En avril 2020, Anthony Smith, inspecteur du travail du département de la Marne et syndicaliste CGT, s’était vu suspendre de ses fonctions, à titre conservatoire, dans l’attente de la mise en œuvre d’une possible sanction disciplinaire. Cette mise à pied avait été faite suite à une procédure de référé qu’Anthony Smith a intenté visant une structure d’aide à domicile n’ayant pas pris de mesures suffisantes pour préserver la santé et la sécurité de ses employés (voir notre article). Il a été sanctionné par une mutation d’office. Le 21 juillet, plusieurs centaines de personnes s’étaient rassemblées devant le ministère des Solidarités pour le soutenir. Une pétition de soutien lancée mi-avril avait quant-à-elle recueilli près de 150 000 signatures.

 Un inspecteur du travail sanctionné pour avoir défendu des mesures sanitaires

Les drones sont de plus en plus utilisés à travers le monde pour surveiller les mouvements populaires et les réprimer. C’est, par exemple, le cas au États-Unis où des drones militaires du Department of Homeland Security sont utilisés pour surveiller les manifestations liées au meurtre de George Floyd (voir notre article). Face à cette situation, le site theconversation.com propose plusieurs pistes pour se protéger des drones. La première piste pour se cacher d’un drone consiste à profiter de l’environnement naturel et bâti. Il est possible d’attendre le mauvais temps, car les appareils plus petits comme ceux utilisés par la police locale ont du mal à voler dans des vents violents, des brouillards denses et de fortes pluies. Les arbres, les murs, les alcôves et les tunnels sont plus fiables que les conditions météorologiques et offrent un abri contre les drones de haute altitudes tels que ceux utilisés par le Department of Homeland Security.

La deuxième piste consiste à minimiser ses empreintes numériques. Il est judicieux d’éviter d’utiliser des appareils sans fil comme les téléphones portables ou les systèmes GPS, car ils possèdent des signatures numériques qui peuvent révéler votre position. La troisième chose que l’on peut faire est de perturber le drone. Placer des miroirs sur le sol, se tenir sur du verre brisé et porter un casque élaboré, des couvertures avec des motifs lisibles par des ordinateurs ou des vestes capables de brouiller les capteurs peuvent briser et déformer l’image qu’un drone voit. Les mannequins et autres formes de mimétisme peuvent également perturber les capteurs embarqués ou le personnel humain chargés de surveiller les flux vidéo et des capteurs du drone.

Les drones équipés de capteurs infrarouges ne seront pas perturbés par la technique du mannequin, mais ils peuvent être déroutés par des tactiques qui masquent la température du corps. Par exemple, une couverture de survie masquera des quantités importantes de chaleur corporelle, tout comme se cacher simplement dans une zone qui correspond à la température du corps, comme un bâtiment ou un conduit d’aération. La quatrième chose, et la plus pratique, à faire,  est de se déguiser. Le développement de la surveillance de masse a conduit à une explosion d’inventions destinées à masquer son identité. Mais certaines des idées les plus intelligentes sont résolument old-school et low-tech. Les vêtements sont le premier choix, car les chapeaux, les lunettes, les masques et les écharpes contribuent grandement à brouiller les logiciels de reconnaissance faciale basés sur des drones.

La démarche d’une personne est aussi unique que son empreinte digitale. Au fur et à mesure que les logiciels de reconnaissance de la marche évoluent, il sera important de masquer également les principaux points de pivot utilisés pour identifier le marcheur. Il se peut que la meilleure réponse soit d’affecter un boitement, l’utilisation d’une attelle de jambe mineure ou encore le port de vêtements extrêmement amples. Les artistes et les scientifiques ont poussé ces approches un peu plus loin, en développant un sweat à capuche destinée à protéger la signature thermique du propriétaire et à brouiller les logiciels de reconnaissance faciale ainsi que des lunettes destinées à déjouer les systèmes de reconnaissance faciale. Gardez un parapluie à portée de main. Ces innovations sont séduisantes, mais les parapluies sont probablement la tactique la plus pertinente de cette liste. Ils sont abordables, faciles à transporter, difficiles à voir et l’on peut s’en débarrasser facilement.

