Le plus récent drone turc « HALE » (Haute altitude Longue endurance) de type Akıncı a été repérée au-dessus du Nord de la Syrie. L’Akıncı est équipé d’un radar actif à balayage électronique [AESA] et dispose d’un système de communication par satellite et d’un atout ISTAR+C3 (permettant une connexion directe avec le commandement turc, sans que la communication ne passe par des satellites étrangers ou des pays tiers). L’Akıncı semble fondamentalement destiné à l’observation (il peut intercepter des signaux électroniques), mais il peut transporter tous les types de missiles ainsi que des bombes dites de précision guidées par GPS/INS.  Deux turbopropulseurs ukrainien Ivchenko-Progress lui garantissent une vitesse de pointe de 361 km/h et une vitesse de croisière d’au moins 240 km/h. Son altitude optimale est d’un peu plus de 9 000 mètres, bien qu’il puisse voler à plus de 13 000 mètres. Avec un plein de carburant, le drone parcourt 7 500 km. À l’heure actuelle, 12 unités de ce drone sont au service de l’armée turque.

Après des semaines de déni, le gouvernement grec a dû reconnaître que les services de Renseignements (l’EYP) ont espionné un eurodéputé, et probablement des journalistes en infectant leurs téléphones avec un logiciel d’espionnage, le Predator. Tout commence le 28 juin dernier, un eurodéputé socialiste soumet alors son téléphone portable au service spécialisé du Parlement européen pour détecter l’éventuelle présence de logiciels illégaux. Dès le premier contrôle, un lien suspect lié à l’outil de surveillance de Predator a été détecté. Predator est commercialisé par la société Cytrox, basée à Skopje, en Macédoine du Nord. Cette start-up a été rachetée en 2019 par un ancien officier israélien spécialisé dans le cyber espionnage, Tal Dilian. Cytrox dispose désormais de bureaux en Israël et en Hongrie. Tal Dilian a intégré Cytrox dans sa galaxie de sociétés qui proposent ses services aux gouvernements, Intellexa. Il vise à concurrencer l’autre groupe israélien, NSO.

Predator utilise les failles de sécurité des smartphones qui utilisent le système IOS (Apple) ou Android (Google). Il suffit que l’utilisateur clique sur un lien envoyé par la messagerie WhatsApp pour que le mouchard s’installe et commence à récolter des données. Cytrox utilise de faux comptes sur les réseaux sociaux et de faux sites pour inciter les cibles de ses clients à cliquer sur un lien contaminé. Selon Meta, plus de 50.000 de ses utilisateurs ont été ciblés par le logiciel espion. Ils ont été avertis individuellement. Le groupe a supprimé quelque 300 comptes Instagram et Facebook créés par Cytrox. Ils étaient utilisés pour obtenir des informations sur les cibles, les approcher et les infecter. Le groupe a également supprimé 1500 comptes qui avaient envoyé des liens contaminés vers des cibles.

Il faut souligner que les pays les plus avancés technologiquement disposent des ressources au sein de l’appareil d’État pour développer leur propre logiciel espion sur mesure, sans passer par une société commerciale. Pegasus ou Predator peuvent être vus comme des solutions proposées aux États qui ne disposent pas des fonds ou de l’expertise nécessaire à ce développement interne d’outils de surveillance.

Une série d’articles du site Citizenlab, associé à l’Université de Toronto, avait rapporté dès 2016 l’existence d’un logiciel espion israélien nommé Pegasus, et susceptible d’être utilisé dans 45 pays dont le Canada. Le Comité [parlementaire] permanent de l’accès à l’information, de la protection des renseignements personnels et de l’éthique a lancé lundi l’examen de l’utilisation d’un logiciel espion par la Gendarmerie royale du Canada (GRC). Le ministre de la Sécurité publique du Canada, Marco Mendicino, a assuré que les agents fédéraux n’utilisent pas Pegasus, mais bien un autre logiciel capable de soutirer des données aux téléphones intelligents des suspects qui font l’objet d’une enquête, et dans le respect du cadre légal.

Des responsables du corps policier ont confirmé être en mesure de recueillir à distance et secrètement les données des téléphones de suspects — des messages textes, des photos, les images de la caméra, des enregistrements de communications privées, les sons à portée du micro, les notes et les entrées du calendrier de l’appareil, par exemple. La GRC doit demander un mandat à un juge pour utiliser ce logiciel, qualifié d’ »outil d’enquête ». Ni le ministre ni la GRC n’ont souhaité dévoiler le nom de la technologie utilisé depuis au moins 2012. Selon la GRC, ce logiciel aurait été utilisé pour 32 enquêtes, infectant un total de 49 appareils, depuis 2017. Des responsables de la GRC ont estimé qu’à peine un enquêteur sur dix qui fait la demande de cette technique en reçoit l’autorisation.

