À Millau, en Aveyron, des dizaines de personnes ont eu la mauvaise surprise de recevoir une ou plusieurs amendes de 135€ pour avoir manifesté à la sortie du confinement, le 12 mai, alors que les rassemblements à plus de 10 personnes étaient interdits. Aucune d’entre elles n’a été interpellée ou arrêtée durant lesdits événements. Elles ont toutes été verbalisées à posteriori, les services de renseignement territoriaux les ayant repérés de visu puis confirmé leurs identité grâce aux caméras de vidéosurveillance de la ville.

.

Les étrangers qui traversent les frontières chinoises dans la région du Xinjiang se voient installer un logiciel espion sur leur téléphone qui permet aux autorités d’avoir accès à leurs messages et autres données. Le malware Android est installé par les douaniers lorsqu’ils saisissent le téléphone et permet de scanner un ensemble spécifique de fichiers. Quiconque arrive à la frontière entre le Kirghizistan et la Chine est amené dans un environnement propre et stérile pour y être fouillé, un processus en plusieurs étapes qui prend une demi-journée. C’est à ce moment-là que les douaniers saisissent les téléphones des voyageurs pour installer l’application, qui peut s’appeler BXAQ ou Fengcai. Le code de l’application comprend également des noms tels que “CellHunter” et “MobileHunter”.

En se “chargeant latéralement” et en demandant certaines permissions plutôt que de passer par Google Play Store, l’application collecte les données du calendrier, de la liste de contacts, des journaux d’appels et des messages textes du téléphone et les télécharge sur un serveur. L’application ne tente pas de se cacher. Une icône s’affiche sur l’écran d’accueil, ce qui laisse à penser qu’elle est conçue pour être retirée du téléphone après avoir été utilisée par les autorités. L’application a été développée par l’entreprise en partie publique “Ninjing FiberHome StarrySky Communication Development Company Ltd”. Une copie de l’application est disponible ici.

Un policier chinois à Kashgar, dans le Xinjiang.

Un policier chinois à Kashgar, dans le Xinjiang.

L’adoption d’une nouvelle loi restreignant le droit de manifester, a provoqué la colère de la gauche grecque. Parmi les nouvelles réglementations figurent la réduction de l’espace de rue accordé aux petites manifestations et le droit pour la police d’interdire certains rassemblements, notamment des contre-manifestations. Plus de 12.000 personnes sont donc descendues, jeudi 9 juillet, dans les rues d’Athènes pour protester contre cette loi. Neuf personnes ont été arrêtées après des affrontements lors d’un de ces rassemblements. Des policiers ont tiré des gaz lacrymogènes sur une manifestation près du Parlement tandis que des manifestant·es lançaient des cocktails Molotov.

Affrontements lors d'un rassemblement contre le droit de manifester en Grèce

Affrontements lors d’un rassemblement contre le droit de manifester en Grèce

La société technologique états-unienne Clearview AI va cesser d’offrir son service de reconnaissance faciale au Canada, en réaction à une enquête lancée par le bureau du commissaire à la protection de la vie privée. La décision entraîne la suspension, pour une durée indéterminée, de la collaboration entre Clearview AI et la Gendarmerie royale du Canada (GRC), son dernier client au pays. La technologie développée par Clearview AI permet de comparer des photos de suspects à une banque d’images contenant plus de 3 milliards de photos. Pour constituer une telle base de donnée, Clearview AI a copié sans autorisation des images privées de millions d’utilisateurs de Facebook, Twitter, YouTube et de plusieurs autres réseaux sociaux (voir notre article).

Publicité de Clearview AI

Mercredi 1er juillet, le ministre de l’intérieur a déclaré en Commission de l’Intérieur que la police et les services de renseignement suivaient actuellement neuf groupes d’extrême gauche et 1.315 personnes qui seraient liées à un ou plusieurs de ces groupes. La nature du suivi est déterminée individuellement au niveau du district en consultation avec tous les services. En outre, dix personnes sont actuellement enregistrées dans la base de données commune sous l’étiquette “propagandiste de la haine inspiré par l’idéologie d’extrême gauche”. Il y a peu la Sûreté de l’État prétendait ne s’intéresser qu’à une partie de l’extrême gauche qui ne regrouperait “guère plus d’une centaine de militants et sympathisants qui sont surtout localisés à Bruxelles.”

