La méthode est actuellement en phase de test dans le district de Pudong, à Shanghai (Chine). En pratique, l’intelligence artificielle est capable d’analyser le contenu d’un procès-verbal pour déterminer si les personnes concernées doivent faire l’objet d’une plainte. Soumis à plus de 17.000 dossiers judiciaires, introduits entre 2015 et 2020, le système aurait fait ses preuves et afficherait une fiabilité de 97% dans le strict champ actuel de ses compétences, à savoir les huit crimes les plus répandus sur le territoire ciblé: la fraude à la carte bancaire, la conduite dangereuse, le vol ou les agressions physiques. Selon les autorités locales chinoises, le logiciel permet d’alléger quelque peu la tâche des procureurs dans les tâches les plus élémentaires afin qu’ils puissent dès lors se consacrer aux dossiers les plus complexes.

Policiers chinois

La police fédérale australienne a annoncé en décembre qu’elle utilisera les échantillons ADN collectés sur les scènes de crime pour réaliser un ensemble de « prévisions » sur les suspects (leur sexe biologique, leur ascendance et leur apparence physique). Ce type de phénotypage appelé «séquençage parallèle massif» permet aux machines de lire des milliards de lignes de séquençage ADN très rapidement. En y ajoutant des calculs prédictifs, cela évite de se limiter aux données ADN disponibles dans les bases de la police. La police australienne entend utiliser ce méthode de phénotypage pour déterminer la couleur des yeux d’un suspect et bientôt celle de ses cheveux. D’ici à 10 ans, elle devrait évoluer pour prédire l’âge, la masse corporelle, la taille, la distance entre les yeux, la forme des oreilles, la structure osseuse des joues… La technologie est dangereuse en ce que les prévisions/interprétations peuvent être impactées par des biais racistes voire dépasser le domaine de l’apparence. Huit pays européens autorisent ces technologies mais la France n’en fait pas encore partie.

Le successeur du Véhicule blindé à roues de la gendarmerie (VBRG) est désormais connu: il s’agit de l’ « ARIVE » (pour ARmoured Infanty VEhicle), un blindé 4×4 produit par l’industriel Soframe (voir notre précédent article). Il répondra dans la gendarmerie au nom de Centaure. Il s’agit d’un imposant blindé 4×4 de 14,5 tonnes (soit deux de plus que le VBRG qu’il remplace). Il affiche une longueur de 6,2 mètres pour une largeur de 2,45 mètres et une hauteur de 2,5 mètres. Et contrairement à son prédécesseur, il possède, de manière uniforme, des capacités de pousser, ainsi que de dégagement, grâce à des lames montées sur des vérins pneumatiques, installées à l’avant du véhicule. Enfin, ces véhicules disposeront d’équipements optroniques modernes et de capacités actualisées, donc téléopérées, en matière de tir et de lancement de grenades. 90 exemplaires de cet engin blindé seront commandés, soit 30 de plus que le parc actuel des VBRG. La livraison du premier Centaure est attendue au 1er semestre 2022.

En 2019, la ministre des Armées, Florence Parly, avait décidé d’accélérer d’un an le programme d’hélicoptère interarmées léger. Le 22 décembre, elle a notifié le contrat d’acquisition et de soutien de 169 hélicoptères à Airbus Helicopters. avec une commande de 169 appareils, un marché global évalué à 10 milliards d’euros (qui comprend le développement et la livraison des appareils, la fourniture du système de soutien et de formation ainsi que la maintenance en condition opérationnelle pendant dix ans). Ce contrat comprend dix hélicoptères H160 pour la Gendarmerie nationale pour 200 millions d’euros, qui seront livrés à partir de 2026.

L’ARmoured Infanty VEhicle de Soframe

 

Voilà des années que les polices belges utilisent la technologie ANPR avec des caméras permettant la reconnaissance automatisée des plaques minéralogiques et déjà les immatriculations pouvaient être confrontées aux bases de données. Mais lundi 21, la police fédérale, la douane et la zone de police de Grensleie a utilisé un nouveau système qui analyse les données des caméras ANPR et qui envoie aux équipes sur place un signal lorsqu’un véhicule potentiellement suspect se dirige dans leur direction.

Il s’agissait en l’occurrence d’une opération de contrôle orientée drogues sur la E17. Le signal envoyant aux policiers un avertissement lorsque approchait un véhicules qui ont déjà été utilisés pour des transports de drogue, ou dont le propriétaire est connu pour des infractions liées à la drogue. Sur place, une équipe spécialisée de la police fédérale de la navigation et des équipes de la police fédérale de la route interceptaient les véhicules qui étaient contrôlés par une équipe de la douane dotée d’un camion équipé d’un scanner qui permet de détecter les marchandises dans les espaces cachés, et par des chiens antidrogue.

Avec un nouveau ministère de la Cybersécurité et du Numérique, le gouvernement Legault veut doter les Québécois d’une identité numérique d’ici juin 2022. Il est aussi question d’un éventuel portefeuille numérique: Permis de conduire et carte d’assurance maladie numériques, mais aussi carte de débit, carte de crédit, preuve d’assurance et une panoplie de documents non gouvernementaux qui viendront s’ajouter. Le tout inclus dans un téléphone portable. Éventuellement, ce portefeuille numérique pourra authentifier son propriétaire grâce à des données biométriques, comme la reconnaissance faciale ou l’empreinte digitale, ce que font déjà plusieurs téléphones, à échelle individuelle.

