Forum des marxistes révolutionnaires
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
-50%
Le deal à ne pas rater :
-50% sur les sacs à dos pour ordinateur portable Urban Factory ...
19.99 € 39.99 €
Voir le deal
Le Deal du moment : -29%
PC portable Gamer ERAZER DEPUTY P60 – ...
Voir le deal
999.99 €

Veille des outils de répression

+10
Vals
Roseau
yannalan
fée clochette
Vérosa_2
jacquouille
BouffonVert72
gérard menvussa
sylvestre
nico37
14 participants

Page 13 sur 24 Précédent  1 ... 8 ... 12, 13, 14 ... 18 ... 24  Suivant

Aller en bas

Veille des outils de répression - Page 13 Empty Re: Veille des outils de répression

Message  nico37 Ven 19 Aoû - 14:29

Les USA veulent ficher, pendant 15 ans, les voyageurs européens par Jean Marc Manach

Les instances européennes sont appelées à valider le fichage des passagers aériens à destination des Etats-Unis. Problème: il ne respecte pas vraiment les droits fondamentaux européens...

Les Etats-Unis veulent pouvoir conserver, pendant 15 ans, les données personnelles (noms, coordonnées, numéros de carte bancaire et de téléphone) de tous les passagers aériens à destination de leur pays, ainsi que leurs itinéraires, les personnes avec qui ils voyagent, etc. Plusieurs pays, dont la France, auraient exprimé des doutes sur la conformité du protocole d’accord établi par la Commission européenne qui, pour certains eurodéputés, violerait la charte des droits fondamentaux, ainsi que la convention européenne des droits de l’homme.

Dans la foulée des attentats du 11 septembre 2001, les Etats-Unis ont imposé aux compagnies aériennes d’accéder à leurs fichiers clients, connus sous le nom de code PNR (pour Passenger Name Record, données des dossiers passagers), faute de quoi elles pouvaient se voir interdire d’atterrir.

Cette exigence allant à l’encontre des textes de loi européens encadrant la protection et la circulation des données personnelles, les Etats-Unis cherchent depuis à officialiser, par un accord portant sur “le traitement et le transfert de données des dossiers passagers“, ce qu’ils continuent d’exiger des compagnies aériennes.

Un premier accord, négocié en 2004, avait été invalidé par la Cour de justice européenne en 2006 au motif qu’il n’était pas fondé “sur une base juridique appropriée“. Un second accord, signé en 2007, avait été rejeté par les eurodéputés, au motif qu’il ne respectait pas les normes européennes en matière de protection des données, et parce qu’ils entendaient ainsi “refuser le profilage” :

Refuser le profilage : le Parlement réitère sa position selon laquelle les données PNR ne peuvent en aucun cas être utilisées à des fins d’exploration de données ou de profilage. Il faut donc préciser les différences entre les concepts d’«évaluation du risque» et de «profilage» en matière de PNR.

Le groupe du G29, qui regroupe les CNIL européennes, a plusieurs fois dénoncé lui aussi cette “surveillance généralisée de tous les passagers, indépendamment du fait qu’ils soient soupçonnés ou innocents“. Tous objectent que les Etats-Unis “n’ont jamais prouvé de façon concluante que la quantité considérable de données passagers collectée est véritablement nécessaire à la lutte contre le terrorisme et la grande criminalité“.

Un risque de “fuite” vers des pays tiers

Le Guardian a récemment publié une version de travail du projet d’accord établi avec la Commission européenne. Il reprend pour l’essentiel les exigences américaines. Le Département de la Sécurité intérieure (DHS) américain voudrait ainsi pouvoir accéder au PNR 96 heures avant le décollage des avions (contre 72h à ce jour), afin d’avoir le temps de comparer les données avec leurs listes noires de terroristes et d’immigration.

Les données sensibles (couleur, origine ethnique, opinions politiques, croyances religieuses, opinions philosophiques, appartenances syndicales, données de santé ou sur la vie sexuelle des individus) seront “masquées” au moyen de filtres automatisés. Mais leur utilisation sera néanmoins permise “dans des circonstances exceptionnelles où la vie d’un individu pourrait être mise en péril” et “au cas par cas“.

Les données devront être “dépersonnalisées” au bout de 6 mois, puis, 5 ans après, stockées dans une base “dormante” pendant 10 ans. Elles pourront également être confiées à des services de pays tiers, et non-européens, ouvrant la voie à leur possible réutilisation, ou détournement, par des fonctionnaires de pays moins scrupuleux en matière de protection des données personnelles, ou encore plus faillibles en terme de corruption.

Les passagers qui, par erreur, se verront refuser à l’embarquement, ou dont les données auront été détournées, ne pourront déposer de recours qu’auprès de la justice américaine.

La France critique le protocole d’accord

Pour Edri, qui fédère 28 ONG européennes de défense des libertés, l’accord autorise le “profilage” qu’avait refusé les eurodéputés, et donc “l’utilisation des données pour classer les passagers en fonction des risques qu’ils pourraient poser“.

Sept pays (Allemagne, Autriche, Belgique, France, Irlande, Portugal et république Tchèque), inquiets des risques de fuite de données lors de leur transmission à des pays tiers, auraient exprimé des doutes, notamment en ce qui concerne le transfert des données PNR à des pays tiers, et exprimé des réserves au motif que “l’accord pose problème“.

D’après un compte-rendu des négociations, qu’OWNI a pu consulter, si la France n’a pas encore pris position de façon définitive, elle n’en aurait pas moins “massivement critiqué les garanties insuffisantes” du protocole d’accord, l’Assemblée nationale considérant qu’il s’agit d’un “dossier conflictuel“. Une efficacité qui reste à démontrer

La Commission européenne, de son côté, refuse de renégocier l’accord. Le Sénat américain a quant à lui adopté, le 18 mai, une résolution hostile à toute modification du protocole d’accord :

Nous ne pouvons simplement pas accepter de changements à l’accord qui pourraient limiter à l’avenir notre capacité d’identifier et d’arrêter des terroristes ou des terroristes potentiels.

Les sénateurs américains avancent que, depuis 2001, le PNR aurait permis l’arrestation d’”au moins deux terroristes“, Faisal Shahzad, qui avait déposé une bombe à Times Square, et David Headley qui avait participé aux attentats de Mumbai en 2008.

Dans les faits, Shahzad a non seulement été arrêté aux États-Unis, et non en Europe, mais il avait même réussi à embarquer dans l’avion alors même qu’il avait été inscrit sur la liste noire des personnes interdites d’embarquement…
Quant à Headley, les autorités indiennes se sont précisément indignées de la facilité avec laquelle il avait réussi à prendre si souvent l’avion entre le Pakistan, l’Inde et les États-Unis…

Plusieurs eurodéputés ont d’ores et déjà déclaré que l’accord, en l’état, était “injustifiable et disproportionné“. Bien qu’absent de l’agenda du Conseil Justice et Affaires intérieures des 9 et 10 juin prochains, l’accord PNR pourrait y être débattu, en même temps qu’un autre protocole d’accord similaire, passé avec l’Australie qui, lui, limite la rétention des données à 5 ans “seulement“.

