La direction nationale de la police norvégienne a choisit le système Coesys eBorder de GEMALTO, le leader mondial de la sécurité numérique (une société française immatriculée aux Pays-Bas), un système de contrôle des frontières à partir des documents de voyage à sécurité électronique pour l’aéroport d’Oslo. La technologie repose sur une vérification automatique des passeports et de reconnaissance faciale.

L’eGate offre un processus de vérification hautement sécurisée en deux étapes. Lors de la première étape, le passeport est authentifié et, s’il est approuvé, le voyageur est autorisé à passer à la deuxième porte pour une reconnaissance faciale automatique. Ce projet de contrôle des frontières en libre-service est une étape majeure vers l’initiative ‘Smart Borders’ (frontières intelligentes) de l’UE.

logo gemalto

logo gemalto

Le 14 juillet dernier, un site lyonnais de cartographie participative et de ressources contre la vidéosurveillance était lancé. Plus de 1500 caméras ont été déjà recensées dans l’agglomération, signalements qui permettent de mieux se protéger de la vidéosurveillance tout en informant sur la prolifération inquiétante et les évolutions technologiques. Et le projet a depuis été lancé dans 25 autres villes, dont Paris, où 2400 caméras ont déjà été recensées dans l’agglomération (il en reste beaucoup à signaler).

Le site de Lyon

Le site pour Paris

France: Cartographier ensemble la vidéosurveillance

Lavabit (chez qui Snowden avait une adresse e-mail) et Silent Circle, deux fournisseurs d’adresses e-mails sécurisées ont fermé ces derniers jours pour des raisons assez floues. Le fondateur de Lavabit déclare sur son site :

« Chers utilisateurs, j’ai été forcé de faire un choix difficile […]. Après avoir longtemps réfléchi, j’ai décidé de suspendre le service. J’aurais aumé pouvoir légalement partager les évenements qui m’ont conduit à cette décision, mais je ne peux pas. Je pense que vous avez le droit de savoir, et le premier amendement me donnerait le droit de parler librement. Malheureusement, les lois passées par le Congrès en ont décidé autrement. Comme les choses sont : il m’est interdit de partager mes expériences des 6 dernières semaines, même si j’en ai fait deux fois la demande. »

Silent Circle, un service du même genre a lui aussi reçu des demandes d’informations sur ses clients (c’est un service payant), il a prit la décision radicale d’effacer la totalité des données avant qu’il ne soit trop tard. Le boss de Silent Circle a lui déclaré
« Ca n’a pas d’importance ce que vous tentez de faire avec vos e-mails, ce sont les faiblesses inhérentes aux protocoles e-mails (NdT : Quand les e-mails ont été créés il y a 40 ans, personne ne pensait à l’anonymat et à la sécurité sur le net). Donc on s’est débarrassé de Silent Mail. On a tout effacé, tout brûlé et jeté dans l’océan avec des cadenas et des chaines autour. Les gens ont perdu tous leurs e-mails, mais les réactions allaient de « Pourquoi feriez vous ça » à « Merci de l’avoir fait ».

D’autres services sécurisés, comme le collectif anti-autoritaire Riseup.net indique subir ce genre de pressions eux-aussi :
« Nous préférons laisser tomber le tout plutôt que de se soumettre à une surveillance répressive de la part de notre gouvernement, ou n’importe quel autre gouvernement. Nous faisons tout ce que nous pouvons, aussi rapidement que possible afin d’essayer de trouver des options qui nous empêcheraient de fermer, au cas où nous sommes confrontés à une telle décision. En collaboration avec d’autres groupes, nous travaillons pour développer et déployer une nouvelle infrastructure radicale qui nous permettra d’offrir les services de messagerie d’une manière qui est mille fois plus sécuritaire qui nous empêchera encore d’avoir accès aux données de n’importe quel utilisateur. Nous avons travaillé sur cette question depuis plus d’un an, mais nous avons encore beaucoup de travail à faire avant qu’il soit finalisé.

Le raz-de-marée Edward Snowden est loin de s’arréter puisque le gouvernement US est actuellement dans une phase de chasse contre ces outils anti-répressifs.

