Autoblog de BugBrother

Ce site n'est pas le site officiel de bugbrother
C'est un blog automatisé qui réplique les articles de bugbrother.blog.lemonde.fr

Bracelets anti-violences conjugales : la CNIL s’inquiète des risques de détournements

Sun, 04 Oct 2020 19:08:20 +0000 - (source)

MaJ : alerté quant au fait que le titre initial pourrait pu être mal interprété, je l’ai donc modifié.

Les anglophones parlent de « function creep » (détournement d’usage, en français) pour qualifier ces processus qui sont détournés de leurs finalités premières, entraînant des dommages collatéraux qui n’avaient pas suffisamment été anticipés.

Résultant de la loi du 28 décembre 2019 visant à agir contre les violences au sein de la famille, le BAR a vocation à alerter les autorités lorsque l’auteur de violences conjugales se rapproche d’une « zone d’alerte » allant de 1 à 10 kilomètres autour de la victime qu’il lui est interdit de rencontrer, et à qui sera également attribué un dispositif de téléprotection reposant lui aussi sur la géolocalisation.

Si le BAR reste injoignable et qu’il progresse jusqu’à la zone d’alerte ou s’il est arraché, la société Allianz contactera immédiatement le 17 pour faire un compte rendu de la situation aux forces de l’ordre, précise la gendarmerie.

Par ailleurs, dans le cas où le porteur arracherait son bracelet et ne serait plus localisable, le boîtier passe en « mode dégradé » et se transforme en Téléphone grave danger (TGD). D’une simple pression sur un bouton, la victime pourra être mise en relation avec l’opérateur, qui dépêchera aussitôt une patrouille à l’endroit où elle se trouve.

La gendarmerie rappelle également qu’« il ne peut être mis en œuvre sans le consentement de la victime et de l’auteur. Néanmoins, ce dernier a tout intérêt à l’accepter, des mesures plus restrictives pouvant être adoptées le cas échéant ».

Dans sa délibération portant avis sur ce dispositif, la CNIL relève en premier lieu qu’il ressort des éléments transmis par le ministère dans le cadre de l’analyse d’impact relative à la protection des données (AIPD) que, au titre des autres personnes mentionnées dans la décision ordonnant le dispositif électronique anti-rapprochement, pourront être collectées des « données sur le cercle proche des personnes protégées », à savoir des données d’identité et des données relatives aux coordonnées de contact.

Elle prend acte, cela dit, que ces données permettront de contacter la personne protégée si elle ne répond pas aux appels du centre de téléassistance et pourraient aussi être nécessaires en cas d’intervention des forces de l’ordre.

Elle estime également que l’« un des risques les plus graves du dispositif est qu’il puisse être détourné par la personne porteuse de bracelet pour déduire le positionnement de la victime et attenter, ou faire attenter, à sa sûreté », mais « prend note que ce risque a été dûment identifié par le ministère et de nombreuses mesures mises en œuvre ou prévues pour contenir ce risque, notamment en ce qui concerne la détection d’alertes ou pré-alertes répétées ».

Pour autant, elle « attire l’attention du ministère sur le fait que les victimes puissent, dans certains cas, détourner le système et créer des risques pour les personnes porteuses du bracelet ».

Le dispositif « étant basé uniquement sur la distance entre la personne portant le bracelet et la personne protégée, sans possibilité d’indiquer une zone délimitée comme autorisée, il existe un risque que des personnes protégées se vengent de la personne porteuse de bracelet en les empêchant, par exemple, de rentrer chez elle ou d’aller travailler, en se rendant physiquement à proximité de ces zones », prévient la CNIL.

« Bien que ce risque semble en grande partie traité indirectement par les mesures prévues, la commission recommande de le rendre explicite lors de la prochaine mise à jour de l’AIPD ».

A contrario, et afin d’éviter que des auteurs de violence ne trompent eux mêmes le système, la CNIL relève par ailleurs que « pourront être enregistrées, tant dans le cadre pénal que civil du dispositif, des données biométriques, à savoir des données relatives au gabarit de la voix pour l’authentification biométrique vocale s’agissant de la personne porteuse du bracelet anti-rapprochement et, le cas échéant, de la personne protégée ».

Elle prend acte, cela dit, que « la collecte de telles données a pour objectif de vérifier que la personne qui répond au terminal lors d’un appel de la téléassistance ou bien de la télésurveillance est bien la personne concernée ».

La CNIL relève enfin que « la collecte de cette catégorie de données sera soumise au recueil du consentement de la personne protégée et que celle-ci est informée de ce choix facultatif au moment de la remise du matériel ».

L’objectif de ce BAR est bien évidemment louable. Reste que c’est (au moins) la troisième fois que la CNIL alerte ainsi le gouvernement quant aux risques de « function creep », après l’avoir fait (en vain) quant aux fichiers des empreintes digitales (FAED) et biométriques (TES).


Pourquoi je préfère la BD sur Snowden à son autobiographie (& vive Tails aussi <3)

Wed, 18 Dec 2019 07:47:44 +0000 - (source)

Je rebondis sur la publication de la très instructive critique que le Néerlandais Peter Koop a consacré à l’autobiographie d’Edward Snowden, où il pointe opportunément du doigt les omissions, erreurs et biais de confirmation du « lanceur d’alerte », pour tenter de réparer une injustice (et fêter les 10 ans de Tails, le système d’exploitation préféré des journalistes d’investigation travaillant au contact de lanceurs d’alerte, au demeurant).

La couverture médiatique de la BD VERAX (« celui qui dit la vérité » en latin, l’un des pseudonymes utilisé par Edward Snowden), signée du journaliste Pratap Chatterjee et du dessinateur Khalil et symboliquement publiée le 11 septembre 2019, est en effet inversement proportionnelle à celle de la bio dudit Snowden, parue 6 jours plus tard : à ce jour, cette BD ne dénombre que 79 occurences seulement dans Google News (toutes langues confondues, dont deux en français, mais un seul vrai article), contre ~44 000 occurences pour Edward Snowden (dont plus de 5500 en français) depuis lors. Et pourtant…

Sous-titrée « La véritable histoire des lanceurs d’alerte, de la guerre des drones et de la surveillance de masse », cette BD a ceci de particulier qu’elle décrit en effet bien mieux la « surveillance de masse » que ne le fait Snowden (voir aussi De la surveillance de masse à la paranoïa généralisée, la série d’articles que j’y ai moi-même consacrée).

Contrairement à ce que Snowden et Glenn Greenwald (le journaliste à qui il avait confié les documents de la NSA et du GCHQ) notamment ont pu laisser entendre ces six dernières années, la « collecte en vrac » (bulk collection en VO, l’expression utilisée par les services de renseignement technique) ne vise pas tant « les » utilisateurs des GAFAM en particulier, et encore moins « les » internautes en général (cf aussi l’affiche sensationnaliste française du film d’Oliver Stone, sous-titrée « Nous sommes tous sur écoute »).

Comme l’avait en effet expliqué, façon #CaptainObvious, le général Keith B. Alexander, ex-patron de la NSA, en défense de cette « bulk collection » : « pour trouver l’aiguille (cachée dans la botte de foin, ndlr), vous avez besoin de la botte de foin » (“You need the haystack to find the needle”, en VO). Ce pourquoi la majeure partie des données collectées ne sont retenues, le temps de faire le tri, que quelques jours voire semaines avant d’être jetées.

En l’espèce, les aiguilles que traquent les services de renseignement techniques tels que la NSA sont des « selectors » : adresses email, n° de téléphones portables, adresses IP, voire noms, surnoms, noms de code –et ceux qui sont en contact avec eux… Comme l’avait fort bien résumé le journaliste Louis-Marie Horeau du Canard Enchaîné, en 1981, c’est « la recette bien connue de la chasse aux lions dans le désert : on passe tout le sable au tamis et, à la fin, il reste les lions »…

De plus, et comme le montre bien la BD, cette « collecte en vrac » vise par ailleurs d’abord et avant tout les zones et pays où les États-Unis font la guerre. Dans son fact-check, Peter Koop rappelle ainsi que le rapport de l’inspection générale (i.e. de contrôle) des services de renseignement US qui avait entraîné Snowden à estimer que les activités de la NSA pouvaient être qualifiées de « criminelles » précisait pourtant que la NSA ne surveillait que les communications des membres d’Al-Qaïda, des personnes en contact avec eux, des Talibans en Afghanistan, et des services de renseignement irakiens.

De plus, et bien que la rédaction initiale du mémorendum signé par Georges Bush le 4 octobre 2001 pouvait être interprétée comme autorisant la NSA à surveiller le contenu des communications de citoyens américains sur le territoire des États-Unis, le général Hayden, qui dirigeait la NSA, expliquait dans ce rapport qu’il ne le ferait pas, pour trois raisons : la NSA est un service de renseignement « extérieur » (tout comme la DGSE), son infrastructure ne le permettait pas, et que si le besoin s’en faisait sentir, il lui suffisait de demander l’autorisation idoine –et permise par la loi– pour le faire.

Reste que cette « collecte en vrac » des méta-données et ces « frappes ciblées » au moyen de drones, toutes deux pourtant censées faire moins de victimes collatérales que ne le feraient des bombardiers, font bel et bien des morts,  comme le démontre fort opportunément la BD, même et y compris au sein de la population civile, qui n’avait pourtant « rien à se reprocher ».

En tout état de cause, les principales victimes collatérales de cette « surveillance de masse », ne sont pas les utilisateurs des GAFAM (nonobstant le fait que le programme PRISM ne relève pas d’une quelconque surveillance « de masse », mais bel et bien ciblée –j’y reviendrai), mais les civils au Yémen, en Afghanistan, en Irak ou en Syrie.

Barbouzes, 007 et autres JamesBonderies

La BD raconte d’ailleurs très bien pourquoi, et comment, il était très difficile, jusqu’aux révélations de WikiLeaks puis celles de Snowden, d’intéresser les médias (à commencer, donc, par leurs rédacteurs en chef) et a fortiori le grand public à ces questions.

Elles cumulent en effet deux tares. Le renseignement, d’une part, est un sujet particulièrement mal compris, tout autant fantasmé que caricaturé. Loin des clichés hollywoodiens façon 007, c’est un domaine d’abord et avant tout bureaucratique, administratif, technique, compartimenté, où la moindre opération doit être validée par la hiérarchie, qui veut tout contrôler… bref, c’est chiant, exactement comme le sont une bonne partie des autres boulots « lambdas ». Sauf que c’est classifié, que leurs employés n’ont pas le droit d’en parler, et que ça fait donc fantasmer.

Je n’ai rien contre les journalistes qui doivent pisser de la copie faute d’avoir le temps d’enquêter, mais si vous lisez un article à ce sujet faisant référence, soit à James Bond, soit aux « barbouzes », sachez que vous n’avez donc à faire qu’à un pisse-copie enfilant perles et les clichés faute d’avoir travaillé la question.

À cela se rajoute les « biais de confirmation » inhérents à tout sujet hautement fantasmatique. Ce qui avait par exemple entraîné Le Monde, notamment, a expliquer à ses lecteurs que le fait qu’un document Snowden soit estampillé « France » constituait la preuve que la NSA avait fait de la « surveillance de masse » des Français en espionnant, au moins un mois durant, le contenu de 70 millions de leurs communications téléphoniques.

Sauf qu’il s’agissait en fait de 70 millions de « métadonnées » (qui parle à qui, quand, d’où, mais nullement du « contenu » de leurs communications, qui n’intéressent généralement pas les services de renseignement, a fortiori en matière de « surveillance de masse ») collectées, en Afghanistan, par les services de renseignement français, et d’autant plus volontiers partagées avec leur partenaire américain que c’était la NSA qui leur avait confié les systèmes d’interception… nuance d’importance qui avait échappé à la sagacité du Monde (et des médias du monde entier qui avaient relayé sa « Une » erronée et biaisée), mais qui avait alors entraîné une crise diplomatique entre les deux pays (voir La NSA n’avait (donc) pas espionné la France).

Le renseignement technique, d’autre part, est un sujet requérant un minimum de connaissances en informatique (logiciel, matériel, réseau), voire en électronique, il est particulièrement complexe à appréhender, mais également et lui aussi prompt à susciter caricatures, clichés et fantasmes.

Ce pourquoi, et plutôt que d’expliquer que la quasi-totalité des « hackers » sont payés pour colmater les failles de sécurité et non pour les exploiter, les médias ont pris la (très) mauvaise habitude de représenter les hackers comme de (jeunes) hommes portant des hoodies, parfois des gants (pour ne pas laisser leurs empreintes sur les claviers), vivant lumière éteinte mais avec une tapisserie (ou un fond d’écran) façon Matrix.

Une entreprise lance un concours photo pour en finir avec les hackers en sweat à capuche
Une entreprise a même lancé un concours photo pour en finir avec le cliché – Numerama

A contrario, WikiLeaks d’une part, Edward Snowden d’autre part, ont (enfin) permis de rendre (très) grand publiques ces questions, et notablement contribué à élever le niveau de sécurité proposé par les GAFAM à leurs utilisateurs puis, par extension, et via l’adoption du RGPD, de faire de ces questions de protection de la vie privée et de sécurité informatique des notions à envisager « by design & by default ».

En contrepartie, des hordes de journalistes n00b et peu au fait des subtilités de ces questions se sont donc retrouvés à devoir écrire à ce sujet, et donc à tomber dans leurs biais de confirmation, sans pour autant, par ailleurs, être à même de comprendre ni mesurer ce dont il est réellement question, faute d’y avoir travaillé, et de parvenir à s’extraire des clichés auxquels ils avaient jusque-là été confrontés.