Reste donc à savoir si les instances européennes respecteront la charte des droits fondamentaux, ainsi que la convention européenne sur les droits de l’homme, ou si elles s’aligneront sur les exigences américaines.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 13 Empty Re: Veille des outils de répression

Message  nico37 Sam 20 Aoû - 9:07

La conservation des données, ça c’est vraiment CEPD

La directive européenne sur la conservation des données, adoptée aux fins de lutte antiterroriste, est une "atteinte massive à la vie privée", estime le Contrôleur européen à la protection des données. Tags CEPD, cnil, logs par Jean Marc Manach Le 13 juin 2011

Peter Hustinx, le contrôleur européen à la protection des données personnelles (CEPD), vient de proposer à la Commission européenne, dans un communiqué (.pdf) publié le 31 mai dernier, d’”abroger” la directive européenne sur la conservation des données, qui oblige les fournisseurs d’accès à l’Internet (FAI) et les opérateurs téléphoniques à conserver les traces de ce que font les citoyens sur les réseaux de télécommunication, au motif qu’elle “ne répond pas aux exigences de protection des données personnelles“.

A la manière d’une CNIL européenne, le CEPD a pour “objectif général de veiller à ce que les institutions et les organes communautaires respectent le droit à la vie privée“. Ce pour quoi, en décembre dernier, Peter Hustinx avait déjà qualifié (.pdf) cette directive sur la conservation des données, adoptée en 2006 en réaction aux attentats de Madrid et de Londres, d’”atteinte massive à la vie privée“, et qu’elle constituait “sans aucun doute l’instrument le plus préjudiciable au respect de la vie privée jamais adopté par l’Union européenne eu égard à son ampleur et au nombre de personnes qu’elle touche” :

Conserver les données relatives aux communications et les données de positionnement de tous les citoyens de l’Union européenne, chaque fois qu’ils utilisent leur téléphone ou internet, constitue une énorme ingérence dans le droit au respect de la vie privée de la population.

En fait, la question qui se pose n’est pas de savoir si l’accès à certaines données de la téléphonie et de l’Internet peut être nécessaire
pour lutter contre des crimes graves, mais si cet objectif nécessite que les données relatives au trafic des communications de l’ensemble des citoyens soient conservées systématiquement pour des périodes allant jusqu’à deux ans ?

Le contrôleur européen à la protection des données s’étonnait de voir que, 7 ans après son adoption, aucun des États membres, pas plus que la Commission européenne, n’avait démontré l’efficacité de la directive, se permettant même d’exprimer “des doutes quant au fait que des preuves convaincantes seront fournies concernant la nécessité de conserver des données à une si grande échelle” :

L’heure est venue de fournir suffisamment de preuves pour étayer cet argument. Sans ces preuves, la directive sur la conservation des données devrait être retirée ou remplacée par un instrument plus ciblé et moins invasif remplissant les exigences de nécessité et de proportionnalité.

Une “ alternative ” : l’ ”abrogation ”

Après analyse du récent rapport d’évaluation de la Commission européenne sur la directive sur la conservation des données (voir La France, championne d’Europe de la surveillance des télécommunications), le CEPD estime aujourd’hui que “la directive ne répond pas aux exigences fixées par le droit fondamental à la protection de la vie privée et des données, en particulier pour les raisons suivantes” :

la nécessité de la conservation des données telle que fixée par la directive n’a pas été clairement démontrée ; la conservation des données pourrait être réglementée de façon moins intrusive ; la directive laisse une trop grande marge de manœuvre aux Etats membres quant aux finalités pour lesquelles les données peuvent être utilisées, et sur qui peut accéder aux données et sous quelles conditions.

De fait, si la directive a initialement été adoptée aux fins de lutte contre le terrorisme, de nombreux pays l’ont étendu à bien d’autres crimes et délits, la France allant même jusqu’à l’utiliser dans le cadre de la “protection de la propriété intellectuelle“.

Trois pays (Roumanie, Allemagne et République tchèque) ont annulé leurs transpositions en droit interne de la directive “ au motif qu’elles étaient inconstitutionnelles “, la Cour suprême de la République de Chypre ayant de son côté déclaré anticonstitutionnelle l’accès aux données des personnes n’ayant pas été condamnées.

Dans le rapport (.pdf, en), plus long, consacré à cette prise de position, Peter Hustinx en arrive à la conclusion qu’ ”il est désormais clair que la directive sur la conservation des données ne peut plus continuer à exister dans sa forme actuelle “ .

Il appelle donc aujourd’hui la Commission à “ examiner plus en avant le caractère nécessaire et proportionnel de la directive, et en particulier de considérer des moyens alternatifs, moins intrusifs, pour la vie privée “, quitte à l’abroger :

Le CEPD demande à la Commission d’envisager sérieusement toutes les options possibles dans ce nouveau processus, y compris la possibilité d’abroger la directive.

Si fort soit-il, l’avis du CEPD, chargé de conseiller la Commission européenne, le Parlement européen et le Conseil “ sur les nouvelles
propositions de législation et autres initiatives ayant un impact sur le protection des données ” n’est que consultatif : “ L’objectif est de veiller à la préservation des droits fondamentaux des citoyens européens en matière de protection de la vie privée et des données personnelles “ . Quelles que soient l’ampleur des atteintes aux droits fondamentaux qu’il peut dénoncer, rien n’oblige la Commission européenne à à s’y conformer.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 13 Empty Re: Veille des outils de répression

Message  nico37 Dim 21 Aoû - 9:20

Gendarmes et voleurs

Quand on jouait encore aux gendarmes et aux voleurs, tout l'art du gendarme était de se trouver où le voleur ne l'attendait pas, alors que celui du voleur était de de ne pas se trouver où le gendarme l'attendait.

Dans le sérieux de la vraie vie, on peut dire que c'est à peu près la même chose, la rigolade en moins...

Et la science logicielle en plus.

Un article d'Erica Goode dans le New York Times, en partie repris par Corentin Chauvel dans 20minutes, révèle, en un scoupe estival qui fleure bon le marronnier, qu'un nouvel outil informatique, actuellement expérimenté à Santa Cruz, en Californie, pourrait apporter à l'avenir d'importantes modifications dans la tagadatactique du gendarme. Il s'agit d'un programme de prédictions criminologiques permettant à la maréchaussée d'être dans les lieux où ça craint au moment même où ça se passe.

Si on admet que ce type de prémonitions pifométriques basées sur les statistiques de la criminalité courante n'est pas vraiment nouveau, on insiste bien sur la scientificité pure et dure de cette expérience (santa)cruciale.

Cela donne, chez Corentin Chauvel :

Le logiciel de Santa Cruz est en tout cas le plus sophistiqué jamais utilisé, celui-ci se basant sur les modèles de prédiction des répliques de séismes. Il génère ainsi des projections sur les lieux et les horaires où les risques de futurs crimes sont les plus forts grâce à une base de données recensant tous les délits commis par le passé. Les projections sont rééditées chaque jour en fonction des nouveaux crimes qui ont lieu dans la ville.

(Ce qui me semble être une tentative presque désespérée d'adaptation française de la prose un peu plus claire, quoiqu'étazunienne, d'Erica Goode :

But Santa Cruz’s method is more sophisticated than most. Based on models for predicting aftershocks from earthquakes, it generates projections about which areas and windows of time are at highest risk for future crimes by analyzing and detecting patterns in years of past crime data. The projections are recalibrated daily, as new crimes occur and updated data is fed into the program.)