Si les collectifs américains (légalement forcés de fournir tout ce qu’on leur demande) cherchent des alternatives. D’autres services très prometteurs sont en développement. Notemment Heml.is (par un fondateur de la Pirate Bay, en Suède) et le service d’e-mails de Mega en Nouvelle-Zélande semblent constituer des alternatives performantes.

Selon les projections du SPF Justice, 4.500 personnes devraient passer par la surveillance électronique en 2013, alors qu’elles n’étaient que 3.053 en 2011. Alors que l’attente d’un bracelet pouvait durer plus de 6 mois auparavant, le délai est désormais de 3 semaines en moyenne. 14 nouveaux véhicules ont été affectés à l’équipe mobile chargée de placer, enlever et réparer les appareils de surveillance électronique, 46 assistants de justice supplémentaires ont été engagés, l’enquête sociale obligatoire a été supprimée et le système de mise à disposition des bracelets a été simplifié. Le programme informatique de la « control room » du SPF Justice pouvait gérer 200 bracelets en circulation par jour. Un nouveau logiciel a été installé en juillet et permet de gérer 1.500 dossiers simultanément. Il est relié aux GPS intégrés aux voitures de l’équipe mobile, gérant leur planning d’interventions en temps réel.

Le bracelet de cheville classique côtoie également à présent un nouveau système de reconnaissance vocale, utilisé pour les peines de 6-8 mois. Le « détenu » doit rester chez lui, et répondre dans les deux minutes à tout appel de contrôle arrivant sur l’appareil qui lui a été attribué. Ce système, appelé « Voice », ainsi que la résorption des listes d’attente pour les bracelets électroniques font en sorte que les peines de 6 mois à 3 ans sont désormais effectivement exécutées, contrairement aux habitudes antérieures. Dans le futur, un bracelet électronique spécifique, avec GPS intégré, pourrait également être utilisé pour les détentions préventives, et la surveillance électronique pourrait devenir une peine autonome, un réel choix dans l’éventail des possibilités du juge d’instruction. Une députée Open Vld a déposé une proposition de loi allant dans ce sens. Le 15 août dernier, 1.567 personnes étaient surveillées électroniquement en Belgique, dont 173 via le système « Voice », opérationnel depuis quelques mois.

Belgique: La surveillance électronique en forte croissance

La société belge Zetes, associée au groupe français Gemalto, a décroché un contrat portant sur une des spécialités de l’entreprise belge: l’identification des biens et des personnes. Il s’agit ici de la personnalisation des passeports électroniques belges, soit la partie invisible du système d’identification de ces passeports qui répondent aux normes internationales. Zetes personnalisera quelques 400.000 documents par an pendant une durée de cinq ans. Et que le contrat pèse 40 millions d’euros (TVA comprise) à diviser entre les deux entreprises impliquées dans le marché.

Zetes est déjà au cœur de la fourniture des cartes d’identité électroniques (eID) belges, des cartes SIS, du nouveau permis de conduire, et travaille à l’export (elle a remporté récemment le contrat des passeports en Côte-d’Ivoire). Gemalto, leader mondial dans la sécurité numérique, produira les livrets vierges électroniques hautement sécurisés, intégrant le logiciel embarqué ICAO de dernière génération et Zetes s’appuiera sur des processus largement éprouvés dans des projets similaires et sur une infrastructure informatique sécurisée.

Joëlle Milquet et Annemie Turtelboom veulent réviser le système de suspension des policiers. A l’heure actuelle, si un policier est suspendu (à cause d’une enquête sur lui, pour excès, etc..) il est suspendu de ses fonctions et continue à toucher 75% de son salaire. Le nouveau système permettra à ces policiers de continuer à travailler avec une pénalité sur le salaire (pénalité allant de 2 à 10% du salaire).

L’Agence nationale de la sécurité (NSA) a commis des « milliers » d’infractions aux lois sur le respect de la vie privée depuis qu’elle a été dotée de nouveaux pouvoirs il y a cinq ans, a rapporté jeudi le Washington Post. C’est ce que révèle un audit interne et d’autres documents secrets livrés au journal par Edward Snowden. L’un des documents montre que la NSA avait ordonné à ses équipes de falsifier des rapports adressés au département de la Justice et au Bureau du directeur du Renseignement national, en remplaçant certains détails par des termes plus généraux.