Les révélations Snowden ? Une « faillite du journalisme »

Le fait qu’un autre document Snowden, estampillé de logos de la NSA, d’un PRISM et de ceux des GAFAMs, dresse la timeline des dates de leur supposée collaboration avait ainsi été interprété, là aussi à tort, comme la preuve que la NSA disposait d’un « accès direct » à leurs serveurs.

Prism

Et ce, quand bien même la slide précisait que le coût annuel de PRISM était de « ~ $20M per year »… comme s’il était techniquement (mais donc aussi financièrement : c’est que ça coûte un pognon de dingue, en matos, bande passante, back-ups & Cie, de traiter les données de milliards d’internautes) possible de faire de la « surveillance de masse » pour seulement 20M$/an…

La BD souligne à ce titre (p. 115) que Greenwald, qui était encore à Hong Kong, avait été alerté par le Guardian du fait que le Washington Post venait de lui griller la politesse, et de sortir le scoop sur PRISM avant lui, le quotidien britannique le pressant de boucler son propre papier. Une course de vitesse empêchant les deux rédactions de prendre le temps de contextualiser le document…

Pour le coup, et alors que les GAFAM crièrent à l’erreur journalistique, jurant que jamais ils n’auraient laissé, en toute connaissance de cause, la NSA disposer d’un « accès direct » à leurs serveurs, le WaPo caviarda discrètement son article. Mais le mal était fait, et tout le monde ou presque y a cru, les quelques rares journalistes à avoir démonter le biais de confirmation ayant à l’époque été très peu relayés (cf No evidence of NSA’s ‘direct access’ to tech companies, The real story in the NSA scandal is the collapse of journalism & Edward Snowden Reconsidered).

La BD se contente de fait d’opposer l’accusation du Guardian (« PRISM donne un accès direct aux serveurs d’entreprises comme Google, Apple ou Facebook ») aux dénégations des GAFAM (« ces groupes nient avoir eu connaissance de ce programme »), sans expliquer qu’il s’agissait du nom de code utilisé par la NSA pour désigner le fait qu’elle passait par une unité technique du FBI (la DITU) pour aller demander aux GAFAM d’accéder aux données de tels ou tels de leurs utilisateurs (voir What is known about NSA’s PRISM program).

En 2013, le rapport de transparence de Google estimait le nombre d’utilisateurs (non Américains) visés par PRISM pendant les 6 derniers mois à moins de 14 500 (contre moins de 97 000 fin 2018), celui de Facebook à moins de 12 600 (contre moins de 51 000 pour les 6 premiers mois de 2019), celui de Microsoft à moins de 19 000 (contre un peu plus de 14 000 pour les 6 premiers mois 2019. Dans son fact-check, Peter Koop note qu’en 2018, PRISM n’aurait ainsi été utilisé qu’à l’encontre d’environ 160 000 cibles étrangères (contre 90 000 en 2013).

Si l’on peut déplorer quelques autres erreurs ou approximations, techniques ou de traduction (« brute-force attack », une méthode utilisée en cryptanalyse pour retrouver une clef ou « casser » un mot de passe, est ainsi traduit p. 149 par « attaque frontale » et non par « attaque par force brute », et je n’ai pas réussi à comprendre à quoi faisait référence les « outils d’IPP » censés permettre de localiser les dissidents et les visiteurs de sites politiques sensibles, p. 152), et si la BD a tendance à trop prendre au pied de la lettre les propos tenus par Snowden et Greenwald, elle a en tout cas le mérite de décrire de façon point trop caricaturale ces questions si techniques.

Input/Output Error

Outre le fait de décrire le travail de journaliste d’investigation (ce que j’avais aussi tenté de faire dans « Grandes oreilles et bras cassés », ma BD sur la société française Amesys, qui avait conçu un système de surveillance de masse de l’Internet pour la Libye de Kadhafi), son principal mérite est de montrer à quoi sert la « surveillance de masse », et pourquoi ça ne marche pas si bien que ça.

Non content de consacrer une bonne partie de ses pages aux victimes des frappes soi-disant de drones « chirurgicales » en Afghanistan notamment, elle va aussi à la rencontre d’autres lanceurs d’alerte, bien moins connus que Snowden mais qui, parce qu’ils ont du sang sur les mains et des morts sur la conscience pour avoir été employés à exploiter ces drones, souffrent aujourd’hui de PTSD et dénoncent cette incurie.

Parce que forcément, quand on collecte et exploite trop d’infos erronées ou biaisées, ça ne peut aussi et surtout que générer trop d’erreurs, comme l’illustre très bien cette planche (p. 224) :

Je suis conscient qu’il est un peu tard pour faire vos courses de Noël, mais FYI, l’éditeur français de la BD, les Arènes, propose une carte interactive listant les librairies distribuant ses ouvrages, si ça peut aider…

Tails, Wikileaks et le micro HF

Je ne saurais conclure ce billet sans mentionner le fait que j’ai eu l’occasion de croiser Pratap Chatterjee, le journaliste d’investigation qui a signé la BD : je faisais en effet partie des quelques journalistes conviés (page 20 de la BD, voir les bonnes feuilles) au siège de WikiLeaks à Londres pour travailler sur les SpyFiles, du nom de code donné aux révélations que nous allions faire sur les marchands d’armes de surveillance numérique.

Mais ce n’est qu’à la lecture de sa BD que j’ai réalisé que la documentariste qui nous avait alors filmé n’était autre que Laura Poitras, connue depuis (et notamment) pour le documentaire qu’elle a consacré à « Citizen Four » (un autre nom de code utilisé par Snowden). Depuis des années, un détail de cette réunion me faisait doucement rigoler –et tiquer.

Julian Assange nous avait en effet demandé de ranger nos téléphones et ordinateurs portables dans un frigo (utilisé comme une cage de Faraday de sorte d’éviter que, s’ils étaient compromis, nos conversations puissent être écoutées).

J’étais le seul à avoir eu l’autorisation de garder le mien : j’étais en effet le seul à utiliser un système d’exploitation GNU/Linux, en l’espèce : Tails (pour The Amnesic Incognito Live System), le « couteau suisse » ou pack « tout en un »  de ceux qui veulent protéger leur vie privée sur Internet et/ou s’y connecter de façon a priori anonyme (et qui vient donc de fêter ses 10 ans, au demeurant).

Comme j’ai déjà eu l’occasion de l’expliquer, et comme le reprend le site de Tails depuis des années, « les reporters de guerre doivent acheter des casques, des gilets pare-balles et louer des véhicules blindés ; les journalistes qui utilisent Internet pour leurs recherches sont beaucoup plus chanceux : pour être autant en sécurité que les reporters de guerre, ils doivent seulement télécharger Tails, le copier sur une clef USB, et apprendre les bases de la sécurité de l’information et des communications, et c’est gratuit ! »

C’est, en réalité, un tantinet plus compliqué, ne serait-ce que parce qu’il faut aussi être bien au fait des questions de sécurité informatique, et que cela réclame donc de se renseigner au préalable –puis d’être constamment en veille à ce sujet, de sorte de ne pas tomber dans le panneau consistant à installer une porte blindée tout en laissant la fenêtre ouverte–, et donc de s’entraîner, pendant des mois, voire des années, mais Tails est de fait l’un des meilleurs outils à disposition des journalistes d’investigation, lanceurs d’alerte, dissidents, défenseurs des droits humains et autres internautes –potentiellement– particulièrement exposés.

Pour en revenir à cette réunion, ce qui m’avait fait tiquer, c’est que tout le monde (sauf moi, donc, courtesy Tails) avait donc du abandonner ordinateurs et téléphones portables. Mais Laura Poitras avait… installé un micro HF sur la chemise de Julian. Il suffisait donc au GCHQ (ou autre) de se cacher dans un sous-marin à proximité des bureaux de WikiLeaks pour pouvoir écouter l’intégralité de notre réunion. #OhWait…

« La sécurité est un process, pas un produit », comme nous l’a expliqué Bruce Schneier, autre personnalité faisant autorité en la matière. En l’espèce, electrospaces.net est le seul à tenter, depuis des années, de fact-checker les « révélations Snowden », et personne ne l’a, à ma connaissance, sérieusement contredit.

Je ne saurais donc & par ailleurs que trop vous conseiller de lire le fact-check de Peter Koop de l’autobiographie d’Edward Snowden : c’est long, la 3e partie est encore en attente de publication, mais les 2 premiers volets sont clairement d’intérêt public. Et moins « putaclic » que ceux qui vous expliquent que NSA + GAFAMs = « Big Brother », et que pour s’en protéger, il suffirait de « cliquer là ».


La NSA n’avait (donc) pas espionné la France

Sun, 02 Jun 2019 14:51:03 +0000 - (source)

En 2013, The Intercept, le média créé pour enquêter sur les révélations Snowden, avait confié à plusieurs journalistes et médias européens une série de documents censés démontrer que la NSA faisait de la « surveillance de masse » des citoyens de plusieurs pays européens. En France, Le Monde avait ainsi titré, en « Une« , des « Révélations sur l’espionnage de la France par la NSA américaine« .

The Intercept vient de reconnaître s’être trompé, et de confirmer ce que j’avais depuis fact-checké (cf « La NSA n’espionne pas tant la France que ça« ). Dans ma contre-enquête, effectuée dans la foulée de celles de Peter Koop sur electrospaces.net, j’avançais qu’il s’agissait en réalité de données collectées par la DGSE, à l’étranger, et partagées avec la NSA. Il s’agissait en fait de données collectées, non pas par la seule DGSE, mais par les services de renseignement techniques militaires français, déployés en Afghanistan.

Ironie de l’histoire, The Intercept présente désormais ces mêmes documents comme la preuve que la NSA contribue à… sauver des vies d’Européens, à commencer par les militaires déployés « sur zone » de guerre.

L’article du Monde, intitulé « Comment la NSA espionne la France« , expliquait notamment que « les communications téléphoniques des citoyens français sont, en effet, interceptées de façon massive (et) que sur une période de trente jours, du 10 décembre 2012 au 8 janvier 2013, 70,3 millions d’enregistrements de données téléphoniques des Français ont été effectués par la NSA« .

Ces « révélations sur l’espionnage de la France par la NSA américaine« , reprises dans le monde entier, avaient également incité le journal à y consacrer son éditorial, « Combattre Big Brother« , où l’on apprenait qu' »une équipe d’une dizaine de journalistes » avait procédé à « un examen minutieux et une analyse approfondie » des documents transmis par The Intercept, « pour tenter de leur donner tout leur sens et leur valeur« .

L’affaire souleva une vague d’indignation à droite comme à gauche, enflamma la presse américaine, entraîna quelques tensions diplomatiques, et poussa François Hollande et Laurent Fabius à dénoncer « des pratiques inacceptables », frôlant la crise diplomatique :

La journée du lundi 21 octobre restera dans les annales des relations franco-américaines comme une journée à oublier. Elle avait commencé par la très inhabituelle convocation de l’ambassadeur des Etats-Unis à Paris au Quai d’Orsay, après les révélations du Monde sur l’espionnage massif des communications réalisés à l’encontre de la France par l’Agence nationale de sécurité (NSA) américaine. Elle s’est achevée, peu avant minuit, par un coup de téléphone agacé de François Hollande au président Barack Obama. « Le chef de l’Etat a fait part de sa profonde réprobation à l’égard de ces pratiques, inacceptables entre alliés et amis, car portant atteinte à la vie privée des citoyens français », a indiqué l’Elysée dans un communiqué.

Le sujet a naturellement été au coeur de l’entretien entre le secrétaire d’Etat américain, John Kerry, avec son homologue Laurent Fabius, mardi 22 octobre au matin. Signe de l’embarras de Washington, Le Monde n’a pas été autorisé à poser une question à John Kerry sur cette affaire lors de sa conférence de presse, lundi soir, à l’ambassade américaine de Paris.

Le général Keith Alexander, alors chef de la NSA, et plusieurs sources anonymes interrogées par le Wall Street Journal, avaient alors contesté les « révélations » du Monde et de ses partenaires, au motif que les documents n’auraient pas été « compris« , à mesure qu’ils ne montraient pas des données interceptées par la NSA au sein des pays européens mentionnés, « mais des informations captées par les services de renseignement européens eux-mêmes, à l’extérieur de leurs frontières« , et visant avant tout des cibles non françaises.

Dans la foulée, un autre article du Monde relevait certaines contradictions ou incohérences dans les explications de l’administration américaine :

« le document montre clairement que 70 271 990 données téléphoniques concernant la France ont été incorporées dans les bases de données de l’agence entre le 10 décembre 2012 et le 8 janvier 2013

les données sont-elles fournies par la France, ou sont-elles issues d’une surveillance de la France ? L’intitulé du document – « France, 30 derniers jours » – ne permet pas de trancher. »

La capture d’écran servant de base aux « révélations » du Monde émanait de Boundless Informant, système informatique qui agrège et organise les données contenues dans les innombrables bases de données de la NSA et permet aux analystes de l’agence d’en avoir un aperçu en quelques clics.