Pour renforcer la prétention au sérieux scientifique de la chose, un lien renvoie le lecteur à une sorte de présentation en 9 diapositives qui pourrait, j'en suis sûr, faire grande impression dans les commissariats de quartier.

Veille des outils de répression - Page 13 Page4

Tout à fait convaincant, non ?

Pour ceux qui évoqueraient en ricanant les inénarrables spots publicitaires pour les pâtes dentifrices traquant la plaque dentaire jusque dans les coins - souvenez-vous de ces superbes séquences où un bellâtre au sourire éclatant et en blouse blanche commente la courbe d'évolution des populations de bactéries bouffeuses d'émail tout au fond de nos cavités buccales -, on précisera que ce programme a été mis au point par un solide groupe de chercheurs, comprenant deux mathématiciens, George Mohler et Martin Short, un anthropologue, Jeff Brantingham, et un criminologue, George Tita. Il n'y a peut-être pas lieu de cesser de ricaner, car cela soulage, mais on admettra qu'il y a là de quoi impressionner ceux des lecteurs qui ont la religion de la science...

Et pour ceux qui adhèrent avant tout à la culture du résultat, on soulignera que, "utilisé pour des vols de voitures mais également des cambriolages de maison, le programme a permis la prévention de plusieurs crimes et l’arrestation de cinq personnes" et, surtout, que la police de Santa Cruz "a recensé une baisse de 27% de cambriolages en un mois (par rapport à juillet 2010)".

Les truands n'ont pas encore mis au point leur propre logiciel prédictif, semble-t-il...

Veille des outils de répression - Page 13 Page6

On distingue ici quelques endroits où des cambriolages n'ont pas eu lieu.

Les responsables de la police américaine, cités par Erica Goode, ont l'air très contents de ce logiciel très scientifique et semblent persuadés que son expérimentation est d'ores et déjà, après un mois et demi, un remarquable succès...

A la fin de son article, elle donne la parole à un certain Scott Dickson qui fait profession de "crime analyst" à Killeen, au Texas. Il estime que les programmes permettant de prévoir, et donc de prévenir, les délits sont, d'une certaine manière, des extensions assez naturelles des techniques couramment utilisées par des firmes comme Wal-Mart pour prévoir les habitudes consuméristes des clients qui fréquentent leurs magasins.

Voilà qui, en dégonflant quelque peu le baratin présentant le programme de Santa Cruz comme une géniale adaptation des modèles de prévision des répliques sismiques, éclaire un peu mieux la source d'inspiration des deux mathématiciens-tâcherons qui ont travaillé à son élaboration...

Et, bien sûr, cela amène à penser que, dans un avenir assez proche, le logiciel pourra indiquer à quelle heure et en quel lieu se présentera le futur délinquant, en précisant sa taille, son genre et, évidemment, la couleur de sa peau.

PS : J'ignore si ces techniques de pointe font partie du fameux "savoir-faire" français. A tout hasard, j'ai lancé l'un des plus brillants de mes anciens élèves, actuellement sans emploi, dans une recherche analogue, en lui suggérant de transposer le modèle de l'étude diagnostique des arythmies cardiaques - monsieur Guéant, à qui nous comptons proposer nos résultats, devrait y être sensible - dans le domaine de la prédiction criminologique.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 13 Empty Re: Veille des outils de répression

Message  nico37 Lun 22 Aoû - 13:52

Le fichier français des passagers aériens ne respecte pas la loi informatique et libertés

Créé "à titre expérimental" en 2006, le fichier français des passagers aériens ne respecte pas vraiment la loi informatique et libertés, à en croire la CNIL qui... "prend acte" de la volonté du gouvernement de ficher encore plus de gens. Tags aviation, cnil, fichiers, fpr, pnr, Schengen, sis par Jean Marc Manach

OWNI relevait récemment que la France s’opposait en partie au projet des États-Unis de contraindre l’Europe à légaliser, en violation du droit européen, leur fichier des passagers aériens à destination de leur pays, et le fait d’en conserver les données pendant 15 ans.

Dans le même temps, le gouvernement a décidé de proroger son propre Fichier des passagers aériens (FPA) qui, de l’avis même de la CNIL, n’a pas démontré
l’”effectivité“, comporte un taux d’erreurs “anormalement élevé“, et ne respecte pas scrupuleusement la loi informatique et libertés…

Créé à titre “expérimental” en 2006, le FPA oblige les transporteurs aériens à communiquer au ministère de l’Intérieur les informations enregistrées dans les
systèmes de réservation et de contrôle des départs relatives aux passagers qu’elles convoient.

Objectif : anticiper les menaces terroristes et lutter contre l’immigration clandestine, en identifiant ceux qui figurent dans le fichier des personnes recherchées (FPR, 406 849 personnes recherchées) et le Système information Schengen (SIS, plus d’1,2 M de signalements d’individus recherchés).

Le ministère de l’Intérieur expliquait récemment que le gouvernement “ a fait le choix de mettre en œuvre ces dispositions de façon expérimentale, uniquement pour les transporteurs aériens, pour les données APIS (Advance Passenger Information System [en], à savoir les noms, prénoms, sexe, date de
naissance, nationalité, pays de résidence, n°, date et pays de délivrance du passeport, NDLR) et pour les vols en provenance ou à destination directe d’États n’appartenant pas à l’Union européenne ” :

Dans un souci d’efficacité, le choix a été fait de restreindre l’expérimentation à sept pays. Des travaux techniques sont cependant en cours pour étendre la portée du FPA à 31 États, ainsi que pour élargir son champ d’application aux données de réservation (données PNR -pour Passenger Name Record, les fameuses données des dossiers passagers tant réclamées par les Etats-Unis, NDLR).

“À terme, précisait le ministère de l’Intérieur, dans le cadre de l’Union européenne, la France devra se doter d’un outil plus ambitieux, capable de traiter les données PNR et de prendre en compte l’ensemble des pays extérieurs à l’espace Schengen” :

Le ministre de l’Intérieur, de l’Outre-mer, des Collectivités territoriales et de l’Immigration soutient en effet activement la création d’un système européen de PNR, qui permettra la collecte et le traitement des données relatives aux passagers aériens dès la réservation pour identifier en amont, avant même leur arrivée à l’aéroport, les individus suspects.

Déplorant le fait que l’autre fichier des passagers, le fichier national transfrontière (FNT), créé en 1991 et “alimenté à partir de la bande de lecture optique des documents de voyage, de la carte nationale d’identité et des visas des passagers aériens, maritimes ou ferroviaires, avec pour finalités la lutte contre l’immigration irrégulière et la lutte contre le terrorisme (…) ne concerne à ce jour que 5 pays“, le ministère de l’Intérieur fait par ailleurs état de “réflexions, notamment techniques, concernant son éventuelle extension à d’autres États“.