 

Si une personne de l’État d’Australie occidentale contracte le covid-19, elle doit rester en quarantaine à domicile pendant sept jours, tout comme ses contacts proches. La police vérifie leur localisation en envoyant périodiquement des SMS et exige l’envoi d’un selfie dans les 15 minutes. La technologie de reconnaissance faciale et le suivi GPS sont utilisés pour déterminer si la personne qui a pris le selfie est effectivement chez elle. Si cela n’est pas fait, la police frappe rapidement à votre porte avec une amende potentiellement lourde. L’application G2G, créée par la start-up technologique locale Genvis, a été utilisée par plus de 150 000 personnes dans l’État depuis son lancement en septembre 2020. La même technologie, fournie par des entreprises différentes, a été testée dans les États de Nouvelle-Galles du Sud, de Victoria, d’Australie-Méridionale et de Tasmanie.

D’autre part, le ministère australien de l’Intérieur a commencé à constituer une base de données nationale de reconnaissance faciale en 2016 – et semble prêt à la mettre en œuvre. En janvier, un appel d’offres a été lancé pour trouver une entreprise chargée de « construire et déployer » les données. L’Australie se prépare à utiliser la reconnaissance faciale pour permettre l’accès aux services gouvernementaux. Et les agences de sécurité publique pressent pour avoir accès à ces outils. La plupart des gouvernements des États ont fourni les permis de conduire de leurs résidents à la base de données centrale, qui stocke également les photos des visas et des passeports. En 2019, un projet de loi a été proposé pour réglementer la technologie de reconnaissance faciale – mis au placard après qu’un examen par une commission parlementaire ait constaté qu’elle n’offrait pas de protections adéquates de la vie privée.

Cops using G2G info.

 

En 2016, Bruxelles Prévention & Sécurité (depuis peu rebaptisé « safe.brussels »), l’organisme d’intérêt public bruxellois en charge d’intégrer les compétences régionales sécuritaires héritées de la 6e réforme de l’Etat, avait acheté 5 drones auprès de la firme française Novadem (voir ici). Depuis, la Région n’a depuis lors de cesse d’étoffer sa flotte et possède aujourd’hui 9 aéronefs qu’elle cogère avec la Direction Coordination et Appui de la police fédérale de Bruxelles, qui se charge, elle de les mettre au service des zones de police.

Du 1er janvier au 28 juillet 2022, la police bruxelloise a déjà mené 159 missions à l’aide de ces drones, pour une moyenne qui approche les 5 sorties hebdomadaires. A l’issue de leur première année complète d’utilisation, en 2019, les drones bruxellois avaient effectué 198 missions au profit de la police. En suivant l’évolution de ces chiffres pour les années suivantes, on constate que c’est surtout le covid qui a stimulé très fort leur utilisation. En 2020, en effet, le nombre de sorties effectuées atteignait un pic de 369 missions avec beaucoup de vols préventifs afin de rappeler les consignes en vigueurs. En 2021, année marquée par un nombre important de manifestations jugées sensibles, la tendance repartait légèrement à la baisse avec 314 missions exécutées par la « cellule drones » bruxelloise – une tendance qui, au rythme actuel, devrait se confirmer pour 2022. La Région bruxelloise s’apprête à commander deux nouveaux drones pour remplacer ceux dont la limite d’heures de vol a été dépassée.

Abdellatif Hamamouchi, 28 ans, journaliste et militant de l’Association marocaine des droits humains aurait été victime d’une violente agression par des hommes qui appartenaient, selon lui, aux services secrets marocain en juillet 2018. Ils l’auraient battu et jeté par terre avant de lui prendre son téléphone portable. Ils seraient environ une dizaine de journalistes militants, comme Abdellatif Hamamouchi, à avoir témoigné sur la confiscation de leurs téléphones portables suite à leur arrestation arbitraire. Cette pratique est liée au fait que l’UE a livré au Maroc, de la cadre de la coopération relative a la politique migratoire, des logiciels espions conçus par MSAB et Oxygen forensics, deux sociétés spécialisées dans le piratage des téléphones et l’aspiration de données. Des logiciels auraient aussi été livrés aux autorités marocaines par la société franco-libanaise Intertech Lebanon, sous la supervision du Centre international pour le développement des politiques migratoires (ICMPD).