Une FAQ publiée par le Guardian expliquait que ces cartes BOUNDLESSINFORMANT permettent « à ses utilisateurs de sélectionner un pays [ainsi que] les détails de la collecte contre ce pays« , l’expression « contre ce (ou un) pays » revenant plusieurs fois (le surlignage avait été effectué par Le Monde) :

BoundlessInformantFAQ

Or, The Intercept explique aujourd’hui que les journalistes, à l’époque, ne s’étaient focalisés que sur le second cas d’usage, « How many records (and what type) are collected against a particular country? » (Combien d’enregistrements (et quel type) sont collectés contre un pays particulier?), et d’avoir totalement fait l’impasse sur le premier, « How many records are collected for an organizational unit » (Combien d’enregistrements sont collectés pour une unité d’organisation), celui-là même que Le Monde n’avait pas surligné…

Un « rôle-clef » dans 90% des opérations SIGINT en Afghanistan

La nouvelle enquête de The Intercept révèle en effet que la NSA avait mis à disposition de certains de ses alliés un système tactique de surveillance des méta-données téléphoniques en quasi temps réel, le Real Time Regional Gateway (RT-RG), destiné à permettre aux analystes déployés « sur zone » (de guerre) non seulement d’effectuer plus facilement -et rapidement- leurs recherches, mais également de partager leurs renseignements avec la NSA aux USA, mais aussi et surtout avec leurs pairs et partenaires « sur zone« .

En Afghanistan, les services de renseignement techniques de 23 pays étaient « partenaires » de la NSA. Les membres de l’alliance anglo-saxonne 5 Eyes partageaient les « signaux« , leurs partenaires européens (dont la France) des 9 Eyes avaient accès aux « données« , les 14 Eyes aux « informations » et le reste des membres de l’OTAN au renseignement.

En 2009, la NSA, qui travaillait d’ores et déjà « côte à côte avec des personnels anglais et français« , annonçait l’installation, à Bagram, d’un nouveau centre « surdimensionné » susceptible d’accueillir 250 spécialistes du renseignement techniques (dont 120 linguistes) de différentes nationalités : « qui aurait pu imaginer, il y a un an, qu’un linguiste français, utilisant de sources de collecte américaines, fournirait un soutien tactique aux opérations menées par les forces polonaises pour le compte de la coalition ? »

Qualifié de « soutien le plus significatif en matière de renseignement électromagnétique (SIGINT) de la dernière décennie » par le général David Petraeus, RT-RG aurait, pour la seule année 2011, joué un « rôle-clef » dans 90% des opérations SIGINT en Afghanistan, menant 2770 opérations à entraîner 1 117 incarcérations et la mort de 6 534 « ennemis tués au combat », mais donc aussi, et potentiellement, de civils innocents.

The Intercept évoque ainsi le cas de 10 Afghans tués, à tort, parce qu’un analyste américain avait attribué à l’un d’entre eux, par erreur, la carte SIM d’un Taliban…

Déployé pour la première fois en 2007 à Baghdad, RT-RG avait notamment permis l’arrestation d’un homme responsable de la mort de nombreux soldats américains qui, particulièrement prudent en matière d’OPSEC (sécurité opérationnelle), n’utilisait jamais son téléphone portable quand il rentrait chez lui. La surveillance, en temps réel, du téléphone portable de sa femme, permit aux soldats de la NSA présents sur place d’identifier qu’il passait chaque week-end chez sa soeur, et son arrestation.

Dans un autre mémo, un analyste de la NSA explique que RT-RG lui permet de produire, en quelques minutes, ce qui lui prenait plusieurs semaines auparavant.

Dans les années qui suivirent, la NSA procéda à des transferts de technologies pour équiper plusieurs de ses alliés de « dirtboxes« , des IMSI-catchers simulant les antennes-relais de sorte de pouvoir surveiller les téléphones portables alentours. Ce qui lui permettait, en retour, de pouvoir surveiller des zones placées sous le contrôle de ses Alliés. Les méta-données interceptées étaient renvoyées au système RT-RG. Win-win. La France ne figure pas sur la carte qui suit parce qu’elle ne déploya ses « dirtboxes » que par la suite.

Ce n’est en effet que fin 2008 que la NSA envoya une équipe à Haguenau afin de présenter RT-RG au 54e régiment des transmissions, la composante « Guerre électronique de théâtre » du commandement du renseignement français.

Dans le compte-rendu qu’il en avait fait, l’un des agents de la NSA s’était étonné du fait que les Français acceptaient la présence de téléphones non-sécurisés dans leur centre d’entraînement (à condition qu’ils soient éteints), mais également qu’ils « servent des moules au déjeuner, et du vin avec le repas (dans des contenants semblables à nos distributeurs de soda)« .

En juillet 2008, RT-RG était capable de procéder à des surveillances de mots-clefs, à la reconnaissance vocale de locuteurs préalablement identifiés, et doté d’un sous-système VoiceRT créé pour indexer, tagguer et effectuer des recherches dans le contenu des communications interceptées.

Les SMS, traduits automatiquement, sont également géolocalisés sur Google Earth. Le système serait même capable d’analyser les habitudes de vie des « cibles » de sorte de prédire l’endroit où il ira dormir, mais également d’identifier non seulement les personnes avec qui elles communiquent, mais également celles voyageant avec lui.

De quoi permettre de « find, fix, and finish » l’adversaire, à savoir le trouver et le localiser, de sorte de pouvoir le capturer ou le tuer (voir aussi U.S. Intelligence Support to Find, Fix, Finish Operations sur Zone d’Intérêt).

The Intercept révèle également que RT-RG a depuis été également déployé au Texas, afin de surveiller la frontière mexicaine, et plus particulièrement d’interpeller des trafiquants de drogue.

A l’époque, j’avais bien évidemment envoyé mon fact-check à la rédaction en chef du Monde, qui n’avait pas voulu en tenir compte ni mettre ses articles erronés à jour, me proposant de le publier sur ce blog, ce que j’avais donc fait en mars 2014.

Cinq ans plus tard, The Intercept confirme donc ma contre-enquête. Reste à savoir si les articles seront enfin rectifiés et mis à jour.

[MaJ, 21h55] Étrangement, alors que Le Monde, évoquant des « informations recueillies auprès d’un haut responsable de la communauté du renseignement en France », avait alors reconnu qu’il s’agissait bel et bien de données collectées par la DGSE à l’étranger, et « concernant aussi bien des citoyens français recevant des communications de ces zones géographiques que d’étrangers utilisant ces canaux » (sic), Le Monde n’a toujours pas, pour autant, mis à jour ses articles afférents, qui avaient bien plus buzzé, dans le monde entier, que ce rétro-pédalage dont personne ou presque n’a entendu parler… a fortiori parce que les articles erronés n’ont précisément pas été mis à jour, et rectifiés.

Le Monde, qui m’avait proposé de consacrer ce blog à ces questions en 2008 (lorsqu’elles commençaient à intéresser le grand public), mais qui ne m’avait pas proposé de travailler avec ses journalistes suite aux révélations Snowden (quand le sujet est vraiment devenu « mainstream« ), a par ailleurs mis en ligne quatre autres « unes » que j’avais, de même, fact-checkées et contredites :

  1. Révélations sur le Big Brother français, « révélant » que la DGSE « stocke les interceptions d’une grand part des communications, mails, SMS, fax, ainsi que toute activité Internet des Français« , au mépris de la loi;
  2. Les services secrets britanniques ont accès, à la demande de la DGSE, aux données des clients français d’Orange (sauf que le partenaire identifié par Le Monde comme étant Orange n’était… pas le bon);
  3. Le PNCD, présenté comme le « Big Brother (et) dispositif de surveillance de masse » de la DGSE, n’avait rien de « secret » : j’en avais parlé en 2005, et il ne sert pas à faire de la « surveillance« , mais de la cryptanalyse;
  4. la DGSE n’a pas surveillé ni espionné Thierry Solère, mais découvert qu’il l’avait été, en toute illégalité, et mis fin à cette surveillance.

Voir l’intégralité de mes fact-checks : De la surveillance de masse à la paranoïa généralisée, ainsi que les articles que j’avais publié, dans Libé et en partenariat avec WikiLeaks, sur l’espionnage des présidents français par la NSA, notamment (full disclosure : « blogueur invité » au Monde, je ne peux en effet pas lui faire de proposition de pige ni de scoop, ce pourquoi ils avaient donc été publiés par Libé).

Voir aussi, sur electrospaces, référence en la matière : From 9-Eyes to 14-Eyes: the Afghanistan SIGINT Coalition (AFSC)

Et pour me contacter de façon sécurisée, c’est par là.


EU spent millions in « mechanized dogs » to look for hidden migrants

Sun, 05 May 2019 17:33:03 +0000 - (source)

« Dogs have proven to be the most effective methods to detect humans hidden in vehicles« , reports an European Commission document, but they are also quickly tired, and costs a lot. That’s why the EC gave €16M to dozens of public and private bodies in order to develop « mechanized dogs » and « artificial sniffers » to identify all those hidden migrants who try to cross the Schengen borders.

An investigationwritten in june 2015 for The Migrants Files Project, but which had never been published since.

Between 1984 and 2013, the European Commission has spent € 118 billions (.pdf) in research and development programs. With almost € 56 billions of grants, the Seventh Framework Programme for Research and Technological Development (FP7), the EU’s main instrument for funding research in Europe, which ran from 2007-2013, had been the biggest ever funded, with more than 16.000 funding recipients. The objectives were to « promote research to tackle the biggest societal challenges facing Europe and the world« , but also « to create around 174 000 jobs in the short-term and nearly 450 000 jobs and nearly €80 billion in GDP growth over 15 years« .

On those € 56 billions, €1.3 have been dedicated to Security programs, with the goal of « improving the competitiveness of the European security industry and delivering mission-oriented results to reduce security gaps« . FP7 granted 322 security projects, including 23 labelled « Intelligent surveillance and border security« , one of the seven main missions areas in that matter.

Between 2012 and 2013, FP7 launched 9 grants for border checks. One of them was entitled « Innovative, costefficient and reliable technology to detect humans hidden in vehicles/closed compartments« . Its description explained that « profiling and detection dogs have proven to be the most effective methods to detect humans hidden in vehicles« , but also that « such methods are labour-intensive (and) therefore vehicles and containers are not systematically checked for hidden persons » :

« Technology currently used for detecting humans hidden in vehicles at border crossing points or in in-land mobile checkpoints is either too expensive and potentially problematic from a health and safety perspective (X-ray, gamma-ray), unreliable, or difficult to deploy in all border control scenarios (ex. millimetre wave technology, heartbeat detectors, carbon dioxide probes, laser distance measurement, telescopic inspection mirrors/cameras, electromagnetic field detection etc.).

The aim of this research project is to identify and develop a technology that can detect persons hidden in vehicles/closed compartments with the following characteristics:
– fully automated;
– contactless;
– reliable, with acceptable error/false positive rates (best minimum in comparison to dogs/manual searches);
– robust and resistant to different environments and weather conditions;
– suitable for all types of vehicles and containers;
– fast;
– high throughput;
– cost efficient (acquisition and running costs, staffing requirements);
– compliant with European health and safety regulations;
– can be integrated with other technologies to detect dangerous / illicit materials (ideally in a one-for-all gate through which all vehicles/containers are automatically screened).

Such technology is to be deployed in stationary and mobile (portable, easily deployable) environments (at land and sea borders, for in-land checks).

An appropriate strategy, for the validation of the fitness for purpose of the results of the project, should be foreseen in the proposal taking fully into account the responsibilities of thenational border control authorities and the Frontex agency. »

Another presentation (.pdf) of this call for proposal detailed its « Expected impact: Today it is difficult to determine how many illegal migrants use successfully this modus operandi to cross the Schengen borders and arrive to their final destination. The identification of the entry-point into the EU of an illegal immigrant is an essential requirement for the juridical treatment of the case« .

Among the 90 146 FP7 programs, 315 mentions the word « border« , as 37 of the Security projects. Five of them try to respond to the « Innovative, costefficient and reliable technology to detect humans hidden in vehicles/closed compartments » call for proposals : DOGGIES, HANDHOLD, SNIFFER, SNIFFLES & SNOOPY, all of which were granted a sum of almost € 16 millions from the European Commission.

SNIFFER

Using a cover version of Radioactivity, the famous Kraftwerk’s song, a videoclip of the SNIFFER project made for a Frontex’s workshop, exeplain that « dogs are known for their incredible ability to detect odours, to extract them from a « complex » environment and to recognise them, but… :
. dogs can only be trained to a limited set of applications
. get tired after a relatively short operation time
. they are poorly accepted by the public
. they are expensive
. »

That said, SNIFFER received €3,5M in order to develop an « bio-mimicry enabled artificial sniffer« , as « dogs can only be trained for a small sample of odours, get easily tired and are often perceived as intrusive by the public« , and to « provide a representative set of usage cases, all related to border control security in the large sense – such as the detection of illegal substances carried by people and in suitcases (open or on a luggage belt) and cars or the detection of hidden people in containers« .

Lead by the French Alternative Energies and Atomic Energy Commission (CEA), a public body established in October 1945 by General de Gaulle, the project gathered 15 academic, governmental and private partners, including the Chambers of Commerce and Industry of Paris and its region, ST(SI)², the technological arm of the french Minister of the Interior, the Israel National Police (INP), and ARTTIC, « the European leader in consultancy and management services for Research and Technological Development » whose portfolio contains 155 projects and which received €396 788 from EU fundings in order to « support the consortium in the daily management and administrative tasks (and to) simplify as much as possible the work of the researchers and to develop a collaborative team spirit inside the consortium« .