La CNIL déplore, mais valide

Dans sa délibération sur la prorogation de l’expérimentation du FPA, publiée au Journal Officiel le 31 mars 2011, la Commission nationale de l’informatique et des libertés (CNIL) regrette tout d’abord de n’avoir été informée qu’avec plusieurs mois de retard des modifications effectuées dans le fichier, et notamment de la liste des “ provenances et destinations situées dans des États n’appartenant pas à l’Union européenne concernées par le FPA “ , alors qu’elle “ doit lui être communiquée sans délai “.

La CNIL déplore aussi et surtout que le gouvernement n’ait toujours pas réussi, au bout de quatre ans, à démontrer ce pour quoi pouvait bien servir ce fichier :

La commission observe que l’expérimentation du Fichier des passagers aériens est en cours (en France, NDLR) depuis plus de quatre ans, sans pour autant que l’effectivité du dispositif ait été clairement démontrée.

La CNIL “observe également que le taux d’alertes FPR erronées demeure anormalement élevé“, mais ne s’étend aucunement sur les effets engendrés par ces erreurs, se bornant à relever que “le ministère de l’Intérieur indique avoir mis en place un système de recherche phonétique, afin d’améliorer les performances du rapprochement des données enregistrées“.

La situation pourrait cela dit être pire : le raccordement du FPA avec le Système d’information Schengen, qui contiendrait plus d’1,2 M de signalements d’individus recherchés, “ sera réalisé dans le courant de l’année 2011 “, le FPR ne répertoriant, lui, “ que ” 406 849 fiches de personnes recherchées.

La CNIL relève également qu’un certain nombre de transporteurs sont dans l’impossibilité de “ respecter la norme sécurisée de transmission des données “,
et donc leur confidentialité, pourtant garantie par la loi informatique et libertés qu’elle est chargée d’incarner.

La CNIL souligne enfin que les documents censés informer les passagers des “ modalités d’exercice des droits d’accès et de rectification “ , prévus par la loi, ne lui ont jamais été transmis.

En conséquence de quoi la CNIL “ prend acte des conclusions du bilan ” dressé par le gouvernement et “ selon lesquelles ” :

Il est considéré nécessaire de poursuivre l’expérimentation du FPA jusqu’au 31 décembre 2011, afin de réaliser des travaux d’amélioration technique qui permettront d’aboutir à un outil opérationnel plus performant, évolutif, et capable de traiter un volume de données plus important ainsi que de préparer une future plate-forme française de traitement de données relatives aux passagers dans le cadre de la mise en œuvre d’un futur système APIS-PNR basé sur une réglementation européenne, actuellement en cours de discussion.

Depuis la révision de la loi informatique et libertés, en 2004, le gouvernement n’a plus a tenir compte de l’avis de la CNIL. Sa seule obligation : le publier au Journal Officiel… d’où une explosion du nombre de fichiers policiers : + 169% depuis l’arrivée de Nicolas Sarkozy au ministère de l’Intérieur, en 2002.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 13 Empty Re: Veille des outils de répression

Message  nico37 Mar 23 Aoû - 14:21

http://reflets.info/deep-packet-inspection-une-societe-americaine-responsable-de-la-coupure-du-net-en-egypte][b]Une société américaine responsable de la coupure du net en Egypte[/bŒ[/url]

Le rapport de Cyber Dawn évoqué dans cet article cache quelques pépites. Notamment celle-ci : au détour d’un paragraphe, l’auteur explique que le gros bouton rouge qui a permis de couper Internet en Egypte pourrait bien être américain. On est heureux d’imaginer qu’il ne s’agissait pas d’une technologie made in France, mais cela fait tout de même réfléchir sur les rapports très privilégiés entre les Etats-Unis et des dictatures notoires. Dans le cas précis, entre une entreprise américaine et Egypt Telecom. Business is business, n’est-ce pas ? Vous verrez plus loin que le patron de cette entreprise ne s’embarrasse pas de considérations humanistes.

Voici les termes exacts du rapport :

Libya is also ripe with opportunity. Some suggestions include the following:

- Infiltrate existing Internet technology that will assist in influencing collection methods.
- Deploy advanced information technology sensors to assist in information gathering.
- Offer solutions such as Narus to current or new leadership providing a kill switch‘ capability to Libya using Egypt as an example of recent success. Such a solution provides traffic analysis that could be of significant value to intelligence organizations. It could assist in further mapping the cyber intelligence practices of Libya including their capabilities and strategies for further exploitation of gaps.

Mais qu’est-ce donc que ce Narus qui pourrait avoir permis de couper le Net en Egypte à la fin du règne d’Hosni Moubarak ?

Tout simplement un énorme fournisseur de Deep Packet Inspection. Très étrangement (ahem…) Narus entretient des liens étroits avec les services de renseignement américains. Son produit a fait les gros titres aux Etats-Unis dans la mesure où un employé d’AT&T avait raconté que la NSA l’installait secrètement chez AT&T. L’entreprise appartient à Boeing depuis juillet 2010. Narus, ce sont quelque 10.000 employés. Une récente levée de fonds de 30 millions de dollars.

Visiblement, elle compte parmi ses clients notre opérateur historique, France Telecom.

Mais rassurons-nous, très probablement pour de l’interception légale. D’ailleurs, comme le signalait à Wired le vice président chargé du Marketing :

« Anything that comes through (an internet protocol network), we can record. We can reconstruct all of their e-mails along with attachments, see what web pages they clicked on, we can reconstruct their (voice over internet protocol) calls. » Mais, soulignait-il, « Our product is designed to comply (with) all of the laws in all of the countries we ship to, » says Bannerman. « Many of our customers have built their own applications. We have no idea what they do. »

Ponce Pilate n’eut pas dit mieux.

Alors… Egypte ou pas Egypte ?

Cette fois, c’est Timothy Karr, de Free Press, qui nous éclaire sur le Hufftington Post. Il est d’ailleurs visiblement le seul à avoir abordé ce sujet. Selon lui, Egypt Telecom disposerait de la solution commercialisée par Narus, ce qui lui permettait de cibler les dissidents :

Narus provides Egypt Telecom with Deep Packet Inspection equipment (DPI), a content-filtering technology that allows network managers to inspect, track and target content from users of the Internet and mobile phones, as it passes through routers on the information superhighway.
Other Narus global customers include the national telecommunications authorities in Pakistan and Saudi Arabia — two countries that regularly register alongside Egypt near the bottom of Human Rights Watch’s world report.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 13 Empty Re: Veille des outils de répression

Message  nico37 Mer 24 Aoû - 13:33

STIC : la fin annoncée d’un fichier controversé

[D’après le ministre de l’Intérieur, qui répondait à la question de la députée Danielle Bousquet (PS), le STIC et son pendant à la gendarmerie nationale, le JUDEX, devraient tous deux être remplacés « dans un avenir proche » par le TPJ (traitement des procédures judiciaires). ]

Le fameux STIC (système de traitement des infractions constatées), pointé du doigt pour ses dysfonctionnements et sa propension à ne jamais être mis à jour, devrait bientôt être rangé aux oubliettes. À sa création, officiellement en 2001 (mais il fonctionnait bien avant), son objectif était de faciliter la constatation des infractions, d’en rassembler les preuves et d’en rechercher les auteurs. Il devait également servir d’outil statistique. Mais bien vite, il est devenu un fichier fourre-tout, et surtout un fichier à sens unique. Une fois l’information engrangée, peu d’espoir d’obtenir une rectification. Comme l’avait souligné la CNIL en 2009, constatant l’absence quasi-systématique de suivi, notamment lorsque les personnes fichées étaient mises hors de cause.

