Hier vendredi, un nouveau décret, pris dans le cadre de l’État d’urgence sanitaire, détaille, entre autre, les tarifs qui seront versées aux opérateurs pour l’obtention des données d’utilisateurs. On peut y lire que l’État français peut obtenir des opérateurs la « transmission des données techniques permettant d’identifier l’utilisateur ou le détenteur du système d’information de l’IP horodaté », hors de toute procédure judiciaire, au motif de la « sécurité des systèmes d’information ». Il permet également d’obtenir des informations complémentaires telles que «les données techniques permettant d’identifier l’origine de la communication et l’utilisateur ou le détenteur du système d’information affecté par l’événement détecté ». Pour voir d’autres informations que l’état pourrait obtenir des opérateurs: Lire le décret

Utilisation des données télécoms

Utilisation des données télécoms

 

Dans le cadre du développement du télétravail par des nombreuses entreprises dû à l’extension de la pandémie, des entreprises ont recours à plusieurs applications offrant des manières originales de surveiller le travail des employés à distance et de leur mettre de la pression: la pandémie et le confinement ne doit pas justifier une baisse du rendement… Une première application appelé « Desk Time » permet de faire des captures d’écran des ordinateurs des salariés, ainsi que de voir quelles applications ils utilisent et calculer la productivité de chacun. Cette application a déjà plus de 184.000 téléchargements. « Sneek », de son côté, passe à un autre niveau, donnant la possibilité d’avoir un « mur de visages » avec les différents salariés où leur photo sera prise toute les 1 à 5 minutes afin de s’assurer qu’ils sont bien en train de travailler. Les patrons peuvent également les appeler à n’importe quel moment sans qu’il y ai moyen de refuser.

Critiqués, les créateurs de « Sneek » prétendent que leur plateforme vise à aider les personnes en télétravail et entretenir les liens avec ceux qui doivent travailler en équipe : « Nous savons que beaucoup de gens penseront que c’est une invasion de la vie privée, on comprend ça à 100 %, et ce n’est pas la solution pour ces gens, mais il y a beaucoup d’équipes qui entretiennent des liens d’amitié et qui veulent rester connectées lorsqu’elles travaillent ensemble », a défendu le cofondateur – sauf que pour ces gens ce sera l’employeur qui décidera si c’est « la solution« .

L'interface de Sneek

Le Collège des procureurs généraux et le ministre de la justice estiment que les infractions aux mesures de confinement, qui ont été décidées par le gouvernement fédéral, ne peuvent pas être sanctionnées via des amendes administratives. Le Collège des procureurs généraux considère donc que les initiatives de certaines communes, qui ont été prises ce week-end, visant à sanctionner les infractions à l’arrêté ministériel du 23 mars 2020 par le biais d’amendes administratives, sont illégales. Elles violent la loi du 24 juin 2013 sur les sanctions administratives communales (SAC). Seule la voie pénale qui prévoit des amendes allant jusqu’à 4000 euros ainsi que des peine de prison, peut donc être utilisée pour sanctionner les infractions à l’arrêté du 23 mars.

Contrôle "coronavirus" de la police de Bruxelles

La CGT et les syndicats des avocats de France et de la magistrature ont saisi la Cour européenne des droits de l’homme (CEDH) pour demander l’interdiction des LBD en France. Les trois organisations rappellent dans un communiqué commun que le Conseil d’Etat, juridiction administrative suprême en France, avait rejeté en juillet 2019 des recours contre l’usage des LBD. Ils ont donc choisi de s’en remettre à la justice européenne. Les syndicats jugent « essentiel de continuer le combat pour qu’enfin les autorités cessent de déployer ces armes dangereuses et mutilantes ». En décembre dernier, la CEDH avait rejeté une requête de manifestants touchés par des tirs de LBD qui lui demandaient d’en interdire l’utilisation en France. Mais celle-ci avait été déposée selon une procédure d’urgence. A l’appui de sa décision, la Cour avait alors souligné qu’elle ne faisait droit aux « demandes de mesures provisoires qu’à titre exceptionnel, lorsque les requérants seraient exposés – en l’absence de telles mesures – à un risque réel de dommages irréparables ». Elle avait précisé que « cela ne présage pas » des décisions ultérieures sur le fond.