Les activités des groupes et collectifs “extrémistes” de gauche connus sur les forums Internet, les médias sociaux et les sites web sont activement surveillées. À cette fin, la police fédérale dispose d’une Unité d’orientation Internet au sein de la Direction centrale de la criminalité grave et organisée, qui est chargée, entre autres, de détecter les infractions sur Internet, y compris les médias sociaux, notamment les messages “extrémistes”. Toutes les informations jugées pertinentes sont communiquées aux structures de la chaîne de sécurité, y compris à l’Organisme de Coordination de l’Analyse des Menaces. Au niveau international, les services compétents de la police fédérale échangent activement des informations avec leurs homologues étrangers des services de police et de renseignement. Les informations peuvent être communiquées directement via des réseaux sécurisés. En outre, il est fait appel à un vaste réseau d’officiers de liaison (LO).

Le siège de la Sûreté de l'État

Jeudi 2 juillet, au siège d’Eurojust, l’agence de coopération judiciaire de l’Union européenne, à La Haye, des enquêteurs néerlandais et français ont révélé qu’ils étaient parvenus contourner les systèmes de sécurité des téléphones EncroChat. Ces appareils ont commencé à arriver entre les mains des experts de la gendarmerie française en 2017, en marge d’affaires de trafic de stupéfiants. A l’apparence anodine, ils disposaient de fonctionnalités cachées rendant leurs communications impossibles à intercepter et leurs données illisibles. Leurs données pouvaient être totalement supprimées en saisissant un simple code sur le téléphone.

Ces téléphones, dont la caméra, le micro ou le GPS étaient parfois physiquement détruits pour limiter tout risque de pistage, étaient commercialisés par EncroChat au prix de 1.000 euros et assorti d’un abonnement d’environ 3 000 euros l’année. Chaque appareil disposait même d’un service après-vente, disponible vingt-quatre heures sur vingt-quatre et sept jours sur sept. En 2020, selon les autorités néerlandaises, 50.000 appareils EncroChat étaient actifs, dont 12.000 dans les seuls Pays-Bas.

Les enquêteurs français ont découvert les serveurs formant le soubassement technique du réseau EncroChat étaient situés en France. Un logiciel capable de siphonner le contenu des appareils et de lire les échanges avant qu’ils soient chiffrés a été envoyé sur des milliers de téléphones. Ceux-ci ont été écoutés pendant des semaines. Les responsables d’Encrochat ont fini par s’apercevoir que quelque chose clochait sur leurs appareils. Le 13 juin, ils font parvenir en urgence, en anglais, un message à tous leurs utilisateurs : “Une ou plusieurs entité(s) gouvernementales ont lancé une attaque pour compromettre [certains de nos appareils]. Nous ne pouvons plus en garantir la sécurité. Nous vous conseillons de les éteindre et de vous en débarrasser immédiatement.” La justice française, qui vise, notamment, le chef de “fourniture d’un moyen de cryptologie”, n’a pas (encore?) lancé de poursuite contre EncroChat.

Un téléphone Encrochat

Un téléphone Encrochat

L’armée israélienne a mis au point une application de cartographie en réalité augmentée pour localiser les militant·es armé·es en temps réel. Cette application combine à la fois réalité augmentée et intelligence artificielle, mais est également alimentée par les informations des services du renseignement. Le développement “d’une cartographie 3D aussi réaliste que possible” a également été évoquée, afin que les soldats d’occupation qui traversent la frontière pour la première fois puissent être familiers avec l’environnement.