On se souvient de la démarche du commandant de police Philippe Pichon* qui avait dénoncé, en 2008, le mauvais fonctionnement de ce fichier - ce qui lui a valu des ennuis judiciaires et administratifs qui ne sont toujours pas réglés.

Depuis, les choses se sont améliorées, mais ce dernier aspect n’a guère évolué : une fois inscrit au STIC, on y reste.

D’après le ministre de l’Intérieur, qui répondait à la question de la députée Danielle Bousquet (PS), le STIC et son pendant à la gendarmerie nationale, le JUDEX, devraient tous deux être remplacés « dans un avenir proche » par le TPJ (traitement des procédures judiciaires). Moi, j’en étais resté au fichier Ariane, mais j’ai peut-être loupé une marche… Ce nouvel outil devrait faire l’objet de mises à jour régulières et assurerait l’échange d’informations entre les services d’enquêtes et l’autorité judiciaire. Pour cela, il sera relié à la base de données « Cassiopée » qui pourrait bientôt être opérationnelle. Du moins l’espère-t-on place Vendôme ! Un projet qui ne remonte pas à la mythologie grecque mais dont les balbutiements datent quand même de près de dix ans.

Depuis, elle en a connu des soucis, la belle Cassiopée ! Des bugs à répétition, un cahier des charges aux pages manquantes, l’impossibilité
par exemple de corriger une erreur ou d’effectuer une recherche globale sur une même personne, etc. Un fiasco informatique selon certains, une perte de temps pour d’autres, soulignant que l'on va plus vite avec l’ancienne formule. D’ici qu’on en revienne à la plume Sergent-Major…

Tant de problèmes, qu’à l’automne 2009, son installation a été suspendue durant plusieurs semaines et qu’une cellule de crise a été mise en place au ministère de la Justice. Le premier prestataire, la société Atos Origin, est alors montrée du doigt. Aujourd'hui présidée par l’ancien ministre des Finances (2005-2007) Thierry Breton, la reprise en main a été énergique. M. Breton a mis Atos au même régime que France Telecom.
La méthode dite des « vagues de lean », qui, d’après Rue89, nous vient tout droit du Japon : « Le travail de chaque salarié est observé, mesuré, puis des axes d'amélioration définis afin d'éliminer temps et gestes inutiles. » Résultat : un stress croissant chez les salariés et un taux d’absentéisme qui explose. En deux mots, un copier-coller de ce qui s’est passé à France Telecom. Rien à voir avec Cassiopée, car la société Sopra a pris le relais depuis longtemps. Mais le projet patine toujours. « En définitive, les principaux griefs du ministère de la Justice à l’encontre de la société Atos Origin portent sur son manque de réactivité et de moyens dans la gestion de certaines crises techniques.
Compte tenu de l’importance des fonds publics investis dans ce projet et de l’enjeu qui s’attache à une justice moderne et dématérialisée, cette situation ne saurait plus être tolérée à l’avenir », dit clairement le député Étienne Blanc (UMP) dans son rapport du 15 février 2011.

Extrait du rapport du député Etienne Blanc

Mais bientôt tout sera au point : un fichier unique police-gendarmerie couplé à celui de la justice. Si certains s’inquiètent de ces nouveaux outils, ils ont tort. L’objectif, nous dit-on, n’est pas de « fliquer » un peu plus la population mais au contraire d’être efficace tout en respectant la protection des données personnelles. Un juste équilibre auquel on ne peut que s’associer. À condition que ne se reproduisent pas les erreurs du passé et qu’une réglementation sérieuse encadre leur fonctionnement. Pour l’instant, à ma connaissance, seul un groupe de travail présidé par Alain Bauer veille au grain. Il a été créé en 2006 et pérennisé en 2009, avec déjà des suggestions intéressantes, comme celle de renforcer le rôle des contrôles et des audits (!). « Ainsi, l’Inspection générale des services de la police nationale (IGPN) a été mandatée pour procéder à des contrôles inopinés au sein des services de police », a déclaré le ministre de l’Intérieur.

Pour être franc, je pensais que c'était déjà le cas... En tout cas, malgré les rapports publics de M. Bauer, et plusieurs avis de la CNIL et
des autorités européennes, les résultats obtenus en cinq ans ne sont pas vraiment convaincants.

Avec l'évolution de la technique, les fichiers ont de plus en plus pour objet d'anticiper les comportements individuels ou ceux de certaines
populations, en déterminant des échelons dans la dangerosité. Du coup, le plus important, ce ne sont plus les fichiers, mais les critères de
sélection.

En faisant entrer des notions subjectives dans la mémoire d'un ordinateur, ne joue-t-on pas avec le feu ?

___________

* Philippe Pichon vient de sortir un essai, La tentation anarchique ou Lettre ouverte à Julien Coupat, aux éditions Jean-Paul Rocher.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 13 Empty Re: Veille des outils de répression

Message  nico37 Jeu 25 Aoû - 11:24

Tous les Français inscrits au fichier génétique ?

Reçus jeudi matin au ministère de l’intérieur par Claude Guéant, les représentants de l’association compiégnoise « Angélique, un ange est passé » lui ont demandé que l’ensemble de la population française soit inscrit au FNAEG, le fichier national automatisé des empreintes. génétiques.

La délégation était conduite par Marie-Pierre Mazier, dont la fille Angélique Dumetz avait été violée et sauvagement tuée avant d'être abandonnée en forêt de Compiègne (Oise), près de la Clairière de l'Armistice, le13 octobre 1996. Son violeur - et peut-être meurtrier - a été identifié le 3 mai dernier grace à l’ADN qu’il avait laissé sur le corps de la jeune fille. Une identification qui est malheureusement arrivée deux mois trop tard. José Mendes Furtado, 51 ans, dont
l’empreinte génétique avait été prélevée début février, s’était suicidé le 8 mars, en se noyant dans un étang, après poignardé à mort sa femme et avoir brûlé son corps.