SNIFFER presents itself as « a natural follow-up project of the GOSPEL (General Olfaction and Sensing at a European Level) network of excellence, that ended in 2008« , and whose aim was to « exploit and consolidate expertise in artificial olfaction technologies across 25 project partners across Europe as well as more than 100 ancillary interested parties, both industrial and academic, that include some of the SNIFFER partners« . In fact, GOSPEL is still active, and organized workshops every 2 years since then.

Of all the 5 projects which received european funds in order to respond to the « Innovative, costefficient and reliable technology to detect humans hidden in vehicles/closed compartments« , SNIFFER is the only one to mention GOSPEL, but also the 4 other projects with which « SNIFFER is currently interacting« , although its website doen’t explain how.

In June, 2014, a french researcher wrote that the CEA had elaborated a system based on biosensors capable of detecting a wide range of hazardous compounds (explosives, gas fight, cocaine, cannabis, etc.), without mentioning humans. SNIFFER was tested at Athens International Airport in March 2015, and holded its final public event on May 5-6, 2015 in Paris (France), but had not yet published its final results.

DOGGIES

DOGGIES, whose logo shows a dog with a CCTV camera in place of his head, stands for « Detection of Olfactory traces by orthoGonal Gas identification technologIES« . The project, which costed 4,9M€ and received 3,5M€ from the European Commission, is composed of 13 partners from 5 EU countries, including the Institut National de Police Scientifique (the forensics institute of the french police), the Center for Security Studies (KEMEA, the Hellenic Ministry’s of Public Order and Citizen Protection think tank on security policies), and several universities and research labs, all coordinated by a private R&D organisation jointly established by Alcatel-Lucent and Thales.

The project aims at demonstrating an operational movable stand alone sensor for an efficient detection of hidden persons, drugs & explosives, plus the potential adaptation of this solution for the detection of a much wider range of illegal substances. It relies on the combination of two technologies based on completely different physical principles, therefore qualified as « orthogonal » : mid-infrared (MIR) spectroscopy, which is based on photoacoustic detection and appears to be the most powerful and promising tool to detect a wide range of volatile organic compounds (VOCs), and ion mobility spectrometry, which targets the use of a non-radioactive ionisation source.

According to a poster presented at the 17th INTERPOL International Forensic Science Managers Symposium in 2013, DOGGIES combined « 6 main innovations« . An article published for the 2014 IEEE Joint Intelligence and Security Informatics Conference, specify that « for the case of human presence, volatile fatty acids (VFA) present in human sweat identified as ideal targets for remote detection of hidden persons » and that « in total 58 volatile organic compounds (VOCs) were identified in this study as candidates for the detection of Humans (31), Illegal Drugs (19), and Explosives (13)« .

In addition, « IMS studies for detection of human presence has shown very promising results, recording levels of human specific gas traces after 15 minutes of a human present in an area of 50m3. This is very important considering that in most cases the people illegaly immigrating are confined in much smaller spaces and for very much longer periods (most of the times are more than one person too) which leads to increased concentration and abundance of the related VOCs hence, the instrument will definetely perform better« .

DOGGIES’ Periodic Report Summary emphasizes that « after 18 months, the main building blocks required for the development of an operational movable stand alone sensor detecting efficiently hidden persons, drugs & explosives, are nearly in place« , and that « it is expected that this final instrument will be able to complement the dogs currently used by the canine units of the police force, in operations in urban or remote areas such as border and custom points« . DOGGIE is supposed to end in november 2015.

SNIFFLES

In order to « detect a range of substances, including but not limited to people, drugs, explosives (including weapons) and CBRNe« , SNIFFLES partners, which received €3.4M from the EC, intended to develop an « artificial sniffer based on linear ion trap (LIT) mass spectrometry (MS), a non-intrusive high-resolution technique able to detect single atoms and complex molecules through their charged species (ions) or fragmentation pattern which have been increasingly deployed in security sniffing applications in the USA« .

An article entitled « Detecting illegal substances gets easier » emphasizes that SNIFFLES « is being designed to detect people carrying harmful substances, but also weapons and drugs (…) based on the device’s sophisticated ability to identify single atoms and complex molecules. It can take a ‘fingerprint’ of a substance and compare it with an online database to immediately identify it. Once commercialised, the device could be used in a myriad of ways, such as at border checks to prevent transport of illegal substances, including biological and chemical warfare agents« .

Its Periodic Report Summary emphasizes that « the main objective of the Sniffles project is to develop a state-of-the-art miniature and portable electronic gas sensor capable of detecting hidden persons and illegal substance« , and that « the instrument will automatically produce an alert when a dangerous substance is detected, which will reduce any possibility of human error in monitoring » as, contrary to X-ray scanners for instance, it will not have to be constantly human-monitored. That said, SNIFFLES goal is to « offer a more secure, less invasive, less legally and ethically questionable method of detecting illicit substances than some other competing technologies« .

publication written by english academics and researchers involved in the project explain that « this work is an attempt to assist border security crackdown on illegal human immigration, by providing essential results on human chemical signatures. (…) During experiments, participants were asked to follow various protocols while volatile organic compounds (VOCs) emitted from their breath, sweat, skin, and other biological excretes were continuously being monitored« , which let them obtain significant information for NH3 (ammonia), CO2, water, and volatile organic compounds levels, « illustrating a human chemical profile and indicating human presence in a confined space« . Although the project is supposed to have ended in april 2015, its website, like the others, fail to address what they exactly developped, wether it works, and what has the project became.

SNOOPY

SNOOPY is the only project especially designed as a « Sniffer for concealed people discovery« , through an « handheld artificial sniffer system for customs/police inspection purposes e.g. the control of freight containers » which will « be able to seek first hidden persons and second also controlled goods, illicit drugs and safety and security hazards« . It’s also the last one, launched in january 2014, and will which end in december 2016, and the smallest one, with only 6 partners, and €1.8M FP7 fundings.

In order to achieve its goal, SNOOPY focuses on « target gases (which) cover human perspirations like carbonic acids, aldehydes, thiolic compounds and nitrogen compounds and the human breathing product CO2 » for which « different kinds of sensors will be used so that each target can be detected as selective as possible. For providing an estimation of the probability of the presence of humans inside the inspected area pattern recognition will be used. The sniffer instrument will be benchmarked towards dogs and towards ion mobility spectrometry« .

Its website is also the only one to focus on FRONTEX and migration issues, as its first words explain that « illegal traffic of people is a major issue in security. The need to face this crime as well as the planning of countermeasures and the identification of missing capabilities has been the subject of several security programs proposed both at a world-wide and an European level. Nowadays, dogs represent the most effective “tool” to face these traffics, but they present intrinsic drawbacks that limit their continuous and systematic use: they can’t work in a 24/7 way (24 hours per day and 7 days per week)« .

As « most of human odors are produced by the skin (and) results from the combined action of both the skin glands and the bacterial populations localized at skin surfaces (…) the identification and the detection of this particular molecules is the fundamental point of the development of SNOOPY instrument« . For that purpose, the SNOOPY sniffer will be « portable, suited to work in a 24/7 way, able to recognize the sniffed atmospheres on its own, equipped with a small pipe to collect odors in proximity of small apertures (and) user friendly » in order for the user not to « be required to have scientific or technical competences to interpret the instrument display« .

HANDHOLD

HANDHOLD, which stands for « HANDHeld OLfactory Detector« , gathers nine academic and private partners, includind the Irish Customs Authority plus an « attached user group of representatives from law enforcement from around Europe« . They received €3.5M, and will work until september 2015.

Unlike the 4 other projects, and according to its report summary, HANDHOLD is a response to a 2011 FP7 challenge for an Artificial sniffer (.pdf) defined in a Call under the FP7 Security in 2011 which was referring to « the integration in a one stop shop of different technologies for the detection of illegal substances and hidden persons (…) The ‘mechanized dog’ should be able to detect in parallel a variety of possible illicit elements, with reliability, high speed of detection and identification, allowing fast threat assessment. The research should focus on exploring the overall process (how to collect odours and store them, what is the best protocol to compare, how to evaluate the performance…).« .

HANDHOLD’s Result In Brief paper summarizes the project as « a mobile network of low-power chemical, biological, radioactive, nuclear and explosive sensor systems » which « central layer involves the development of a reconfigurable modular sensor platform mimicking the operational characteristics of the sniffer dog » in such a way that « the system can also carry out offline data analysis to support decision-makers in remotely coordinating field operations« . That said, « the HANDHOLD platform goes beyond the capability of most sniffer dogs because they are trained usually to target just one substance. Moreover, the HANDHOLD platform can embrace new sensor technologies when they become available in the future« .

The frontpage of its website states that « HANDHOLD delivers for the first time electronics and photonics to the operating level of the molecule, bacteria and viruses with the intent to detect and win for civil security« . The final lecture of the HandHold Summerschool, which will take place in Toulouse (France) in July 2015, will discuss the « Security & Ethical Challenges for CBRNE Sensor Development« . I’ve spent hours investigating those « mechanized dogs » developed to hunt migrants, and it was the first time I saw someone address the ethical issue.


Le LBD est bien une « arme de guerre »

Wed, 24 Apr 2019 09:28:01 +0000 - (source)

Le Canard enchaîné avait révélé, fin décembre dernier, que le ministère de l’Intérieur avait passé commande, à la veille de Noël, de 1280 nouveaux « lanceurs mono-coup » (type LBD, dont 1275 pour la gendarmerie), plus 270 « lanceurs multi-coups » (LMC) 4 coups, et 180 « 6 coups » (soit 450 LBD semi-automatiques) pour les policiers (voir Violences policières : la fuite en avant de Castaner).

40MM PUMP MULTI-LAUNCHER
Présentation, dans le catalogue de son vendeur, de l’un des « lanceurs multi-coups » que veut acheter le ministère de l’Intérieur

Le Canard enchaîné vient cette fois de révéler que le ministère de l’Intérieur s’est depuis « rendu compte avec stupeur que ses désormais célèbres lanceurs de balles de défense (LBD) étaient classées par la réglementation internationale en… armes de guerre ». Explications.

[MaJ] : le LBD et ses munitions sont des armes de catégorie A2 (« matériels de guerre« ), le fabriquant suisse du LBD ne peut l’exporter qu’en tant que « matériel militaire« , et son partenaire français qu' »en accord » avec le ministère des armées. J’ai donc modifié le titre original, qui était « Le LBD multi-coups est bien une « arme de guerre » »

[MaJ 2] Le fabriquant du LBD vante le fait que des tirs effectués à 25 mètres de la cible, depuis un LBD fixé sur un rail, ne ratent leur cible que de 7 centimètres. On n’ose imaginer ce qu’il en est en condition réelle, avec un tireur mobile évoluant un milieu hostile, lorsque la cible bouge…

Plusieurs industriels déploraient en effet que les exigences techniques de l’appel d’offres « génèrent quelques difficultés techniques« , à mesure que les cartouches exigées par le ministère ne sont pas référencées par la Commission internationale permanente (CIP) pour l’épreuve des armes à feu portatives.

Créée en 1914, ratifiée dans une convention internationale en 1969 et transposée dans le droit français en 1971, ladite CIP a pour objet de déterminer les épreuves officielles auxquelles devront, « pour offrir toute garantie de sécurité« , être soumises les armes de chasse, de tir et de défense (« à l’exception des armes destinées à la guerre terrestre, navale ou aérienne« ), de sorte de « vérifier la résistance de l’arme« , et d’éviter qu’elle ne pète à la tronche de ses utilisateurs.

Après avoir initialement répondu aux industriels que « de manière à offrir toute garantie de sécurité aux opérateurs, les armes doivent être éprouvées par un banc d’épreuve adhérant à la CIP, et suivant la procédure définie par cette dernière« , Beauvau vient de faire un virage à 180°.

L’un des industriels avait en effet souligné qu' »il semblerait que les matériels de guerre classés en catégorie A2 4° peuvent déroger à l’épreuve de la CIP« , évoquant en l’espèce les « lance-grenades, de tous calibres, lance-projectiles et systèmes de projection spécifiquement destinés à l’usage militaire ou au maintien de l’ordre » mentionnés à l’article R311-2 du code de la sécurité intérieure, qui porte sur le « classement des matériels de guerre, armes et munitions« .

Un autre industriel venait par ailleurs et opportunément de lui demander s’il pouvait néanmoins concourir, à mesure que les nouveaux LBD ont « passé avec succès le test de tir des cartouches d’épreuve du BNE (le Banc national d’épreuves de Saint Etienne, le certificateur français agréé par la CIP -NDLR), en dépit du dimensionnement militaire de la chambre qui les empêches (sic) de recevoir le poinçon CIP« .

En réponse, Beauvau a tout bonnement supprimé des exigences de son appel d’offres ces « mentions relatives aux exigences CIP« , reconnaissant donc que ses nouvelles pétoires relèveraient plutôt du régime applicable aux « armes de guerre« .

Un comble, à mesure que les militaires de la direction générale de la gendarmerie nationale (DGGN) avaient refusé de doter les gendarmes de tels « lanceurs multi-coups de balles de défense« , que plus de 90% des tirs de LBD l’ont été par des policiers, et que 81 des 83 enquêtes administratives pour blessures graves visent précisément des policiers.

Pas de quoi rassurer, alors que les 13 460 tirs de lanceurs de balles de défense (LBD) reconnus par le ministère de l’intérieur depuis le début du mouvement des gilets jaunes ont entraîné le journaliste David Dufresne à collecter 260 signalements de « violences policières« , et recenser rien moins que 23 éborgnés par des tirs de LBD, en 23 jours de manifestations de « gilets jaunes »…

Son prédécesseur avait fait 17 morts, dont 8 enfants

Un historien avait de son côté récemment rappelé que le LBD est en fait le successeur du « baton round« , un lanceur de balles en caoutchouc ou en plastique introduit en juillet 1970 au sein de l’armée britannique avant d’être systématiquement utilisé lors du conflit en Irlande du Nord, et qui avait été pensé comme un moyen de frapper les manifestants, de les matraquer à distance.