LBD contre gilets jaunes

L’ONG Access Now, qui défend un accès libre au Web, vient de publier son rapport pour 2019, qui met en avant les nouvelles modalités de coupure de l’accès à internet par certains gouvernements. De nombreux gouvernements ont pris l’habitude de fermer de plus en plus internet, souvent pour étouffer la dissidence politique et presque toujours en période de contestation sociale ou d’élections. L’ONG a compté un nombre record de 213 coupures brutales en 2019 (75 en 2016, 196 en 2018). Cette méthode est devenue récurrente dès lors que les gouvernements veulent véritablement isoler des régions entières, ainsi la décision prise par le premier ministre indien le 5 août 2019 de couper l’accès au web dans les régions à tendance séparatiste du Jammu et du Cachemire. Le rapport décortique les justifications apportées par les gouvernements pour étayer leur politique répressive. Là, on observe que la lutte contre les « fausses nouvelles » et les « discours haineux » sont utilisées comme des excuses pour consolider la censure et les coupures massives.  On peut demander une copie du rapport 2019 d’Access en écrivant à l’adresse : melody@accessnow.org

Les coupures du net en 2019

La justification des coupures du net

 

Mardi 25 février, le parlement britannique a adopté un amendement visant à faire reconnaitre les Faucons de la liberté du Kurdistan (en kurde : Teyre Azadiye Kurdistan, TAK) et les Forces de défense du peuple (en kurde : Hêzên Parastina Gel, HPG) comme étant des alias du PKK et ainsi à les interdire. Faire partie ou soutenir une de ces organisations pourra ainsi être passible de 10 ans de prison. Cet amendement était inclus dans une loi dont le but officiel était d’interdire deux groupes néo-nazis. Le parlement aura ainsi utilisé le prétexte de la lutte contre l’extrême droite pour également faire interdire deux organisations du mouvement de libération kurde.

Emblème du TAK

Vendredi 7 février, la 16e chambre de la cour d’appel de Bruxelles a commencé à siéger, à raison de trois audiences par semaine, le mercredi après-midi, le jeudi matin et le vendredi matin. Présidée par la juge Sophie Leclercq, cette nouvelle chambre correctionnelle vise à réduire l’engorgement des chambres correctionnelles francophones de la cour d’appel de Bruxelles. Cette chambre traitera des mêmes matières que les 12e et 14e chambres à savoir toutes les matières pénales exceptés les délits financiers, traités par la 11e chambre.

La palais de justice de Bruxelles

Il y an an, la Défense avait essuyé des critiques pour avoir restreint l’usage du téléphone portable à ses soldats devant être déployés en Estonie dans le cadre de l’opération « Enhanced Forward Presence » de l’Otan. Suite à cela, l’exercice « Cyber Winter » a été organisé le 14 février dernier dans à Érezée [province de Luxembourg], avec des capacités déployées par le Service Général du Renseignement et de la Sécurité. Selon le scénario retenu, des équipes du Bataillon de Chasseurs ardennais devait s’infiltrer et récupérer des données dans la mémoire d’un ordinateur. Puis elles avaient ensuite à s’exfiltrer. Les militaires pouvaient utiliser leur téléphone personnel pour s’orienter et recevoir des instructions… Mais ils ignoraient que des moyens allaient être mis en oeuvre pour les identifier via leur identifiant physique stocké dans la carte réseau de leur gsm.