Un drone "Predator" (celui ayant survolé Minneapolis n'était pas armé)

Lundi 3 août, un membre du « Revolutionary Republican Party, Saoradh » de Doire (Derry) a été attaqué par des forces de la couronne britannique lourdement armées alors qu’il voyageait avec sa femme. Cette dernière a été brutalisée tandis que son mari était menotté et arrêté. Au même moment, leur maison familiale, où résidaient leur fille, leur petit-enfant et leurs deux fils, a subi un raid. Les deux fils du militant républicain ont été arrêtés et l’un des enfants a ensuite été battu par les policiers. Le motif officiel de ce raid est la conduite d’une enquête sur la création, par le Revolutionary Republican Party, Saoradh d’une loterie pour soutenir les prisonniers républicains. Les raids sont des méthodes courantes pour réprimer les républicains, mais ces dernières semaines, il y a eu une augmentation notable du ciblage des familles. Le parti Saoradh est un parti de gauche formé par des dissidents républicains en 2016. Il est actif tant en Irlande du Nord que dans la république d’Irlande (voir notre article). Plus d’infos ici.

Saoradh

Saoradh

Les chercheurs de la Northeastern University, du MIT et d’IBM ont conçu un t-shirt qui permet de se dérober à la technologie de reconnaissance faciale. Normalement, les algorithmes de surveillance fonctionnent en reconnaissant une caractéristique dans une image, en dessinant un « cube de visualisation » (« bounding box ») autour d’elle et en attribuant une étiquette à cet objet. Pour interrompre ce processus, le t-shirt utilise des motifs colorés et pixélisés qui amènent la technologie à penser que vous n’existez pas. En d’autres termes, les grappes de pixels sont disposées pour plonger dans la confusion le système de classification et d’étiquetage de l’IA. Porter le t-shirt vous rendrait 63% moins susceptible d’être détecté par la surveillance numérique.

Le t-shirt conçu pour éviter la reconnaissance faciale

Le t-shirt conçu pour éviter la reconnaissance faciale

À Millau, en Aveyron, des dizaines de personnes ont eu la mauvaise surprise de recevoir une ou plusieurs amendes de 135€ pour avoir manifesté à la sortie du confinement, le 12 mai, alors que les rassemblements à plus de 10 personnes étaient interdits. Aucune d’entre elles n’a été interpellée ou arrêtée durant lesdits événements. Elles ont toutes été verbalisées à posteriori, les services de renseignement territoriaux les ayant repérés de visu puis confirmé leurs identité grâce aux caméras de vidéosurveillance de la ville.

.

Les étrangers qui traversent les frontières chinoises dans la région du Xinjiang se voient installer un logiciel espion sur leur téléphone qui permet aux autorités d’avoir accès à leurs messages et autres données. Le malware Android est installé par les douaniers lorsqu’ils saisissent le téléphone et permet de scanner un ensemble spécifique de fichiers. Quiconque arrive à la frontière entre le Kirghizistan et la Chine est amené dans un environnement propre et stérile pour y être fouillé, un processus en plusieurs étapes qui prend une demi-journée. C’est à ce moment-là que les douaniers saisissent les téléphones des voyageurs pour installer l’application, qui peut s’appeler BXAQ ou Fengcai. Le code de l’application comprend également des noms tels que « CellHunter » et « MobileHunter ».

En se « chargeant latéralement » et en demandant certaines permissions plutôt que de passer par Google Play Store, l’application collecte les données du calendrier, de la liste de contacts, des journaux d’appels et des messages textes du téléphone et les télécharge sur un serveur. L’application ne tente pas de se cacher. Une icône s’affiche sur l’écran d’accueil, ce qui laisse à penser qu’elle est conçue pour être retirée du téléphone après avoir été utilisée par les autorités. L’application a été développée par l’entreprise en partie publique « Ninjing FiberHome StarrySky Communication Development Company Ltd ». Une copie de l’application est disponible ici.

Un policier chinois à Kashgar, dans le Xinjiang.

Un policier chinois à Kashgar, dans le Xinjiang.

L’adoption d’une nouvelle loi restreignant le droit de manifester, a provoqué la colère de la gauche grecque. Parmi les nouvelles réglementations figurent la réduction de l’espace de rue accordé aux petites manifestations et le droit pour la police d’interdire certains rassemblements, notamment des contre-manifestations. Plus de 12.000 personnes sont donc descendues, jeudi 9 juillet, dans les rues d’Athènes pour protester contre cette loi. Neuf personnes ont été arrêtées après des affrontements lors d’un de ces rassemblements. Des policiers ont tiré des gaz lacrymogènes sur une manifestation près du Parlement tandis que des manifestant·es lançaient des cocktails Molotov.

