi, officier israélien qui a commandé l’offensive de 2002: ‘Nous, nous avons interprété la ruelle comme un endroit par lequel il est interdit de passer, la porte comme un élément qu’il est interdit de franchir, la fenêtre comme un élément par lequel il est interdit de regarder, pour la simple et bonne raison qu’une arme nous attend dans la ruelle, un piège nous attend derrière les portes. C’est que l’ennemi interprète l’espace de façon traditionnelle et classique, et que moi, je ne veux pas obéir à son interprétation pour tomber dans ses pièges‘.

Technique de contre-guérilla à Gaza

Technique de contre-guérilla à Gaza

La téléphonie est devenue, en 2008, le poste le plus important des frais de justice (devant les dépenses de traduction et d’huissiers): 21 millions d’euros, sur un total de 105 millions. ‘Les écoutes téléphoniques sont budgétairement préoccupantes‘, commente, à la Chambre, le ministre de la Justice, Stefaan De Clerck (CD&V). Le ministre signalera le problème au nouveau Collège du siège, section juges d’instruction, ‘sans interférer sur l’indépendance des magistrats‘.

Dépassé par l’ampleur du scandale lié au fichier EDVIGE, le Parlement avait chargé deux députés de lui remettre un rapport d’information sur les fichiers de police, rapport adopté à l’unanimité le 24 mars 2009.

Selon ce rapport, il serait ainsi ‘opportun’ de confier à une ‘commission’ le soin de trouver un moyen pour que le nouveau super-fichier ARDOISE n’hérite pas du ‘stock d’erreurs accumulées’ (plus d’un million, rien que pour ces trois dernières années) dans les fichiers (de police) STIC et (de gendarmerie) JUDEX qu’il doit absorber. L’an passé, 83% des fichiers policiers que la CNIL a été amenée à contrôler étaient inexacts, périmés ou erronés… et le tiers des fichiers qu’elle a vérifié, dans une opération de ‘blind test’ portant sur des affaires de stupéfiants, étaient erronés, faute d’avoir été mis à jour par le ministère de la Justice – censé informer la police des suites judiciaires données aux enquêtes policières, mais qui n’a transmis en, 2007, que 31% des ‘relaxes’, 21,5% des classements ‘sans suite’, 7% des ‘acquittements’, et 0,47% des ‘non lieux’…

Le rapport propose aussi d’avertir toute personne risquant de perdre son emploi du fait qu’elle est fichée, afin de lui permettre d’être ‘entendue, pour exposer son cas’, et non plus de l’en informer, après coup, une fois la décision prise. Un million de personnes, blanchies par la justice, étaient toujours considérées comme suspectes dans les fichiers policiers. Et dans son rapport sur le contrôle du système de traitement des infractions constatées (STIC), la CNIL estime que plus d’un million de personnes sont concernées par ces ‘enquêtes administratives de moralité’, qui peuvent leur coûter leur emploi.

Les deux députés viennent de déposer un projet de loi pour modifier la loi ‘informatique et libertés’ de sorte que la création d’un fichier policier ne puisse être autorisée sans en passer par une loi. Jusqu’en 2004, tout fichier ‘de sûreté’ ou portant sur la totalité de la population devait en effet être autorisé par la CNIL. La nouvelle loi ‘informatique et libertés’ a fait sauter ce verrou: l’Etat doit toujours, certes, saisir la CNIL, mais il n’a plus à tenir compte de son avis, déniant ce pour quoi la CNIL avait pourtant été créée, à savoir protéger les citoyens du fichage policier. Cette même loi autorise également les fichiers policiers à être ‘hors la loi’ jusqu’en octobre 2010. Résultat: le nombre de fichier policiers a augmenté en France de 70% ces trois dernières années, et le quart des 58 fichiers de police n’ont aucune existence légale.

Pour en revenir au fichier Edvige, les deux députés proposent la création (par la loi) de deux nouveaux fichiers destinés à remplacer celui des Renseignements Généraux: un pour le service de renseignement de la Préfecture de Police de Paris, l’autre pour la sous-direction de l’information générale (SDIG), qui a récupéré le quart des effectifs des anciens Renseignements Généraux. Y seront notamment fichés ‘les personnes, groupes, organisations et personnes morales qui, en raison de leur activité individuelle ou collective, peuvent porter atteinte à la sécurité des personnes ou des biens, par le recours ou le soutien actif apporté à la violence’… ainsi que ‘les personnes entretenant ou ayant entretenu des relations directes et non fortuites avec ceux-ci’. Les mineurs de 13 ans, qui avaient eux aussi cristallisés une partie des opposants à EDVIGE, leur fichier sera effacé au bout de trois ans… sauf s’ils sont de nouveau fichés, ou que le magistrat (du parquet) en charge du contrôle du fichier accepte de les y maintenir, pendant un ou deux ans supplémentaires, à la demande de ceux qui les ont fichés.