Entre 1970 et 2005, l’armée recensa 125 000 tirs, entraînant 17 morts, dont 8 enfants (.pdf). Suite à la mort d’un enfant de 11 ans, le Parlement européen appela les pays membres à abolir l’utilisation de telles balles en plastique. C’était en 1982.

En 2013, le gouvernement britannique déclassifia un document de 1977 qui, en réponse à la plainte d’un enfant de 10 ans qui avait été rendu aveugle par une balle en caoutchouc, reconnaissait de sérieux problèmes, à mesure qu’elle « n’avait pas été correctement testée avant d’être utilisée, qu’elle pouvait être létale et causer de sérieuses blessures, et qu’elle avait d’ores et déjà causer de sérieuses blessures« .

« C’est un calibre de guerre »

La CIP n’a homologué que 2 munitions de calibre 40 : le 40 x 46 BDLR X français utilisé par les LBD, homologué en 2012, et le 40 x 46 américain homologué en 2007. Comme l’avait d’ailleurs lui-même expliqué Jean-Verney Carron, l’inventeur du Flash-Ball, au sujet du LBD40 qui l’a depuis remplacé, « La balle est d’un calibre de 40 mm… c’est beaucoup plus dangereux que le Flash-ball. C’est un calibre de guerre ».

[MaJ] Les lanceurs de grenades 40 & 56mm et leurs munitions sont, tout comme les grenades GLI F4, OF F1 et de désencerclement, des armes de force intermédiaire (AFI) de catégories A2, relevant des « matériels de guerre » (la catégorie A1 porte, elle, sur les « armes à feu »).

Le lanceur de balle de défense 40 mm fabriqué par l’armurier suisse Brügger & Thomet, le Brügger & Thomet GL06, ou LL06 dans sa version « moins dangereuse » (sic), destiné à des applications militaires et policières et appelé LBD 40 en France, est à ce titre exporté de Suisse sous l’appellation « matériel de guerre« .

De même, et en réponse à des questions adressées par le Conseil de sécurité de l’ONU, TR Equipment, le partenaire français de B&T, qui se présente comme le « responsable de la vente de plus de 6 000 lanceurs pour la police et la gendarmerie française dans le but de la gestion démocratique des foules en accord  avec le ministère de l’intérieur et de la défense classant le lanceur comme une produit à létalité réduite (Less lethal) » (sic, alors que d’ordinaire on la qualifie d’arme « non létale« ), avait répondu qu’il ne pouvait exporter de LBD qu' »en accord avec le ministère de la défense » français.

Témoin des blessures qu’elles causent, le neurochirurgien Laurent Thines parle de « véritables blessures de guerre (et) de gueules cassées nous rappellent les heures sombres de la Grande Guerre« , et réclame « l’abrogation de l’ensemble des armes sublétales. Car au-delà du LBD40, les grenades – GLI-F4 et grenades de désencerclement – sont des armes de guerre. Elles contiennent des charges explosives importantes ».

Voir aussi mon enquête sur la contribution française à la « gestion démocratique des foules » au Barheïn, ainsi que Valls tragique à Milipol : 100 morts (pour l’instant), l’extrait (caviardé) du Cash Investigation que j’avais consacré aux marchands du Business de la peur.

De fait, la grenade 40 x 46 est bien une grenade « militaire« , développée pour les besoins de l’armée US du temps de la guerre du Vietnam, et utilisée notamment par le Penn Arms PGL65-40 « Fourkiller Tactical Model » 40 mm Multiple Grenade Launcher, le lanceur US multi-coups de LBD d’ores et déjà utilisé depuis quelques années par certains policiers français.

Au nombre des autres lanceurs multi-coups de ce type on trouve aussi par le RG-6 utilisé par les militaires russes lors de la guerre en Tchétchénie, le sud-africain Milkor MGL (Multiple Grenade Launcher), utilisé par des armées du monde entier, le Hawk MM1 qui faisait partie de l’arsenal d’Arnold Schwarzenegger dans Terminator 2: Judgment Day, ou encore le Sage Control Rotary Launchers, utilisé par Schwarzie dans Terminator 3: Rise of the Machines.

Alors que le Défenseur des droits, Jacques Toubon, avait réclamé dès janvier la suspension de l’usage des LBD en raison de leur « dangerosité », que le Conseil de l’Europe avait appelé, le 26 février, à « suspendre l’usage du LBD dans le cadre des opérations de maintien de l’ordre » afin de « mieux respecter les droits de l’homme », et que l’Organisation des Nations unies (ONU) avait mise en cause la France pour son « usage violent et excessif de la force » face au mouvement des « gilets jaunes », le Conseil d’État a rejeté la suspension de l’utilisation du LBD40, qu’avait pourtant appelé de ses voeux le préfet de police de paris l’an passé. Le Monde, de son côté,a pu consulter l’argumentaire de 21 pages envoyé par le gouvernement à l’ONU :

« Les policiers ont recours au LBD lorsqu’il est nécessaire de dissuader ou de stopper une personne violente ou dangereuse. » Les spécificités de l’arme sont décrites par le menu et sa dangerosité est en partie reconnue : « En fonction des munitions utilisées, le LBD 40 mm est susceptible de causer des lésions importantes si le tir atteint des personnes situées à moins de 3 ou 10 mètres. »

Qu’importe la distance de tir, le Flashball est « imprécis »

Le chef du service central des armes du ministère de l’Intérieur vient de son côté d’homologuer une nouvelle « munition à projectile non métallique de calibre 44/83 SP« , similaire à celle qu’avait homologué la société Verney-Carron pour son flash-ball.

« Composée d’un étui en aluminium et d’un projectile unique en élastomère mou« , la PEFCO 44 est un « projectile à impact » destiné au nouveau lanceur CRUSH de calibre 44 x 83 mm, « système d’arme de force intermédiaire permettant de repousser des éléments agressifs à une distance comprise entre 0 et 25 mètres » breveté par la société SECURENGy, créée par un ancien démineur et gendarme, ex-consultant chez TASER.

Étrangement, SECURENGy a protégé à l’INPI les marques verbales CRUSH et PEFCO dans la catégorie consacrée aux armes à feu, mais également dans celle dévolue aux (sous-)vêtements, et, encore plus étonnant, celle des… jeux et jouets, tapis d’éveil, consoles de jeu, appareils de culture physique et de gymnastique, attirail de pêche, patins à glace et à roulettes, figurines et robots.

Une autre société française, Redcore, commercialise elle aussi une autre « Munition à Létalité Réduite » de calibre 44/83 SP, la MAT44, destinée à être utilisée par son Lanceur de Balles de Défense de dernière génération à canon long rayé, le LBD Kann44 CLR, à destination des polices municipales et dont la fiche technique précise qu’elle « peut être dangereuse et même mortelle en cas de tir à bout portant« .

Ladite fiche technique fournit par ailleurs les résultats d’un test comparatif où l’on découvre que « les tirs du Flashball SuperPro sont éparpillés et imprécis même à courte distance (5, 7 et 10 mètres) : 5 projectiles sur 10 n’ont pas atteint la cible« , que 2 ont touché les côtes, 2 autres le cœur et un cinquième a même touché l’oreille, alors qu’ils étaient censés viser le nombril… confirmant un constat effectué en 2009 par la Commission nationale de déontologie de la sécurité qui, constatant « les risques qu’un projectile atteigne une personne se trouvant à proximité de la personne ciblée ou bien touche la personne ciblée à un endroit vulnérable de son organisme sont donc importants, notamment lorsque le Flash-Ball est utilisé lors d’un rassemblement compact de manifestants », avait lui aussi déconseillé son emploi dans le cadre d’un rassemblement sur la voie publique.

[MaJ 2] Dans la vidéo officielle de promotion de son LBD, Brügger & Thomet se félicite du fait que des tirs effectués à 25 mètres de la cible, depuis un LBD fixé sur un rail, en utilisant sa cartouche SIR, qu’il qualifie (.pdf) de « munition cinétique la plus précise, la plus fiable, et économique du marché », ne ratent leur cible que de 7 centimètres :

Sur une série de 5 coups à 25 m, une dispersion de seulement 7 cm

On n’ose imaginer ce qu’il en est en condition réelle, avec un tireur mobile évoluant un milieu hostile, lorsque la cible bouge, et utilisant une autre munition que celle de B&T… qui a d’ailleurs protesté de son innocence en expliquant, rapporte L’Express, que « les munitions utilisées en France n’ont pas été conçues, fabriquées ni livrées par B&T AG […] En cas d’utilisation de munitions des autres fabricants, il y a le risque que la précision baisse et le risque de blessures augmente considérablement« .

Un explication confirmée, en off, par un CRS interrogé par L’Express : « Le LBD40 est une bonne arme intermédiaire, non-létale. Mais la munition qui sort du canon, ce n’est pas la bonne« , assure-t-il. Le problème, selon lui : la composition de la « balle de défense » projetée. « Il y a deux parties l’une sur l’autre. La première est arrondie, en caoutchouc assez dur. La seconde, la base, est en plastique très dur, légèrement plus large que la partie en caoutchouc. Je crois que c’est cette partie dure qui occasionne les blessures graves (…) l’ogive employée n’est pas la bonne. Il faudrait qu’elle soit plus souple, elle ferait ainsi moins de dégâts« .

A quoi une autre source policière assure que les balles du fabricant suisse n’ont pas été retenues à l’issue des tests des projectiles des différents armuriers car… elles ont été considérées comme plus dangereuses.

En attendant, et accessoirement, le service d’achat du ministère de l’Intérieur vient de son côté de passer commande de plus de 4M€ d' »aérosols lacrymogènes (gaz CS) et de diffuseurs de décontaminant à destination de la Police Nationale et de la Gendarmerie Nationale« .

Pour me contacter de façon sécurisée (voire anonyme), c’est par là.


David Doucet et la « présomption de culpabilité »

Sun, 17 Feb 2019 20:58:15 +0000 - (source)

[Voir aussi les MaJ, en bas de l’article.]

Cela fait des années que je répète qu’en cette ère de Big Data et de traçabilité, de montée en puissance de la société de surveillance, Le vrai danger, ce n’est pas Orwell, mais Kafka, à savoir le fait de se retrouver accusé de quelque chose que l’on ne comprend pas, et d’être placé en situation de devoir démontrer son innocence -alors que dans un état de droit, c’est à l’accusation d’apporter les preuves d’une culpabilité.

Je n’avais pour autant jamais encore été en situation d’estimer être à même de pouvoir démontrer l’innocence de quelqu’un ayant reconnu sa culpabilité. « Context is king » : lui, et sa victime, avaient oublié le contexte de ce qui s’était passé. Elle avait vraiment morflé. Mais ce n’était ce me semble pas particulièrement l’objectif visé par celui qui, depuis, a pourtant avoué.

Je n’avais jamais entendu parler de la « Ligue du LOL » avant que CheckNews n’en révèle l’existence. Je connais certes plusieurs de ses membres, mais n’avais jamais non plus entendu dire, comme on l’a découvert depuis, que certains d’entre eux avaient pu faire montre de « (cyber)harcèlement », et ne savais donc rien non plus de ce qu’avaient subi leurs victimes.

La semaine passée, une journaliste de L’Express m’a contacté au sujet d’une interview vidéo, Entretien avec un troll, où l’on me voyait notamment qualifier ledit troll de « gentil« , et lui proposer de faire un recueil de poésie de ses fakes et canulars sur Twitter. La journaliste voulait savoir s’il s’agissait bien du journaliste David Doucet.

Suite aux révélations de CheckNews, la journaliste Florence Porcel avait en effet dénoncé le fait qu’un journaliste -dont elle n’avait pas mentionné le nom- lui avait fait un « canular téléphonique » en se faisant passer pour un recruteur potentiel, alors qu’elle était intermittente et précaire, et de l’avoir mis en ligne sur le web, canular qualifié de « point d’orgue » d’une longue série de harcèlements qui l’avait traumatisée.

Dans la foulée, le fichier audio était effacé, l’auteur du canular envoyait un mail d’excuses à la journaliste, qui lui demandait en retour de rendre publiques ses excuses et de prendre « personnellement, collectivement et publiquement acte de vos erreurs passées« .

De fait, David Doucet publiait dans la foulée un communiqué où il reconnaissait avoir fait partie, pendant deux ans, de la Ligue du LOL, l’avoir quittée il y a 6 ans, n’avoir jamais deviné l’ampleur et les traumas subis, avoir « lu avec effroi les témoignages qui sont sortis« , n’avoir « jamais réalisé de photomontages, pratiqué de raids ou participé aux soirées décrites« , mais pas seulement :

« Cette libéra­tion de la parole m’a surtout fait pren­dre con­science que je comp­tais par­mi les bour­reaux. Durant cette péri­ode, j’ai en effet réal­isé deux can­u­lars télé­phoniques dont celui racon­té courageuse­ment par Flo­rence Por­cel, où je me fai­sais pass­er pour un recru­teur de la télé. Je mesure aujourd’hui la dégueu­lasserie de ces actes et je n’ai pas d’excuses pour cela »

Je ne sais combien de personnes avaient, à l’époque, relayé ledit canular, ni si d’aucuns auraient pu depuis effacer leurs tweets, mais je découvrais dans la foulée, effaré, que les archives de Twitter ne retrouvaient qu’un seul tweet l’ayant relayé, que j’en étais l’auteur, et qu’il m’avait visiblement amusé :

Je découvrais également que l’interview du « gentil troll » avait été faite à l’occasion d’un n° spécial trolls du Vinvinteur, émission diffusée sur France5, dont je fus le rédacteur en chef de janvier à mai 2013 et dont Florence Porcel était à l’époque l’une des incarnations à l’écran, mais aussi la « community manageuse ».