L’audit, daté de mai 2012, a dénombré 2.776 incidents au cours des 12 mois précédents, concernant des « collectes, stockages, accès et communication de données protégées légalement, sans autorisation ». La plupart de ces incidents n’étaient pas intentionnels, comme lorsqu’en 2008, un grand nombre d’appels téléphoniques en provenance de Washington ont été surveillés après une erreur de programmation qui a interverti le préfixe de la capitale américaine (202) avec celui de l’Egypte (20). Mais nombre d’entre eux sont dus à des défaillances, ou à la violation des procédures normales, et la NSA a au moins une fois caché la surveillance non intentionnelle de plusieurs Américains,

Les métadonnées recueillies par les services de renseignements permettent de dessiner d’immenses graphes de liaisons entre personnes à partir de leur activité numérique, et ce depuis des années. De dessiner une sorte de journal intime de l’activité de chacun, tant sur son téléphone que sur son ordinateur. Lorsqu’un groupe « intéressant » a été identifié, les services utilisent des techniques plus intrusives, comme les écoutes ou les filatures.

A quoi peuvent donc ressembler ces graphes de liaisons et que révèlent-ils? Trois membres du Massachusetts Institute of Technology ont mis au point une application permettant de voir ce que révèlent les métadonnées de votre compte Gmail. Il suffit pour cela de vous connecter –et donc d’accepter que le site ait accès à vos métadonnées–, et au bout de quelques minutes, voilà le résultat:

L’outil permet de visualiser ce que vous savez sans doute déjà: que telle ou telle personne est le centre de votre vie «courriellienne», mais aussi de vous rappeler à quel point certains groupes de votre vie ne se croisent jamais –en tout cas dans vos mails–, et comme certains de vos contacts n’ont de liens qu’avec vous. Appliqué aux recherches policières, cette technique permet d’identifier des équipes et leur leader. En outre, de gros cercles sans liens vers les autres points révèlent des relations qu’on pourrait vouloir cacher. Le fait que ces points importants n’interagissent avec personne d’autre paraîtra forcément louche, et ce sont ces connections qui, tout chose égale ailleurs, seront espionnées en premier lieu.

Pour essayer l’application « immersion »

Utilisation policière des graphes de métadonnées

Depuis plusieurs semaines, de nouvelles poubelles ont fait leur apparition sur les trottoirs londoniens. Celles-ci ont été conçues pour résister aux bombes, mais sont en outre ‘intelligentes’. C’est à dire qu’elles sont équipées d’un système hi-fi et d’écrans digitaux qui diffusent diverses informations. Renew, la société qui les fabrique, vient d’annoncer qu’elles ont également été testées pour collecter les données des smartphones des passants. En une semaine au mois de juin, elles ont enregistré plus de 500.000 téléphones. Face aux critiques, Renew se défend en affirmant que la technologie s’était contentée de comptabiliser les passants sans obtenir leurs données personnelles. Mais le porte-parole du groupe a ajouté que l’utilisation éventuelle des informations collectées par ces poubelles devrait se faire en accord avec des groupes de protection des données dans le cadre du développement futur de la technologie. En attendant, il semblerait que les autorités aient exigé la désactivation du dispositif.

Poubelle intelligente à Londres

Poubelle intelligente à Londres

Un drone équipé de caméras thermiques a survolé la ville de Slough dans la banlieue ouest de Londres. La municipalité recherche des traces de vie humaine dans les garages et les remises qui indiqueraient la présence de locataires non déclarés. La municipalité soupçonne la présence de 6.350 lits clandestins où dormiraient des immigrés ou simplement des personnes trop pauvres pour louer une chambre normale. Elle va maintenant enquêter porte-à-porte pour confirmer les délits, distribuer des amendes de 230€ par propriétaire et faire démolir les remises construites illégalement.

Sur le plan de la ville en trois dimensions, le rouge trahit la chaleur humaine au fond des jardins ou le radiateur allumé au milieu des outils de jardinage. La location du drone avec traitement des images a coûté 27.500€, une somme qu’environ 120 amendes rembourseront…

image thermique drone slough


Un des cabanons de Slough, du type de ceux souvent transformé en logement

image thermique drone slough
Un des cabanons de Slough, du type de ceux souvent transformé en logement