« J’ai croisé cet homme à mon travail, j’en suis sûre, et ça me glace le sang. Si tout le monde donnait son ADN, on l’aurait retrouvé aussitôt et j’aurais pû connaître la vérité sur la mort de ma fille », insiste Marie-Pierre Mazier, qui poursuit: « Le ministre de l’intérieur a été surpris que je demande un fichage ADN de tous les Français. Il m’a avoué qu’il n’était pas contre, mais que cela serait extrêmement compliqué à mettre en place. »

Rappelons que c’est notamment grace à la pugnacité de l’association « Angélique, un ange est passé » que le fichier FNAEG a été créé premettant la résolution d'un nombre de plus importants de crimes. « Nous luttons pour que les affaires du passé ne soient pas oubliées et que des cellules de type «cold case» soient mises en place dans chaque direction interrégionale de police judiciaire de France. »

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 13 Empty Re: Veille des outils de répression

Message  nico37 Ven 26 Aoû - 10:55

Police pro n°29 septembre/octobre 2011 :

p4 : La Cour des comptes épingle le ministère de l'Intérieur

(...) Au niveau des fonctionnaires de police eux-mêmes, la Cour des comptes constate que seuls 5% d'entre eux sont dans les rues (...). Et d'observer qu'en Ile-de-France, une grande majorité de policiers affectés sur la voirie sont des " débutants " , qui, en moyenne ont une ancienneté dans la région de 10.4 ans, contre 8.5 ans en Seine-Saint-Denis. (...). Au niveau national, la moyenne est de 16 ans. En Ile-de-France, la Cour des comptes note que plusieurs villes disposent d'un policier pour près de 500 habitants ; ration largement insuffisant pour endiguer la hausse de l'insécurité qui, dans les zones de gendarmerie est plus faible, en moyenne nationale, qu'en zone police. Les effectifs globaux de policiers ont même diminués de 5.3% entre 2003 et 2010 : soit 83000 policiers en tenue (en plus de 80000 gendarmes). (...).Et la Cour des comptes de dénoncer l'inégale répartition des systèmes de vidéosurveillance entre les villes avec des coûts disparates : 7% des communes de Seine-et-Marne sont dotées de caméras contre plsu de 90% des villes des Alpes-Maritimes. La police est caractérisée aussi par des disproportions géographiques d'effectifs : en 2009, on comptait, par exemple, 15 agents de police dans le Rhône, sur la voie publique contre 31 affectés aux mêmes types de mission dans les Yvelines. Les policiers se voient surtout reprochés la surévaluation de leurs heures supplémentaires, qui seraient de l'ordre de 80%. Quant aux policiers municipaux, leurs effectifs augmentent régulièrement pour se fixer actuellement à quelques 28300 agents, soit 11% des effectifs de gendarmerie et police réunis. (...).

N° spécial " Le Maintien de l'Ordre " pp16-74 par Frédéric LERT

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 13 Empty Re: Veille des outils de répression

Message  nico37 Sam 27 Aoû - 14:27

La biométrie à la cantine se répand en Rhône-Alpes Posté le 26/08/2011 à 11:31

La société Alise, spécialisée dans la biométrie RCM (reconnaissance du contour de la main), vient de dévoiler ses chiffres pour la rentrée. Avec 26 collèges et lycées équipés, la région Rhône-Alpes est la troisième région la mieux pourvue de France selon elle. La bonne vieille carte magnétique que les enfants perdent facilement et qu'il faut payer pour remplacer a pris un coup dans l'aile. Les systèmes biométriques fonctionnent avec un simple code de 1 à 4 chiffres que l'enfant compose, avant de poser sa main sur le lecteur.
A la différence du relevé d'empreintes digitales, ce procédé ne laisse pas de traces et rend impossible la constitution de fichiers, respectant ainsi les directives de la Commission nationale de l'informatique et des libertés (Cnil). Toutefois, les bornes restent équipées d'un lecteur de carte magnétique pour ceux qui refuseraient d'utiliser ce système.

NG

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 13 Empty Re: Veille des outils de répression

Message  nico37 Dim 28 Aoû - 15:36

Une nouvelle base de données recensera délinquants et... victimes.

La Police National Database (PND) de la police britannique qui va être totalement opérationnel la semaine prochaine, le 23 juin, comprendra aussi bien les délinquants que les victimes.

12 000 policiers des 43 services de police qui couvrent la Grande Bretagne auront accès à ce fichier global qui comprendra non seulement les 9,2 millions de personnes qui ont des antécédents de problèmes avec la justice " criminals records" mais aussi près de 6 millions qui n'ont commis aucun délit, mais ont été victimes de l'agression sexuelle à l'affaire de violences domestiques explique le Daily Telegraph.

Le quotidien signale que le groupe de défense des droits de l'homme Liberty s'interroge sur le bien fondé d'inclure les victimes dans ce fichier national.

Le coût de conception et de fonctionnement du fichier sur une période de 7 ans est de 75,6 millions de livres soit environ 86 millions d'euros comme l'indique un communiqué (PDF) (publié le 31 mars 2009 . Ce fichier agrège en une seule base données les 150 fichiers policiers locaux qui existaient auparavant explique une brochure (PDF) présentant ce nouveau système.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 13 Empty Re: Veille des outils de répression

Message  Vals Dim 28 Aoû - 19:54

nico37 a écrit:
La biométrie à la cantine se répand en Rhône-Alpes Posté le 26/08/2011 à 11:31

La société Alise, spécialisée dans la biométrie RCM (reconnaissance du contour de la main), vient de dévoiler ses chiffres pour la rentrée. Avec 26 collèges et lycées équipés, la région Rhône-Alpes est la troisième région la mieux pourvue de France selon elle. La bonne vieille carte magnétique que les enfants perdent facilement et qu'il faut payer pour remplacer a pris un coup dans l'aile. Les systèmes biométriques fonctionnent avec un simple code de 1 à 4 chiffres que l'enfant compose, avant de poser sa main sur le lecteur.
A la différence du relevé d'empreintes digitales, ce procédé ne laisse pas de traces et rend impossible la constitution de fichiers, respectant ainsi les directives de la Commission nationale de l'informatique et des libertés (Cnil). Toutefois, les bornes restent équipées d'un lecteur de carte magnétique pour ceux qui refuseraient d'utiliser ce système.

NG

En quoi cela fait-il partie des "outils de répression" ? Suspect
Vals
Vals

Messages : 2770
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 13 Empty Re: Veille des outils de répression

Message  Invité Dim 28 Aoû - 20:41

Vals a écrit:
nico37 a écrit:
La biométrie à la cantine se répand en Rhône-Alpes Posté le 26/08/2011 à 11:31

La société Alise, spécialisée dans la biométrie RCM (reconnaissance du contour de la main), vient de dévoiler ses chiffres pour la rentrée. Avec 26 collèges et lycées équipés, la région Rhône-Alpes est la troisième région la mieux pourvue de France selon elle. La bonne vieille carte magnétique que les enfants perdent facilement et qu'il faut payer pour remplacer a pris un coup dans l'aile. Les systèmes biométriques fonctionnent avec un simple code de 1 à 4 chiffres que l'enfant compose, avant de poser sa main sur le lecteur.
A la différence du relevé d'empreintes digitales, ce procédé ne laisse pas de traces et rend impossible la constitution de fichiers, respectant ainsi les directives de la Commission nationale de l'informatique et des libertés (Cnil). Toutefois, les bornes restent équipées d'un lecteur de carte magnétique pour ceux qui refuseraient d'utiliser ce système.

NG

En quoi cela fait-il partie des "outils de répression" ? Suspect
La question que je me pose c'est comment un équipement de reconnaissance de la main peut fonctionner sans un fichier de reconnaissance de cette main !?

Invité
Invité


Revenir en haut Aller en bas

Veille des outils de répression - Page 13 Empty Re: Veille des outils de répression

Message  nico37 Lun 29 Aoû - 11:49

Tous ces délits jugés moins graves que le partage de la culture Guillaume Champeau - publié le Samedi 27 Août 2011 à 17h00 - posté dans Société 2.0

Numerama a fait la liste (non exhaustive) des délits dont le législateur estime qu'ils doivent être moins sévèrement condamnés, ou pas condamnés davantage que l'échange de films et de musique sur Internet. Saviez-vous qu'il est plus risqué de télécharger une chanson sur BitTorrent que de profaner un cimetière ?