Je découvrais enfin que j’avais tweeté la mise en ligne de ladite émission le même jour à 20h, soit 1h48 seulement avant que je ne tweete le canular téléphonique…

Le fait de revoir cette émission donne une toute autre perspective à cette affaire : nous avions en effet demandé à Florence et Vinvin -son présentateur- de… jouer aux trolls, et le « gentil troll » n’avait donc rien trouvé de mieux que de… troller la « community manageuse » de l’émission de décryptage des trolls qui venait précisément de l’interviewer, en la piégeant façon Gérald Dahan.

#EpicWin comme on disait à l’époque, « Enorme » comme je l’avais donc écrit sur Twitter…

Le Vinvinteur était en effet une émission de vulgarisation des (contre-)cultures Internet, qui comportait une partie divertissement (ce pourquoi Florence & Vinvin étaient déguisés), et un volet information/décryptage (dont j’étais responsable).

A l’époque, je prenais un malin plaisir à battre en brèche les clichés véhiculés sur le www, et avais proposé, de façon contre-intuitive, de mettre en avant la « fonction sociale » du troll, en interviewant le sociologue Antonio Casilli, auteur de nombreux articles et publications à ce sujet ainsi que celui qui, à l’époque, se faisait appeler @PascalMeric, parodie de « journaliste pour la groupe Mondadori » (sic) et auteur d’un manifeste intitulé Pour une #netiquette appliquée à Twitter.

Pour vous remettre dans le contexte, et vous permettre de comprendre pourquoi je l’avais qualifié de « gentil troll« , un article de Rue 89, Ma vie de « fake » sur Twitter, avait révélé en 2011 qu’il avait créé une cinquantaine de faux comptes, faisant notamment passer Vanessa Demouy pour une assidue lectrice de Joyce et admiratrice de Böcklin :

“Le but ce n’est ni de tromper ni d’humilier, le but c’est de faire du LOL. Twitter est devenu très individualiste, trop égocentré. Ça manque de rêve, de poésie et d’humour. Tout le monde se prend au sérieux, ce n’est pas ça le Web. Alors que quelqu’un s’amuse à quelques détournements de temps en temps…”

Son compte Twitter avait fait partie de la shortlist des 10 blogs ayant obtenu le plus de votes de la part des internautes dans la catégorie Microblogging des Golden Blog Awards.

Qualifié de « meilleur fake de Twitter » par Chloé Woitier (journaliste médias au Figaro), il avait également été recommandé par Nicolas Demorand en mode « mais pourquoi est-il si méchant!!?!!!?!? ».

Découvrant donc que, non seulement j’étais potentiellement le seul à avoir tweeté le canular qui avait « traumatisé » Florence, mais également que ce canular visait potentiellement moins Florence en tant que personne que l’émission où elle travaillait, je l’ai bien évidemment appelée pour m’excuser, et en parler avec elle, a fortiori parce qu’elle ne m’avait jamais parlé, ni à l’époque ni depuis, du mal que ce canular lui avait fait.

Et c’est moi qui lui ait rappelé le contexte, qu’elle avait oublié. Elle ne se souvenait plus du fait que David Doucet, cité depuis comme membre de la Ligue du LOL et dont elle avait donc dénoncé le canular, avait mis en ligne ledit canular à l’occasion, précisément, de la diffusion de l’émission spécial trolls…

Elle m’a par ailleurs confirmé qu’il ne l’avait pas, par ailleurs, harcelé d’une quelconque autre manière, mais qu’elle avait estimé, au vu de la découverte de l’appartenance de David à la Ligue du LOL, que son canular s’inscrivait dans la campagne de harcèlement dont elle avait fait l’objet, depuis quelques années, par des personnes plus ou moins liées à ce groupe Facebook.

Contacté dans la foulée, David m’expliqua qu’il avait lui aussi oublié le contexte de la mise en ligne de ce canular, et vivre un enfer depuis qu’il avait, afin de s’excuser auprès de Florence, reconnut qu’il « comptait parmi les bourreaux« , et qu’il mesurait « la dégueulasserie de ces actes« .

Dans l’article que L’Express a consacré à l’interview que David-le troll m’avait alors accordé, j’explique que :

« Je me suis excusé auprès de Florence, car s’il n’y avait pas eu l’émission, elle ne se serait pas fait piéger. Comme je n’étais pas tout le temps là, je ne savais pas qu’elle avait pleuré pendant trois jours… Et par ailleurs, à l’époque, j’avais en effet trouvé ça vraiment drôle : on s’était fait troller par le troll qu’on avait invité… Aujourd’hui, David Doucet est accusé d’avoir ‘harcelé’ Florence, alors que c’était donc un canular, qu’elle a perçu comme faisant partie du harcèlement dont elle avait fait l’objet depuis 2010 », déplore le journaliste.

Pour le coup, je me suis également excusé auprès de David, à mesure qu’il m’a aussi expliqué que la tournure empathique de l’interview avait pu l’inciter à ainsi essayer de troller l’émission qui venait de l’interviewer…

Je ne sais pas ce pourquoi il avait jeté son dévolu sur Florence Porcel plutôt que de chercher à me piéger moi, Vinvin ou Henri Poulain (réalisateur et producteur de l’émission -MaJ : en commentaire, Vinvin précise qu’il avait lui aussi été piégé par David Doucet, de la même manière…). Florence était, certes, une (jeune) femme, que d’aucuns pourraient penser potentiellement plus facile à piéger (il venait cela dit, deux jours plus tôt, de piéger le député Christian Vanneste de la même manière), mais aussi la « community manageuse » du Vinvinteur, et donc son incarnation sur les réseaux sociaux.

Quand je lui ai demandé ce pourquoi il s’était lui-même décrit comme un « bourreau« , et qualifié son canular de « dégueulasserie« , alors qu’il s’agissait semble-t-il tout autant voire bien plus d’un « canular » lié à l’émission qu’une forme de « harcèlement » à l’encontre de Florence, David évoque, outre le fait qu’il avait oublié le contexte de ce spécial trolls du Vinvinteur, le choc de voir son nom ainsi jeter en pâture dans la liste des membres de la Ligue du LOL, le fait d’avoir découvert (elle ne lui en avait jamais parlé non plus auparavant) que ce canular avait fait aussi mal à Florence, et avoir ainsi voulu faire amende honorable…

Je ne sais s’il pourrait s’agir d’une forme de syndrome de Stockholm, mais il s’agit ce me semble en tout cas d’un faux aveu, fait sous l’emprise de la pression médiatique autour de cette affaire, et du poids de la culpabilité vu les témoignages des personnes harcelées.

Je suis par ailleurs consterné de voir que, depuis que la liste des membres de la Ligue du LOL a fuité, tous font l’objet de ce qui relève bel et bien de « (cyber)harcèlement« , quand bien même aucune accusation circonstanciée n’ait été relevée à leurs sujets, comme le déplorait  récemment Mediapart :

Il y a aussi l’épineux problème de ceux qui ont été membres de la Ligue du LOL mais qui ne sont, pour l’heure, pas accusés de harcèlement à proprement parler. C’est par exemple le cas du journaliste de Télérama Olivier Tesquet : « La liste de “membres présumés” partagée anonymement sur le site Pastebin a contribué à aplanir les responsabilités, laissant croire qu’un groupe Facebook était une société secrète à l’intérieur de laquelle chacun est comptable des actions de tous les autres, explique-t-il à Mediapart. Je suis soulagé que le travail d’enquête vienne clarifier les choses, mais j’aurais préféré qu’il intervienne en amont. »

Convoqué par son employeur, Olivier Tesquet a ainsi « déclaré ne s’être livré personnellement à aucun des actes de harcèlement pratiqués, contraires aux valeurs du journal, et dont il mesure l’extrême gravité. Il s’est profondément excusé. Cet entretien les a convaincues de sa participation passive à ce groupe ».

Slate, de son côté, a publié une mise au point précisant que « dans aucun des écrits et/ou témoignages publiés à ce jour, Christophe Carron (le rédac’ chef de Slate -NDLR) n’a été accusé d’avoir harcelé ou insulté quiconque », et que « les explications détaillées que Christophe Carron nous a fournies, nous ont convaincus de son absence d’implication personnelle dans des actes répréhensibles ou contraires à nos valeurs ».

David Doucet, rédacteur en chef des Inrocks, passe quant à lui en procédure de licenciement dans les jours qui viennent, pour avoir reconnu, sous la pression, ce qu’il a qualifié de « dégueulasserie » alors que le contexte montre bien que ce canular s’inscrivait aussi et surtout dans le fait que le Vinvinteur venait de le présenter comme un « gentil troll« .

Je ne sais pas s’il aurait pu être impliqué dans d’autres formes de harcèlement, sinon qu’à ce stade, ce canular téléphonique est la principale chose qui lui est reprochée, et je pense avoir démontré que, si Florence Porcel l’avait mal vécu au vu de la série de harcèlements dont elle avait préalablement fait l’objet, il ne s’agit pas pour autant, stricto sensu, d’une forme de « (cyber)harcèlement », mais bel et bien d’un « canular« .

J’ai été effaré de lire les nombreux témoignages des victimes de harcèlement de membres ou proches de cette Ligue du LOL.

Je le suis tout autant de voir que, depuis que la liste de leurs membres a fuité, ils sont tous harcelés à leur tour sur les réseaux sociaux et jetés en pâture dans les médias, et que plusieurs ont été mis à pied, qu’ils aient -ou non- été accusés de faits précis et circonstanciés. Si certains font l’objet d’accusations circonstanciées, tous font en tout cas l’objet d’une forme de « présomption de culpabilité ».

Je suis conscient que ce billet pourra aussi me valoir d’être trollé, mais j’estime que David Doucet (que je ne connaissais pas avant l’interview, et avec qui je n’avais pas été en contact depuis) ne saurait être cloué au pilori, ni social ni professionnel, en raison de ce « canular » décontextualisé.

Contactée, Florence me répond que, pour elle, « le simple fait de faire ce type de canular est une démarche malveillante, a fortiori de le mettre en ligne« , tout en précisant qu’elle « espère qu’ils sont bien entourés« , et qu’elle ne « cautionne bien évidemment pas le harcèlement dont ils font l’objet« .

Dénoncer le « (cyber)harcèlement » est quelque chose de juste, et d’important. Que cela débouche sur une forme de « chasse aux sorcières » virant parfois au lynchage sur les réseaux sociaux est effarant, et effrayant.

Nonobstant le fait que ce n’est pas non plus l’objectif de celles et ceux qui, courageusement, ont témoigné des harcèlements dont ils ont été victimes.

Il faut mettre un terme à cette forme de « cyber » loi du talion : la lecture des commentaires en réaction aux tweets de ceux qui ont tenté de s’excuser n’a rien à envier aux harcèlements dont ils sont accusés, et ce qu’ils vivent depuis une semaine est même potentiellement tout aussi -voire bien plus- violent que ce qu’ont connu celles et ceux qu’ils sont accusés d’avoir harcelé.

Les journalistes doivent aussi arrêter de n’enquêter qu' »à charge« , et de ne crier qu’avec les loups. On ne saurait accuser « par association » l’ensemble des membres de la Ligue du LOL, au seul motif qu’ils avaient fait partie du groupe, a fortiori alors que les enquêtes effectuées depuis une semaine semblent montrer que plusieurs de ses membres n’ont pas été directement accusés de harcèlement.

Il faut assurément travailler sur ce qui a valu à d’aucun(e)s d’être ainsi victimes de harcèlement. Mais ce n’est pas en harcelant collectivement de (présumés) harceleurs que l’on parviendra efficacement à lutter contre le (cyber)harcèlement.

Désolé si ce billet, écrit « à l’arrache« , peut en indisposer certain(e)s, vu le climat ambiant, mais il me semblait important de partager mes doutes et interrogations en la matière.

Je me garde le droit de le mettre à jour si d’aventure il permet de débattre de ces questions graves de façon constructives. & merci d’apaiser le débat : ce n’est pas en jetant de l’huile sur le feu que l’on parviendra à éteindre l’incendie.

MaJ, 25/02/2020 : voir aussi La fabrique d’un « bourreau » idéal, l’enquête en 4 parties que j’ai depuis consacrée à cette affaire. tl;dr : la quasi-totalité des faits qui lui ont été reprochés ne tiennent pas la route. Où l’on découvre aussi que l’ex-directrice des Inrocks a, par contre, profité de la Ligue du LOL pour redorer le blason du magazine, entâché par la couv’ consacrée à Bertrand Cantat (qu’elle avait activement soutenu, alors que David Doucet s’y était opposé), en licenciant Doucet pour le remplacer par une journaliste féministe.