Biométrie oculaire

Biométrie oculaire

 

Nous annoncions qu’il y a deux ans, un appel d’offres avait récemment lancé par la zone de police Bruxelles-Capitale/Ixelles afin d’obtenir un «camion-barrière» à utiliser lors de manifestation (voir notre article). Celui-ci a été acheté et est entré en service. C’est l’occasion de (re)lire notre dossier sur les véhicules de maintien de l’ordre à Bruxelles.

Aux USA, les forces de l’ordre ont déployé des simulateurs de site cellulaire, une technologie de surveillance controversée pour surveiller les téléphones portables. Suite à des critiques considérant cette technologie contraire au droit, le Congrès US a décidé de restreindre son utilisation. Néanmoins, en 2019, le service de police de Boston a acheté un appareil exploitant cette technologie avec une « caisse noire légale » alimentée par de l’argent saisi en lien avec le trafic de drogue. Comme l’usage de cette caisse relève de la police, cet achat a été dissimulé non seulement au public mais aussi aux élus de la ville…
La police de Boston a donc acheté, pour une montant de 627 000 $, à la société Tactical Support Equipment Inc., basé en Caroline du Nord, spécialisé dans la technologie de surveillance, ce simulateur de site cellulaire connu sous le nom de « stingray ». Celui-ci agit comme un relais de téléphonie mobile commerciale, incitant les téléphones à proximité à s’y connecter. Une fois que les téléphones s’y connectent, le simulateur obtient secrètement l’emplacement et d’autres informations potentiellement identifiables.

Un guide interne du FBI daté du 7 janvier 2021 sur les types de données que les organismes fédéraux et étatiques peuvent demander à 9 des plus grandes applications de messagerie affirme qu’il est particulièrement facile de collecter des données à partir des services de WhatsApp et d’iMessage. Il suffit que le FBI obtienne un mandat. Selon ce document, WhatsApp est une source de données pour le FBI. Le bureau fédéral serait capable d’obtenir un accès légal en temps réel aux discussions des utilisateurs de WhatsApp. Enfin, le document indique qu’une assignation ne fournit que des informations de base sur un utilisateur, mais qu’un mandat de perquisition permet d’accéder au répertoire d’un utilisateur, ainsi qu’à d’autres utilisateurs de WhatsApp qui ont la personne dans leurs contacts.

 

El Mahjoub Maliha, militant pour la cause du Sahara occidental, domicilié à Tessenderlo (Limbourg), avait été interpellé début novembre par le comportement suspect de son iPhone. Un courriel s’était affiché dans la boîte de réception de son iPhone comme « lu » alors qu’à peine reçu.  Il  a aussitôt contacté le laboratoire d’Amnesty International (voir notre article), transmettant une copie du contenu de son téléphone. Des traces de processus liés au logiciel espion Pegasus ont été découvertes dans la mémoire de l’appareil, elles datent de janvier, mars, avril, mai et juin 2021. La Maroc figure parmi les premiers utilisateur de Pegasus (voir notre article).

Apple a annoncé mardi avoir déposé une plainte contre NSO Group, la société israélienne qui fabrique  Pegasus  et avoir demandé au tribunal d’interdire définitivement les programmes de NSO sur les appareils et services de sa marque.

Le 18 novembre, du matériel de surveillance a été découvert dans une voiture. Il s’agit d’un appareil plus grand, avec une balise GPS de la société U-blox, ainsi que d’un appareil d’enregistrement audio, plus petit. Les appareils étaient cachés derrière un revêtement du plafonnier avant. Ils étaient reliés entre eux par un câble électrique et étaient alimentés par l’alimentation du plafonnier arrière. Pour ça, il a été utilisé un adaptateur en Y, apparemment adapté précisément à ce modèle de voiture. L’unité audio était reliée au microphone, déjà existant, du kit mains libres, qui se trouve derrière un cache au-dessus du rétroviseur. Les deux unités étaient enveloppées de mousse et de ruban adhésif toilé probablement pour ne pas faire de bruit lors des mouvements de la voiture.

L’appareil plus grand dispose, entre autres, d’un récepteur GPS « U-blox MAX-M8 », d’un slot pour cartes, avec une carte microSD de 16 Go, d’une puce de téléphonie mobile « U-blox LISA-U230 » avec une carte SIM, ainsi que d’un module d’antenne tripolaire amovible. L’unité plus petite contient un convertisseur de tension, une batterie lithium-ion de 3,7 V et 550 mAh et un petit circuit imprimé. Les différentes pièces sont reliées par une gaine thermorétractable. Sur le petit circuit imprimé on trouve entre autres une carte microSD de 32 Go et une antenne NN01-104 conçue pour la bande de fréquence des 2,4 GHz et qui peut donc transmettre et recevoir des signaux Bluetooth ou WLAN. Il n’y a pas de téléphonie mobile, mais il est possible que des enregistrements audio aient été transmis par WLAN ou Bluetooth à l’appareil plus grand et envoyés par celui-ci, ou qu’ils aient été consultés, à une distance rapprochée, via WLAN ou Bluetooth.

Plus de photos et de détails ici