La société suédoise MSAB aurait fourni à la police marocaine un logiciel espion nommé XRY apte à déverrouiller tous types de smartphones pour en extraire les données d’appels, de contacts, de localisation, mais aussi les messages envoyés et reçus par SMS, WhatsApp et Signal. Le logiciel américain Oxygen forensics, quant à lui, a livré un système d’extraction et d’analyse de données baptisé «Detective» conçu pour contourner les verrouillages d’écran des appareils mobiles afin d’aspirer les informations stockées dans le cloud (Google, Microsoft ou Apple) ou les applications sécurisées de n’importe quel téléphone ou ordinateur. Ils différent du logiciel israélien Pegasus parce qu’ils nécessitent un accès physique au mobile à pirater, et ne permet pas de surveillance à distance. Aucun contrôle n’aurait été effectué sur ces logiciels, ni de la part des fabricants, ni des fonctionnaires européens. Le Maroc peut utiliser ses nouvelles acquisitions à des fins de répression interne sans que l’Union européenne n’en sache rien.

 

A la mi-juillet, la police métropolitaine de Londres (MET) a déployé un système de reconnaissance faciale en direct (LFR) à Oxford Circus. Le système LFR monté sur un véhicule a été installé à l’extérieur de la station de métro et a scanné les données biométriques d’environ 15 600 personnes. Sur ces 15 600 personnes, quatre étaient des « vraies alertes », et trois personnes ont été arrêtées par la suite. La police a déclaré dans un communiqué : « Cette technologie contribue à la sécurité des Londoniens et sera utilisée pour retrouver les personnes recherchées pour des infractions violentes et graves, ainsi que celles faisant l’objet d’un mandat d’arrêt non exécuté émis par le tribunal ». L »utilisation de la LFR est depuis longtemps controversée, et son utilisation par les forces de police britanniques a déjà été jugée illégale.

« Rien à déclarer ». Depuis des années, ce sont les seuls mots que le Secours Rouge conseille aux militant·e·s interrogé·e·s par la police de répondre. Mais la curiosité à l’égard des techniques de l’adversaire est une bonne chose et la militance doit naviguer au plus serré entre ces deux erreurs classiques face à la répression : la sur-estimer ou la sous-estimer. Comment la police envisage-t’elle les interrogatoires de son côté ? Comment les prépare-t’elle ? Pourquoi y a t’il un « bon » et un « méchant » flic dans les salles d’interrogatoire ? Ce sont à toutes ces questions que ce petit film doit répondre.
À l’origine, cette conférence du Secours Rouge devait avoir lieu en avril 2020 lors des activités d’agitation pour le 1er mai révolutionnaire. Annulée par l’émergence de la pandémie de Covid, elle a finalement été transformée en une vidéo avec l’aide du « Collectif des Stagiaires ». Repoussée par la reprise des activités militantes, c’est finalement deux ans plus tard que cette vidéo sera projetée pour la première fois dans le cadre de la première édition du Festival Autonome de Bruxelles.
À l’aube de nouvelles mobilisations une chose est sûre : les mois et les années qui arrivent seront remplis d’initiatives subversives et révolutionnaires, et donc de répression et de contre-insurrection. Ce document se veut donc être un outil de plus pour les militant·e·s et les collectifs qui s’organisent et se préparent contre la répression.
Projection : Jeudi 14 juillet (ouverture 19h, projection 20h) Au Sacco-Vanzetti, 54 Chaussée de Forest, 1060 Saint-Gilles

 

DuckDuckGo fait partie de ces entreprises qui ont construit leur réputation sur la base d’une politique basée sur la protection des données personnelles et des libertés numériques. La protection contre les trackers est un argument phare de DuckDuckGo, qui l’affiche en bonne place sur sa page d’accueil… Mais il a été découvert que l’application mobile du navigateur DuckDuckGo permet à certains sites de Microsoft de contourner entièrement le blocage du pistage de l’utilisateur. Le navigateur bloque effectivement les trackers d’autres géants comme Google, mais fait une exception pour Bing et LinkedIn, deux domaines qui appartiennent directement à Microsoft. Gabriel Weinber, le PDG et fondateur de DuckDuckGo, a du reconnaitre que  “Pour le blocage des trackers qui ne relèvent pas de la recherche, nous bloquons la plupart des trackers tiers (…) Malheureusement, notre accord avec Microsoft nous empêche d’aller plus loin sur les propriétés de Microsoft”. DuckDuckGo reste de loin préférable à Google, mais ça la fout mal quand meme.