MaJ, 11/03/2020 : Florence Porcel a retrouvé la trace d’un email révélant que le canular avait été enregistré en janvier 2013, alors que l’interview du « gentil troll », et la mise en ligne du canular, dataient du mois de mai : son témoignage. Ce qui ne change pas fondamentalement mon analyse de la question : le Vinvinteur, lancée en septembre 2012 et qu’elle co-présentait, était l’une des rares (seules ?) émissions TV consacrées à Internet, et j’en étais devenu le rédac’ chef en ce même mois de janvier 2013, afin de la « booster » d’un point de vue journalistique. Vu le contexte, il n’est guère étonnant qu’il ait pu enregistré le canular en janvier, pour ne finalement le diffuser qu’en mai.

MaJ, 2/10/2020 : l’essai consacré par David Doucet à « la haine en ligne » et à la « cancel culture » fait la « Une » de L’Express, qui l’a interviewé à ce sujet, ainsi que Quotidien.

MaJ : voir aussi :

De la Ligue du Lol aux Inrocks : une panique morale ?

Ligue du LOL : la fabrique des 30 salauds

Ligue du LOL : ce que les médias n’ont pas cherché

Les articles d’Alexandre Hervaud sur Medium

Ce thread de @melilne

Les nombreux threads, notamment de @coeur_derockeur, que j’ai likés

Je suis une femme et j’ai été membre de la ligue du lol.

Lynchage sur les réseaux, retour sur l’affaire de la Ligue du LOL

Ligue du LOL : notre contre-enquête

La Ligue du LOL, un gigantesque bobard

Élisabeth Lévy: «Un féminisme est en guerre contre le moulin à vent d’un patriarcat moribond»

Marie Burguburu : « Balancer des “porcs” sur les réseaux sociaux, c’est attenter à la cause des femmes »

Ligue du LOL, #BalanceTonPorc… quand Twitter et Facebook deviennent des tribunaux populaires


Violences policières : la fuite en avant de Castaner

Fri, 28 Dec 2018 11:30:48 +0000 - (source)

Alors que, souligne le sociologue Fabien Jobard, face aux « Gilets Jaunes« , l’action répressive et le bilan, en termes de blessés, sont d’une ampleur considérable et sans précédent depuis Mai 68, le ministère de l’Intérieur a (opportunément ?) publié en ce week-end de veille (a priori chargé) de Noël un appel d’offres portant sur l’achat de 1730 « lanceurs multi-coups (et) mono-coup » de maintien de l’ordre.

Étrangement, aucun des médias qui ont repris l’info n’ont mis de lien vers ledit appel d’offres, non plus qu’ils n’en ont montré de photos, pas plus qu’ils ne semblent avoir lu les spécificités techniques attendues (sans parler de ceux qui ont aussi omis de citer ledit Canard Enchaîné qui, le premier, a révélé l’information).

Article mis à jour le 30/12/18 avec deux photos de Penn Arm prises par Kitetoa le 8/12, les problèmes posés par le recours possible à deux types de munitions (balles de caoutchouc à courte portée, lacrymogènes à longue portée), plus des extraits du rapport du Défenseur des droits sur la dangerosité (et l’interdiction par le Préfet de Police) du LBD lors des opérations de maintien de l’ordre (merci à Pierre Januel), plus une vidéo montrant un tir de Penn Arms à hauteur de tête.

40MM PUMP MULTI-LAUNCHER
Présentation, dans le catalogue de son vendeur, de l’un des « lanceurs multi-coups » que veut acheter le ministère de l’Intérieur

Intitulé « LBD_40«  (pour lanceur de balle de défense -le nom du successeur des « flash-balls« , marque déposée- suivi du diamètre -en millimètres- de ses munitions), l’appel d’offres vise à « équiper les personnels de la sécurité intérieure notamment lors des missions de maintien de l’ordre, pour contrôler les mouvements de foule et disperser des individus agressifs« , au moyen de 1280 nouveaux « lanceurs mono-coup » (type LBD, dont 1275 pour la gendarmerie), plus 270 « lanceurs multi-coups » (LMC) « 4 coups« , et 180 « 6 coups » (soit 450 LBD semi-automatiques) pour les policiers.

Tandis que la fenêtre de « tir optimum » du LBD est de 30 mètres, les « multi-coups« , précise le cahier des charges techniques, devront quant à eux « permettre de stabiliser les munitions utilisées sur les distances comprises entre 30 et 100 m« .

Ces « armes » à « réarmement manuel ou semi-automatique« , dotées pour l’une d’entre elles d’un mécanisme de fusil à pompe, devront pouvoir « utiliser l’ensemble des munitions de calibre 40 mm munies de leurs moyens de propulsion à retard en dotation au sein du ministère de l’intérieur » (du nom donné aux grenades de maintien de l’ordre fumigènes et/ou lacrymogènes ), et permettre de « lancer les grenades sous un angle de 45°, avec une portée en adéquation avec le moyen de propulsion utilisé (50 ou 100 mètres)« .

Le site collaboratif d’infos alternatives Rebellyon avait été le premier, en juin 2016, à documenter l’utilisation, par des CRS, du lance-grenades Penn-Arms PGL65-40 (ou 40mm launchers) de l’entreprise américaine Combined Systems, « qui fonctionne comme un fusil à pompes« , dont les spécificités techniques correspondent trait pour trait à celles de l’appel d’offres et dont cette photo fit la couverture d’un rapport consacré à l’utilisation d’armes « moins létales » à Ferguson, aux USA, ainsi qu’à la militarisation des opérations de maintien de l’ordre policier.

An officer fires a Penn Arms Pump-Action Multi-6 Shot Launcher near W. Florrisant
Avenue, Ferguson on Monday, August 18, 2014.
Photo Credit: David Carson / St. Louis Post-Dispatch

Dans une note d’analyse (.pdf) adressée en juillet 2017 au Défenseur des droits au sujet des pratiques et conséquences du maintien de l’ordre en France, l’Action des chrétiens pour l’abolition de la torture (ACAT) avait elle aussi commencé à s’intéresser à cette nouvelle armée. D’après Rebellyon, « une centaine de ces lance-grenades seraient en fonction en France et en dotation dans la police depuis 2010« . ACAT estimait, elle, qu’il serait utilisé par les CRS depuis 2013, bien qu’il n’aurait été aperçu qu’au printemps 2016 au cours de manifestations à Lyon, Paris et Nantes.

L’ACAT déplorait alors « la très grande opacité des autorités françaises » à son sujet, et le fait que « la mise en service de nouvelles armes ou munitions ne fait l’objet d’aucune communication auprès de la population, qui la plupart du temps les découvre directement dans le contexte des manifestations« , ce qui peut être d’autant plus déstabilisant qu’elle ressemble plus à la mitraillette Thompson camembert des films de gangsters des années 20 qu’à une arme non-létale.

L’ACAT s’inquiètait par ailleurs du fait que « cette arme peut accueillir non seulement des grenades lacrymogènes, mais également des balles de défense en caoutchouc, telles que celles utilisées pour les LBD 40, dont le diamètre est identique« , mais également que « les circonstances et conditions dans lesquelles elles sont susceptibles d’être utilisées ne sont pas davantage rendues publiques« .

MAJ L’ACAT s’interrogeait également sur les risques posés par ce possible recours à deux types de munitions différentes, à mesure qu' »il semble peu probable, dans une situation de maintien de l’ordre ou en cas d’agression justifiant un tir de riposte, que les agents des forces de sécurité aient le temps de changer de munition pour l’ajuster à la distance de tir. Ce projet fait courir un risque important d’erreur de munition, et par conséquent de blessures graves« .

Du maintien de l’ordre « à la française« 

Contactée par Libération, la Direction générale de la police nationale assure que ces lanceurs «multicoups» seraient «destinés à tirer exclusivement des grenades lacrymogènes, fumigènes ou assourdissantes».

Or, et comme David Dufresne, journaliste d’investigation auteur d’une enquête sur (le non-respect de) la doctrine française du « maintien de l’ordre« , n’a de cesse de le documenter depuis le début du mouvement des « gilets jaunes« , près de 200 personnes auraient d’ores et déjà été victimes, et pour bon nombre blessées, certaines mutilées à vie, du fait de manquements graves (parfois possibles, souvent avérés) à la doctrine légale du maintien de l’ordre dit « à la française ».

L’an passé, l’ACAT avait ainsi recensé (.pdf) 2 morts et 44 blessés (dont 24 éborgnés) du fait de tirs de flash-balls et de LBD ces dernières années (cf aussi cette chronologie sur Wikipedia), plus 3 blessés graves (dont 2 amputés au main) du fait des grenades lacrymogène instantanée GLI F4 (constituées -notamment- de 25 grammes de TNT).

Extrait du recensement provisoire des blessés des manifestations de novembre-décembre 2018

Depuis le début du mouvement des « gilets jaunes« , le collectif Désarmons-les a de son côté dénombré (au moins) 4 autres personnes ayant eux aussi eu leurs mains arrachées par des GLI F4, 41 à avoir été blessées par des tirs de LBD… dont 10 éborgnées, en moins d’un mois 1/2.

Pourquoi la gendarmerie refuse-t-elle de s’en doter ?

Rien n’indique que le « timing » de cet appel d’offres corresponde au mouvement des « gilets jaunes« . Le Canard Enchaîné avait ainsi révélé, fin août 2017, que le ministère de l’Intérieur avait lancé un appel d’offres d’une « valeur totale estimée » de 22M€ pour l’achat de plus d’1,2 million de grenades de maintien de l’ordre fumigènes, lacrymogènes et assourdissantes, dont 584 000 « moyens de propulsion à retard« , là aussi pour « permettre, notamment aux personnels de la sécurité intérieure lors des missions de maintien de l’ordre et d’opérations de police judiciaire, de contrôler les mouvements de foule et de disperser des individus agressifs« .

« Il y a eu Notre-Dame-des-Landes, Sivens, Calais, les manifs contre la loi travail… On n’a pas arrêté de grenader« , avait alors expliqué un représentant des forces de l’ordre au Canard Enchaîné. A quoi le ministère de l’Intérieur avait répondu que « Ça n’a rien à voir. Il s’agit simplement d’un renouvellement d’appel d’offres arrivé à son terme. »

En l’espèce, on retrouve effectivement trace (.pdf), dans le projet de loi de finances 2015, de l’achat de « 125 lanceurs multi-coups, dont 96 pour les compagnies républicaines de sécurité dans le cadre du programme SPI4G CRS ».

MAJ : Kitetoa avait de fait photographié un (ou plusieurs) CRS arborant ce Penn Arms le 8 décembre dernier à Paris :

CRS arborant un Penn Arm le 8 décembre 2018 à Paris © Reflets

A en croire ce tract (.pdf) de l’UNSA Police, évoquant une formation de FTSI (pour formateur aux techniques de sécurité en intervention) effectuée en avril 2018, et qui montre les deux LMC en dotation chez les CRS, « dans un premier temps, un volume de 10 fonctionnaires habilités est fixé par compagnie ».

Un volume de 10 fonctionnaires par compagnie seront habilités à s’en servir

Les 450 nouveaux LMC que vient de commander le ministère de l’Intérieur ne relèvent donc pas stricto censu d’un seul « renouvellement », mais bel et bien d’une extension du domaine du « maintien de l’ordre », avec son lot de « dommages collatéraux » en devenir, parce que le ministère de l’Intérieur persiste à vouloir militariser les policiers.

Dans son rapport, l’ACAT soulignait à ce sujet que « les forces de l’ordre françaises comptent parmi les plus armées d’Europe (et que) depuis le début des années 2000, le nombre et le type d’armes dites « non-létales » se sont massivement développées en France », alors même qu' »un autre modèle se développe chez nos voisins européens. Basé sur le dialogue et la désescalade, le modèle dit « KFCD » (Knowlegde, Facilitation, Communication, Differenciation) vise notamment à minimiser les violences collatérales, inutiles ou dangereuses, ainsi qu’à construire et à entretenir un dialogue permanent avec la foule afin de permettre une désescalade des tensions ».

Extrait du rapport de l’ACAT sur les violences policières

Un rapport (.pdf) de la Cour des comptes avait à ce titre révélé, en septembre dernier, que la direction générale de la gendarmerie nationale (DGGN) avait de son côté refusé de doter les gendarmes de tels « lanceurs multi-coups de balles de défense« .

Le Préfet de police avait « pris la décision d’interdire l’usage du LBD dans les opérations de maintien de l’ordre »

MAJ, signalée par : dans son rapport de décembre 2017 sur « Le maintien de l’ordre au regard des règles de déontologie« , le Défenseur des droits estimait de son côté que « le lanceur de balles de défense « LBD 40×46 », dont les caractéristiques techniques et les conditions d’utilisation sont inadaptées à une utilisation dans le cadre d’opérations de maintien de l’ordre, devrait être retiré de la dotation des forces de sécurité dans le cadre des opérations de maintien de l’ordre » :

« Au regard des difficultés liées à l’usage du LBD 40×46, et en particulier des blessures occasionnées, la pertinence de son utilisation dans l’exercice du maintien de l’ordre soulève des interrogations.

Ainsi, dans le cadre d’un rassemblement sur la voie publique, le lanceur de balles de défense ne permet ni d’apprécier la distance de tir, ni de prévenir les dommages collatéraux, au sens du cadre d’emploi. Au cours d’une manifestation où, par définition, les personnes visées sont généralement groupées et mobiles, le point visé ne sera pas nécessaire ment le point touché et la personne visée pourra ne pas être celle atteinte. En outre, même si le tireur respecte les prohibitions et injonctions de la doctrine d’emploi technique, l’utilisation d’une telle arme à l’occasion d’une manifestation est susceptible de provoquer de graves blessures comme la perte d’un œil, possibilité qui confère à cette arme un degré de dangerosité disproportionné au regard des objectifs du maintien de l’ordre.