L’armée israélienne a toujours été à la pointe de l’utilisation de la réalité virtuelle. Depuis trois ans, elle s’est équipé de casques Oculus Rift et HTC Vive pour entraîner ses soldats. Les recrues s’entraînent à affronter un ennemi dans une simulation de tunnels. La réalité virtuelle permet une formation des soldats à des environnements difficiles. Il s’agit bien plus qu’une simulation de tunnels. En effet, l’armée israélienne a scanné de véritables tunnels découverts le long de la frontière avec la bande de Gaza et la frontière avec le Liban pour les modéliser de façon très fidèle.

Arrestation d'un manifestant palestinien

Lundi 29 juin dans la matinée, une vingtaine de policiers liégeois ont investi le centre social autogéré Entre-Murs Entre-Mondes. La police a utilisé la “loi anti-squat” pour entrer sans mandat sur les lieu (voir notre article). Le commissaire Jadoul, en charge de l’opération, a, à ce titre, répété plusieurs fois qu’il reviendrait dans le centre social, le matin, la nuit, demain ou la semaine prochaine, si bon lui semblait. La police a contrôlé les identités de tout le monde et deux personnes ont été arrêtées avant d’être libérées plus tard dans la journée. Un rassemblement, d’une cinquantaine de personne, s’était tenu devant le commissariat Natalis pour les soutenir. Une des deux personnes étant sans-papier, la police a pris ses empreintes et envoyé son signalement à l’office des étrangers. Une vidéo du raid ici.

Raid policier contre un centre social autogéré

Raid policier contre un centre social autogéré

L’agence Europol a publié un nouveau rapport intitulé “L’état du terrorisme dans l’Union européenne en 2020”. Le rapport recense 26 attaques de groupes issus de la gauche révolutionnaire pour 2019. Ces attaques ont toutes eu lieu en Grèce, Italie ou Espagne. Le nombre d’arrestations sur suspicion d’infractions “terroristes” a plus que triplé (111 en 2019 contre 34 en 2018), par rapport aux années précédentes. La majorité des arrestations étaient liées à des “manifestations violentes” et à des confrontations avec les forces de sécurité en Italie. Le rapport signale également que le soutien au Rojava reste un sujet important pour les groupes de gauche et annonce qu’un certain nombre de militant·es sont suspecté·es d’avoir rejoint les organisations militaires du Rojava. En Belgique, le rapport annonce que “des groupes et des individus des anarchistes et ainsi que des mouvements extrémistes de gauche constituaient une menace persistante pour l’ordre public, en particulier lors des manifestations violentes des Gilets Jaunes”.

Le rapport mentionne également l’utilisation des moyens informatiques par les mouvements de la gauche révolutionnaire qui ont une haute sensibilité à la sécurité informatique. Ils utilisent des téléphones mobiles “propres” et des applications cryptées pour la communication. Les mouvements utilisent leur propres infrastructures tels que Riseup.net, Espiv, Noblogs, ainsi que des infrastructures commerciales plates-formes telles que Signal et Telegram. Inversement, certains groupes adoptent délibérément des méthodes rudimentaires. Ils évitent tout ordinateur ou communication téléphonique, ainsi que l’utilisation de voitures ou les GPS pour éviter le traçage de leurs mouvements.

Au niveau de la Turquie, le rapport mentionne le DHKP-C qui continuerait d’utiliser l’Union Européenne comme base pour soutenir ses opérations en Turquie. Il indique également que le PKK “n’a encore commis aucune attaque terroriste sur le territoire de l’Union européenne”, et qu’il “organise des rassemblements et des manifestations en Europe sur les questions liées aux Kurdes, dont la plupart sont pacifiques”. Le rapport souligne que les membres et sympathisants du PKK continuent à participer à des activités légales pour collecter des fonds de soutien, et dit : “Il semble que la principale source de revenus soit la campagne annuelle de collecte de fonds et les événements culturels”.

Le rapport complet ici.

L'agence Europol sort un nouveau rapport sur le "terrorisme"

L’agence Europol sort un nouveau rapport sur le “terrorisme”