Mardi, nous vous racontions l'histoire d'un adolescent suédois de 15 ans, dénoncé par sa directrice d'école convoqué au tribunal pour avoir partagé 24 films sur BitTorrent. Nous concluions notre article par cette interrogation et cette réflexion :

A quel moment de l'histoire le rapport de nos sociétés à la culture a-t-il dérapé au point qu'aujourd'hui, un jeune de 15 ans puisse se retrouver jugé par un tribunal pour avoir téléchargé et partagé une vingtaine de films ? Nous le disions récemment à propos du premier ministre britannique David Cameron, qui expliquait les émeutes par un "effondrement moral" de la société : il ne peut y avoir d'échelle morale respectable et donc respectée dans une société qui fait de l'échange d'oeuvres culturelles un délit pénal aussi grave que le vol ou l'agression physique.

Il est temps de remettre sur la table la hiérarchie des crimes et des délits, pour redonner de la légitimité aux pouvoirs policiers et judiciaires.

En France, le fait de partager de la musique ou des films sur Internet est puni, comme toute contrefaçon, d'une peine maximale de 3 ans d'emprisonnement et 300 000 euros d'amende (article L335-2 du code de la propriété intellectuelle). Certes, la loi Hadopi fait que cette disposition n'est plus utilisée en pratique par les ayants droit ; mais c'est uniquement parce qu'ils préfèrent désormais transmettre leurs adresses IP collectées à la Haute Autorité pour qu'elle sanctionne la négligence de l'abonné à internet, plutôt qu'au tribunal pour qu'il sanctionne le téléchargement illégal. Rien n'empêche un auteur ou un producteur de demander une peine de prison pour un "pirate".

Il nous paraît donc intéressant de voir quels sont les délits jugés aussi graves (ou pas plus graves) que le piratage par le législateur, et - ce qui est plus révélateur encore, quels délits sont jugés moins graves que l'échange d'oeuvres culturelles. Nous avons donc parcouru le code pénal pour lister dans un premier temps certains des délits punis de 3 ans d'emprisonnement d'amende (et généralement de moins de 300 000 euros d'amende), puis certains des délits punis de moins de 3 ans d'amende. Le résultat nous semble parler de lui-même...

Liste non exhaustive des délits sanctionnés par la même durée de trois ans d'emprisonnement que celle risquée pour la mise à disposition d'oeuvres protégées par le droit d'auteur :

L'homicide involontaire (art. 221-6 du code pénal) ;
Les violences ayant entraîné une incapacité de travail inférieure ou égale à huit jours ou n'ayant entraîné aucune incapacité de travail (art. 222-13) ;
La menace de mort lorsqu'elle est, soit réitérée, soit matérialisée par un écrit, une image ou tout autre objet (art. 222-17) ;
L'atteinte involontaire à l'intégrité physique d'autrui en cas de violation manifestement délibérée d'une obligation particulière de prudence ou de sécurité (art. 222-19) ;
L'expérimentation biomédicale sur une personne sans avoir recueilli le consentement libre, éclairé et exprès de l'intéressé (art. 223-Cool ;
Le fait de provoquer au suicide d'autrui lorsque la provocation a été suivie du suicide ou d'une tentative de suicide (art. 223-13) ;
L'abus de faiblesse (art. 223-15-2) ;
Certaines formes de discrimination (art. 225-2) ;
L'exploitation de la mendicité d'autrui (art. 225-12-5) ;
L'exploitation de la vente à la sauvette (art. 225-12-Cool ;
Le vol (art. 311-3)
L'abus de confiance (art. 314-1) ;
L'organisation frauduleuse de l'insolvabilité (art. 314-7) ;
La diffusion sur Internet de plans de fabrication de bombes (art. 322-6-1) ;
Le fait de participer à une manifestation ou à une réunion publique en étant porteur d'une arme (art. 431-10) ;
Le fait de pénétrer dans un établissement scolaire muni d'une arme (art. 431-24) ;
L'évasion d'un détenu (art. 434-27) ;
Certaines formes d'entrave à la justice (art. 435-12) ;
Le faux et usage de faux (art. 441-1) ;
L'assistance, propagande ou publicité pour l'eugénisme ou le clonage reproductif (art. 511-1-2) ;

Liste non exhaustive des délits sanctionnés par une peine d'emprisonnement moins longue que pour la mise à disposition d'oeuvres protégées par le droit d'auteur :

L'exhibition sexuelle dans un lieu public (puni d'un an d'emprisonnement, art. 222-32) ;
Le harcèlement dans le but d'obtenir des faveurs sexuelles (1 an de prison, art. 222-33) ;
Le harcèlement moral au travail (1 an de prison, art. 222-33-2) ;
La violation manifestement délibérée d'une obligation particulière de prudence ou de sécurité exposant autrui à un risque immédiat de mort (1 an de prison, art. 223-1) ;
L'atteinte à l'intégrité du cadavre, la profanation de cimetière (1 an de prison, art. 225-17) ;
L'introduction dans un domicile par violence (1 an de prison, art. 226-4) ;
L'usurpation d'identité d'un tiers (1 an de prison, art. 226-4-1) ;
La violation du secret professionnel (1 an de prison, art. 226-13) ;
La violation du secret des correspondances (1 an de prison, art. 226-15) ;
Le fait de détourner de leurs finalités médicales ou de recherche scientifique les informations recueillies sur une personne au moyen de l'examen de ses caractéristiques génétiques (1 an de prison, art. 226-26) ;
L'abandon de famille (2 ans de prison, art. 227-3) ;
Le fait de refuser indûment de représenter un enfant mineur à la personne qui a le droit de le réclamer (1 an de prison, art. 227-5) ;
Le fait de provoquer les parents ou l'un d'entre eux à abandonner un enfant né ou à naître (6 mois de prison, art. 227-12) ;
Le fait de provoquer directement un mineur à la consommation habituelle et excessive de boissons alcooliques (2 ans de prison, art. 227-19) ;
Le fait pour un majeur de faire des propositions sexuelles à un mineur de quinze ans ou à une personne se présentant comme telle en utilisant un moyen de communication électronique (2 ans de prison, art. 227-22-1) ;
La demande de fonds sous contrainte (6 mois de prison, art. 312-12-1) ;
Le fait de ne volontairement pas payer son essence, son restaurant, son hôtel, ou son taxi (6 mois de prison, art. 313-5) ;
La destruction d'un bien appartenant à autrui (2 ans de prison, art. 322-1) ;
Les sévices graves et cruautés envers les animaux (2 ans de prison, art. 521-1).

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 13 Empty Re: Veille des outils de répression

Message  nico37 Mar 30 Aoû - 12:25

Alain Bauer et le consortium de la peur Extrait du livre Les marchands de peur, éditions Libertalia, 2011 PAR MATHIEU RIGOUSTE, 8 AOÛT

Alain Bauer, comme Yves Roucaute et de nombreux néoconservateurs, vient de la gauche libérale et anticommuniste. Comme eux, sa formation politique lui a fourni une connaissance théorique des mécanismes du capitalisme. Il a saisi très tôt la puissance dont disposeraient les marchands de peur et les marchands de sécurité en société de contrôle. En combinant ces deux marchés, il a conquis des positions qui lui permettent désormais de dominer en partie le secteur idéologique de cette industrie.