Ainsi, les caractéristiques du LBD 40×46 rendent son usage dangereux et problématique dans le cadre d’opérations de maintien de l’ordre car susceptible de blesser grièvement un manifestant, d’engager la responsabilité du tireur, et d’entraîner des réactions imprévisibles de la part des manifestants témoins d’une blessure grave occasionnée par des policiers à un manifestant, que le tir soit conforme ou non aux règles d’emploi. »

Le Défenseur des droits relevait également que « l’utilisation du LBD 40×46 et sa dangerosité potentielle sont à l’origine de débats au sein même des forces de l’ordre et au regard des difficultés liées à son utilisation, des mesures sont souvent prises en pratique pour mieux en contrôler l’usage » :

« Ainsi, s’agissant des gendarmes mobiles, la décision d’utiliser le lanceur de balles de défense est confiée au responsable hiérarchique sur le terrain, et un seul agent par groupe est chargé de son utilisation.

Le Préfet de police a, quant à lui, indiqué à la mission avoir pris la décision d’interdire l’usage du LBD 40×46 dans les opérations de maintien de l’ordre au regard de sa dangerosité et de son caractère inadapté dans ce contexte. Cette évolution est positive et s’inscrit dans le sens d’une meilleure adéquation entre les moyens mis à la disposition des forces de sécurité et les objectifs du maintien de l’ordre. »

« Au regard des réclamations liées à l’usage du LBD 40×46 dans le cadre du maintien de l’ordre, de sa dangerosité et des risques disproportionnés qu’il fait courir dans le contexte des manifestations« , le Défenseur des droits avait alors recommandé d’ »interdire l’usage des lanceurs de balle de défense dans le cadre d’opérations de maintien de l’ordre, quelle que soit l’unité susceptible d’intervenir« .

Il serait dès lors opportun que Christophe Castaner (et/ou son ministère) explique :

  1. ce pourquoi cette interdiction par le Préfet de police de l’usage du LBD lors des opérations de maintien de l’ordre a été levée,
  2. s’il compte remettre à plat la doctrine du maintien de l’ordre « à la française » au regard des dizaines de personnes blessées et mutilées ces dernières semaines, et des recommandations du Défenseur des droits,
  3. ce pourquoi il décide ainsi d’acquérir 1280 nouveaux LBD (dont 1275 à destination de la gendarmerie) alors qu’on en avait jamais autant mesuré la dangerosité,
  4. quelle sera la doctrine d’emploi de ces lanceurs multi-coups d’une part, de la possibilité d’avoir recours aux deux types de munition d’autre part,
  5. ce pourquoi les gendarmes se voient refuser le fait d’être dotés de ces « lanceurs multi-coups » potentiellement encore plus dangereux.

NB : si vous avez des infos à ce sujet, vous pouvez me contacter de façon sécurisée (voire anonyme) en suivant ce mode d’emploi.


« Défavorablement connus »

Sat, 20 Jan 2018 15:29:03 +0000 - (source)

La revue Pouvoirs m’a proposé de contribuer à son dossier consacré à ce qu’elle qualifie de Datacratie. Pour remettre en perspective les questions liées au Big Data et autres méga-données, à la « police (et la justice) prédictive » et à l’explosion du nombre de fichiers, je leur avais proposé de revenir sur l’histoire de l’impossible contrôle du fichage policier, en France :

Initialement créée, en 1978, pour protéger les citoyens de possibles dérives en matière de fichage administratif et policier, la Commission nationale de l’informatique et des libertés tente, depuis le milieu des années 1990, d’encadrer les enquêtes administratives dites de moralité reposant sur la consultation du fichier des personnes « mises en cause » dans des enquêtes de police judiciaire.

En vain. Au point que le ministère de l’Intérieur ne sait même pas combien de personnes (neuf, douze, seize millions ?) sont ainsi fichées comme « défavorablement connues » des services de police et de gendarmerie. Et encore moins combien le sont à tort.

Au sommaire :
« Défavorablement connus »
Un « désordre assisté par ordinateur »
« Safari ou la chasse aux Français »
L’« avis conforme » de la cnil
Un million de personnes « blanchies » par la justice… mais « fichées » par la police
Un taux d’erreur de… 83%
Le « bug informatique »

Je n’avais pas réalisé, en écrivant ce (long) article l’été dernier, que sa publication coïnciderait avec les 40 ans de la CNIL et de la loi informatique et libertés, précisément créée, initialement, pour protéger les citoyens de potentielles dérives en matière de fichage informatisé policier et administratif, suite au scandale du fichier SAFARI (voir, sur ce blog, Safari et la (nouvelle) chasse aux Français et Pour la CNIL, 18% des Français sont « suspects », ainsi que, sur le site de l’INA, la compilation de reportages télévisés qui y est consacrée).

Pouvoirs réunit aussi d’autres articles signés Benoît Thieulin, Fabien Granjon, Dominique Cardon, Henri Isaac, Alexandre Eyriès, Jayson Harsin, Alexis Bréset, Banjamin Ferran, Benjamin Bayart, Agnès Le Cornulier, Jean Deydier et Jeremy Corbyn.

Antoine Bellier, journaliste à RCF, m’avait invité à en causer, avec Benoît Thieulin et Dominique Cardon, dans le cadre d’une émission de près d’un heure, Datacratie, quand les données prennent le pouvoir, que l’association APRIL a retranscrit, pour ceux qui préféreraient nous (re)lire plutôt que de nous (ré)écouter.

Pour le coup, on n’y a pas du tout causé de l’histoire du fichage informatisé policier, pas plus que de mon article, que vous pouvez néanmoins et aussi lire et acheter à la pièce pour 3€ sur Cairn.info, la plateforme de publication électronique d’articles et de revues de sciences humaines et sociales.

 


Et la CIA inventa les… « gremlinware »

Fri, 12 May 2017 17:26:32 +0000 - (source)

On connaissait les « software« , « adware« , « malware« , « spyware« , « ransomware »… WikiLeaks vient de révéler que la CIA avait de son côté inventé des… « gremlinware » (sic).

Avec un sens de l’humour qui force le respect, les hackers de la CIA l’ont inséré dans un module intitulé… AfterMidnight.

Dans le film Gremlins, il est en effet précisé qu' »il ne faut pas l’exposer à la lumière, lui éviter tout contact avec l’eau, et surtout, surtout ne jamais le nourrir après minuit… Sinon… »

WikiLeaks explique qu’AfterMidnight permet de charger et d’éxécuter des « payloads » (la partie du code exécutable d’un virus qui est spécifiquement destinée à nuire, par opposition au code utilisé par le virus pour se répliquer notamment, dixit Wikipedia), que la CIA a donc intitulé « Gremlinware« , eu égard à leurs objectifs : ces Gremlins, en effet, ne sont pas tant des logiciels espion que des logiciels de sabotage, conçus pour pourrir la vie de l’utilisateur de l’ordinateur infecté, en multipliant les dysfonctionnements des logiciels qu’il utilise.

Une fois installé sur l’ordinateur (Windows) infecté, AfterMidnight se camoufle en DLL persistente, se connecte de façon sécurisée à un poste d’écoute (« Listening Post« , en VO) surnommé la « Pieuvre » (sic), et attend l’ordre de télécharger tel ou tel gremlins, conçus pour subvertir les fonctionnalités du logiciel ciblé, auditer un système ou, notamment, exfiltrer des données.

Les documents rendus publics par WikiLeaks ne détaillent pas l’ensemble du catalogue de « Gremlinwares » à disposition de la CIA, mais n’en précisent pas moins qu’ils peuvent retarder, bloquer et même « tuer » (delay, lock, kill) un process logiciel, de façon ciblée, randomisée ou répétée (toutes les X ouvertures, toutes les X minutes)… de quoi pourrir les activités informatiques de l’utilisateur ciblé.

« I never liked Mr. B’s powerpoints… »

Le manuel donne comme exemple une fonction NoBrowse permettant de « tuer » (et donc fermer) les navigateurs Firefox et Internet Explorer +- 30 secondes après qu’ils ont été lancés, ce délai pouvant bien évidemment être reconfiguré :

# Kill every new IE 30 seconds (+/- 5) after it starts
$ am plan NoBrowse config Process add -f kill -n iexplore.exe -p -d 30 -j 5
$ am commit NoBrowse Mr.A # Mr. A gets the no browser plan

Un autre fonctionnalité, DeathToPowerPoint, permet de retarder, bloquer ou « tuer » des PowerPoint, l’exemple choisi par la CIA étant particulièrement retors, dans la mesure où il le bloque, non pas au début de sa session comme avec le navigateur, mais 10 minutes après que l’utilisateur a commencé à s’en servir, démonstration s’il en est qu’il s’agit moins d’empêcher l’utilisateur de faire ceci ou cela que de lui pourrir la vie, en plus  :

# Lock up 50% of PowerPoints 10 minutes (+/- 2 minutes) after they start
$ am plan DeathToPowerPoint config Process add -f lock -n powerpnt.exe -p \
-F 50 -d 10m -j 2m
$ am commit DeathToPowerPoint Mr.B # I never liked Mr. B’s powerpoints...

Dans l’article qu’elle consacre à ces Gremlins, la journaliste italienne Stefania Maurizi rappelle par ailleurs que WikiLeaks se borne à rendre public les documentations des logiciels espion (et de sabotage, donc) de la CIA, de sorte d’informer le grand public sur ses techniques, mais aussi d’aider les éditeurs de logiciels et d’antivirus à nous en protéger, sans pour autant rendre publics les logiciels et charges virales, afin d’éviter qu’ils puissent être réutilisés à des fins malveillantes. Suite aux révélations de WikiLeaks, Cisco vient ainsi de patcher des failles de sécurité affectant 318 de ses routeurs.

Voir aussi : Message de service à la nouvelle (dir’ com’ de) la NSA
Pour en finir avec la « surveillance de masse »
Le darknet est trop compliqué pour les terroristes
De la surveillance de masse à la paranoïa généralisée
Les terroristes sont des internautes comme les autres

 


Message de service à la nouvelle (dir’ com’ de) la NSA

Fri, 05 May 2017 17:00:20 +0000 - (source)

Le site web de Kelli Arena, la nouvelle directrice des « communications stratégiques » de la NSA, est « cybersquatté » depuis mars dernier par un spammeur indonésien, qui y fait depuis la promo de produits de décos.

Avant / après :

 

Son nom de domaine, qu’elle avait acheté en 2010, expirait en décembre 2016, et elle ne l’aurait pas renouvelé, permettant son rachat par le cybersquatter.

Kelli Arena, ex-journaliste de CNN, dirigeait jusqu’à récemment un projet universitaire créé pour délivrer « une formation spécialisée pour favoriser l’exactitude de l’information« .

Kelli Arena n’en continue pas moins à faire la promotion de son ex-« page officielle« , désormais piratée, sur ses comptes Twitter, Facebook et LinkedIn, invitant qui plus est ses éventuels correspondants à lui écrire sur une adresse e-mail qu’elle ne contrôle plus, comme si elle ne s’en était, plus de deux mois après l’avoir perdu, toujours pas aperçue.

De façon encore plus étonnante, la NSA a annoncé sa nomination, le 21 avril dernier, sans même lui demander d’arrêter d’en faire la promotion.

Dans son édition du 26 avril, Intelligence OnLine (IOL), lettre d’information qui chronique depuis bientôt 40 ans les activités des professionnels du renseignement, révélait que la nouvelle patronne de la com’ de la NSA avait été « multi-piratée« .

En janvier dernier, elle avait en effet prévenu ses amis sur Facebook et Twitter que son compte Skype avait été piraté.

Et elle n’a toujours pas effacé les commentaires que des spammers avaient écrits sur Facebook en son nom en 2013, et donc en ayant probablement piraté son compte Facebook, afin de promouvoir de « lunettes solaires ray ban » et de « doudoune parajumpers femme » (en français dans le texte), en réponse à un billet opportunément intitulé « The Ennemy of me Ennemy is my Friend« .

Une chose est que l’ex-journaliste ne s’en soit pas aperçue, en deux mois… une autre est que la NSA, le service de renseignement américain en charge de la surveillance et de l’espionnage des télécommunications -mais aussi de la sécurité des télécommunications du gouvernement US- ne n’en soit, elle non plus, pas aperçue, avant même d’annoncer son recrutement en tant que « chargée des communications stratégiques« … a fortiori plus d’une semaine après que l’information ait pourtant été rendue publique.

Dans le communiqué annonçant son recrutement, Mike Rogers, le directeur de la NSA, explique que «les besoins de la NSA en matière de communications réfléchies et stratégiques, internes et externes, n’ont jamais été aussi importants». Certes. Et de préciser : «ses efforts assureront la compréhension par le public des contributions critiques de la NSA à la sécurité nationale»… #Oupas.

MaJ, 24/08/2017 : son profil Facebook a été effacé dans la foulée de la publication de ce billet; ses profils Twitter et Linkedin, eux, n’ont été nettoyés qu’au mois d’août, soit… 3 mois de latence ! Le site web cybersquatté, lui, a été désactivé.

Voir aussi :
Retour sur Une contre-histoire de l’Internet
Pour en finir avec la « surveillance de masse »
Le darknet est trop compliqué pour les terroristes
De la surveillance de masse à la paranoïa généralisée
Les terroristes sont des internautes comme les autres


Powered by VroumVroumBlog 0.1.31 - RSS Feed
Download config articles