Il n’en fallait pas plus pour faire échouer la mission d’exfiltration. Toutes les tentatives se sont soldées immanquablement par un échec. Les e-mails des militaires infiltrés, leurs profils sur les réseaux sociaux, l’usage des messageries instantanées ou la puce GPS de leur smartphone ont été piratés La force chargée de faire échec à l’exfiltration des équipes du Bataillon de Chasseurs ardennais a pu compter sur un nouveau dispositif, appelé « Cyber Gun ». Développé en interne par la Défense belge, il s’agit d’une sorte de radar qui signale la direction précise de la signature électronique d’un smartphone identifié. Aussi, est-il avancé dans le compte-rendu de l’exercice « Cyber Winter »: « dans ces conditions, avoir le téléphone dans sa poche suffit pour être capturé. »

Le cybergun développé par la Défense

Samedi 22 février, le gouvernement français a publié un décret qui autorise les gendarmes à utiliser sur leur tablette l’application Gendnotes. Cette application, utilisée depuis plusieurs années sans cadre juridique, permet une prise de note informatique réalisée directement sur le terrain. Le décret précise désormais que, avec Gendnotes, les gendarmes peuvent prendre en photo n’importe quelle personne qu’ils suspectent d’avoir commis une infraction. Ils peuvent aussi enregistrer des informations sur leur religion, politique, sexualité ou prétendue origine raciale, à la simple condition que de telles informations soient « absolument nécessaires » aux fichiers de police judiciaire (pour lutter contre les crimes, délits, et certaines contraventions, telles que le « trouble à la sécurité » ou « l’atteinte à l’autorité de l’État ») ou de police administrative (les fiches des services de renseignement). Cette absolue nécessité n’est, en pratique, jamais vérifiée. De plus l’enregistrement du code PIN ou du code PUK pourra être réalisé dans le cadre d’enquêtes afin de déverrouiller un appareil.

Ces photos et informations sont au moins transmises au LRPGN (le logiciel de rédaction des PV de la gendarmerie), qui les transmet à son tour au TAJ (traitement des antécédents judiciaires) si les gendarmes décident d’ouvrir une procédure. Dans ce cas, les informations seront conservées dans le TAJ pendant 20 ans, accessibles par toute la police et la gendarmerie et les photos pourront être utilisées ultérieurement par un système de reconnaissance faciale pour identifier des personnes. Plus d’infos ici.

Gendarmes mobiles

Plusieurs corps policiers canadiens ont admis ces derniers jours avoir utilisé  la technologie de reconnaissance faciale développée par Clearview. Cette technologie développée par une entreprise états-unienne permet de comparer des photos de suspects à une banque d’images contenant plus de 3 milliards de photos. Pour constituer une telle base de donnée, Clearview AI a copié sans autorisation des images privées de millions d’utilisateurs de Facebook, Twitter, YouTube et de plusieurs autres réseaux sociaux (voir notre article).  Le Service de police de la Ville de Montréal refuse de confirmer ou d’infirmer s’il en a déjà fait l’utilisation. La police de Toronto et celle d’Ottawa ont admis avoir testé le logiciel. Le chef de police de Toronto, dont le service avait d’abord démenti en faire l’usage, a exigé que cette pratique cesse immédiatement. La Sûreté du Québec, qui a lancé un appel d’offres pour acquérir un logiciel de reconnaissance faciale qui sera en fonction « au plus tard le 30 novembre 2020, prétend n’avoir jamais utilisé Clearview. Le corps policier provincial prétend également ne pas avoir utilisé l’outil.

L’entreprise prend également plusieurs initiatives agressive afin de gagner des parts de marché. Lorsque des corps policiers publient des photos de suspects recherchés, Clearview AI cherche une correspondance grâce à son logiciel, et si elle en trouve une, informe le corps policier du résultat même si ce dernier n’a jamais sollicité ses services. L’entreprise fournit aussi des accès gratuits temporaires à des policiers afin de les convaincre de la puissance du logiciel. L’entreprise a aussi affirmé avoir offert ses services à des institutions financières, sans toutefois donner plus de détail.Publicité de Clearview AI