Affrontements lors d'un rassemblement contre le droit de manifester en Grèce

Affrontements lors d’un rassemblement contre le droit de manifester en Grèce

La société technologique états-unienne Clearview AI va cesser d’offrir son service de reconnaissance faciale au Canada, en réaction à une enquête lancée par le bureau du commissaire à la protection de la vie privée. La décision entraîne la suspension, pour une durée indéterminée, de la collaboration entre Clearview AI et la Gendarmerie royale du Canada (GRC), son dernier client au pays. La technologie développée par Clearview AI permet de comparer des photos de suspects à une banque d’images contenant plus de 3 milliards de photos. Pour constituer une telle base de donnée, Clearview AI a copié sans autorisation des images privées de millions d’utilisateurs de Facebook, Twitter, YouTube et de plusieurs autres réseaux sociaux (voir notre article).

Publicité de Clearview AI

Mercredi 1er juillet, le ministre de l’intérieur a déclaré en Commission de l’Intérieur que la police et les services de renseignement suivaient actuellement neuf groupes d’extrême gauche et 1.315 personnes qui seraient liées à un ou plusieurs de ces groupes. La nature du suivi est déterminée individuellement au niveau du district en consultation avec tous les services. En outre, dix personnes sont actuellement enregistrées dans la base de données commune sous l’étiquette « propagandiste de la haine inspiré par l’idéologie d’extrême gauche ». Il y a peu la Sûreté de l’État prétendait ne s’intéresser qu’à une partie de l’extrême gauche qui ne regrouperait « guère plus d’une centaine de militants et sympathisants qui sont surtout localisés à Bruxelles. »

Les activités des groupes et collectifs « extrémistes » de gauche connus sur les forums Internet, les médias sociaux et les sites web sont activement surveillées. À cette fin, la police fédérale dispose d’une Unité d’orientation Internet au sein de la Direction centrale de la criminalité grave et organisée, qui est chargée, entre autres, de détecter les infractions sur Internet, y compris les médias sociaux, notamment les messages « extrémistes ». Toutes les informations jugées pertinentes sont communiquées aux structures de la chaîne de sécurité, y compris à l’Organisme de Coordination de l’Analyse des Menaces. Au niveau international, les services compétents de la police fédérale échangent activement des informations avec leurs homologues étrangers des services de police et de renseignement. Les informations peuvent être communiquées directement via des réseaux sécurisés. En outre, il est fait appel à un vaste réseau d’officiers de liaison (LO).

Le siège de la Sûreté de l'État

Jeudi 2 juillet, au siège d’Eurojust, l’agence de coopération judiciaire de l’Union européenne, à La Haye, des enquêteurs néerlandais et français ont révélé qu’ils étaient parvenus contourner les systèmes de sécurité des téléphones EncroChat. Ces appareils ont commencé à arriver entre les mains des experts de la gendarmerie française en 2017, en marge d’affaires de trafic de stupéfiants. A l’apparence anodine, ils disposaient de fonctionnalités cachées rendant leurs communications impossibles à intercepter et leurs données illisibles. Leurs données pouvaient être totalement supprimées en saisissant un simple code sur le téléphone.

Ces téléphones, dont la caméra, le micro ou le GPS étaient parfois physiquement détruits pour limiter tout risque de pistage, étaient commercialisés par EncroChat au prix de 1.000 euros et assorti d’un abonnement d’environ 3 000 euros l’année. Chaque appareil disposait même d’un service après-vente, disponible vingt-quatre heures sur vingt-quatre et sept jours sur sept. En 2020, selon les autorités néerlandaises, 50.000 appareils EncroChat étaient actifs, dont 12.000 dans les seuls Pays-Bas.

Les enquêteurs français ont découvert les serveurs formant le soubassement technique du réseau EncroChat étaient situés en France. Un logiciel capable de siphonner le contenu des appareils et de lire les échanges avant qu’ils soient chiffrés a été envoyé sur des milliers de téléphones. Ceux-ci ont été écoutés pendant des semaines. Les responsables d’Encrochat ont fini par s’apercevoir que quelque chose clochait sur leurs appareils. Le 13 juin, ils font parvenir en urgence, en anglais, un message à tous leurs utilisateurs : « Une ou plusieurs entité(s) gouvernementales ont lancé une attaque pour compromettre [certains de nos appareils]. Nous ne pouvons plus en garantir la sécurité. Nous vous conseillons de les éteindre et de vous en débarrasser immédiatement. » La justice française, qui vise, notamment, le chef de « fourniture d’un moyen de cryptologie », n’a pas (encore?) lancé de poursuite contre EncroChat.

Un téléphone Encrochat

Un téléphone Encrochat