« Le crime n’est pas en récession. C’est un secteur extrêmement porteur. Il faut investir dedans. La crise est un accélérateur du crime. Elle lui ouvre des perspectives en lui donnant, couplé aux nouvelles technologies, de nouvelles opportunités. »

Alain Bauer [1].

Né le 8 mai 1962 à Paris dans une famille de bourgeois du textile, il adhère au Parti socialiste dès l’âge de 15 ans et va s’investir dans la construction de la gauche anticommuniste. Lui qui s’est toujours proclamé « antistalinien primaire » dévore à cette époque les livres des éditions de Moscou ou de Pékin [2]. Trois ans plus tard, en 1980, il participe à la fondation des Jeunesses rocardiennes aux côtés de Manuel Valls et Christian Fouks – dont nous reparlerons. À l’université, il entre dans la nouvelle Unef-ID, fédération syndicale étudiante regroupant les gauches non communistes, et commence à évoluer dans les réseaux élitistes abrités par certaines loges franc-maçonniques telles que le Grand Orient de France.

Comme Yves Roucaute, Alain Bauer entame des études de droit qui le mènent vers les « questions de défense et de sécurité ». Il obtient à 20 ans – en 1982 – le titre d’administrateur délégué de l’Institut national supérieur d’études de défense (Insed). Dans le même temps, il se fait élire par l’Unef-ID vice-président étudiant de la Sorbonne et à l’administration de la Mutuelle nationale des étudiants de France (Mnef), postes qu’il occupe jusqu’en 1988 [3]. Il raconte comment cette formation syndicale lui a permis d’acquérir « une appréhension tactique du terrain » qu’il recommande à tous les chefs d’entreprise concernés par la « lutte contre le crime [4] ». L’année suivante, en 1983, il devient membre du conseil de la chancellerie des universités de Paris. À mesure qu’il s’acculture aux idéologies des complexes militaro-industriels, il s’approche des réseaux atlantistes et s’élève dans la hiérarchie de la gauche de gouvernement, via les réseaux de Michel Rocard. « Au début des années 1980, je me suis aperçu des limites de l’engagement politique, dans lequel l’important n’était pas ce que l’on disait, mais l’endroit d’où on le disait [5] », explique-t-il au sujet de sa stratégie d’influence. Celle-ci va payer.

Dans le courant des années 1980, le grand patronat industriel doit s’assurer une production idéologique répondant à ses intérêts sous un gouvernement de social-démocratie. L’ascension d’Alain Bauer s’inscrit à l’intérieur d’une dynamique de recrutement d’idéologues issus de la gauche anticommuniste. Durant cette période, il continue sa formation militaire, fait du lobbying politique dans l’ombre du cabinet de Michel Rocard [6] et administre la Mnef aux côtés de Manuel Valls.

En 1988, Michel Rocard devient Premier ministre et fait nommer Alain Bauer chargé de mission auprès de son directeur de cabinet Jean-Paul Huchon. Il s’occupera des questions de police en particulier. Il se tourne alors vers les « affaires », devient en 1990-1991 conseiller chez Air France, puis entre au groupe Sari Serri où il est responsable des gigantesques chantiers immobiliers du World Trade Center Paris-La Défense. Il est alors nommé directeur du département de contrôle financier puis administrateur de Sari Services en 1992-1993. La société se fera plus tard connaître pour des scandales financiers. Alain Bauer est alors nommé à la tête de Cnit Com et devient secrétaire général du World Trade Center Paris-La Défense, puis membre de la commission juridique internationale de la World Trade Center Association. C’est à cette période qu’il est approché et recruté par la Science Application International Corporation (Saic), la « machine de guerre privée et secrète du Pentagone et de la CIA » décrite comme un « État dans l’État [7] ».

Créée en 1969, cette firme géante et extrêmement influente est longtemps restée méconnue, même aux États-Unis. Elle assure en effet les principaux besoins industriels et les « nouvelles technologies de l’information et de la communication » (NTIC) pour le compte du Pentagone et au service du complexe militaro-industriel nord-américain. Elle absorbe et dirige en partie les marchés publics de la guerre aux États-Unis. La Saic a par exemple réalisé la cartographie numérique des États-Unis, la sécurisation du système informatique du département de la Défense, la conception des centres de commandement C4I de guerre navale et spatiale ou la plus importante banque de données criminelles pour le FBI, qui a permis de ficher 38 millions d’individus suspects. Cette vitrine des services secrets américains est administrée par d’anciens directeurs de la CIA et d’anciens secrétaires de la Défense. C’est dans ces réseaux qu’elle recrute afin d’imposer son influence dans les secteurs décisionnels de l’administration, des renseignements et de la défense. C’est ce qu’elle va faire avec Alain Bauer. Ce dernier effectue ainsi en 1993 un stage de six mois à San Diego, au siège de la Saic [8]. À la suite de cette formation, Alain Bauer obtient la vice-présidence de la Saic-France et commence à prôner des méthodes répressives directement inspirées des thèses néoconservatrices nord-américaines. Il développe dans les années qui suivent le même type de marchés en France : cartographie de la délinquance, systèmes de fichage de la criminalité et de la population en général, centralisation des instituts de sécurité et de défense… La Saic avait obtenu du département de la Justice le programme de formation et d’assistance technique aux polices étrangères (International Criminal Investigate Training Assitance Programm – Icitap), activité de promotion des technologies policières nord-américaines. En France, c’est le Service de coopération technique international de police (SCTIP) qui assure cette fonction à l’étranger pour le compte des industries françaises [9]. Comme l’Icitap n’est pas présent sur le territoire français et qu’il entre en concurrence avec le SCTIP, c’est la Saic-Europe qui s’en occupe, laquelle est dirigée par Alain Bauer.

En 1994, il quitte le Parti socialiste [10], mais continue à participer à des commissions de réflexion. Après le scandale immobilier des affaires de la Sari (concernant la construction de La Défense), des maires rocardiens demandent pourtant son « expertise en sécurité urbaine ». Face à la montée électorale du FN, la gauche cherche à s’approprier les thématiques de l’extrême droite et notamment la lutte contre « l’insécurité ». Alain Bauer va alors s’occuper de la sécurisation de la ville de Vitrolles. Il fait notamment investir dans un système de vidéo-surveillance [11]. La récupération des thèmes de l’extrême droite fonctionne au point que Vitrolles voit dès 1995 une percée historique du FN, lequel finit par prendre la mairie.

Il avait créé pour l’occasion, une entreprise à son nom, AB Associates, qu’il a domiciliée à proximité de la Saic-Europe au Cnit-La Défense. Désormais conscient et convaincu par les perspectives économiques et politiques des marchés de la criminalité et du contrôle, il pérennise sa firme de « conseil et formation en sécurité urbaine ». Il quitte alors la vice-présidence de la Saic-Europe et en devient « senior consultant ». Il intègre dans sa nouvelle entreprise une dizaine d’amis qu’il nomme « consultants ». On y trouve ainsi Nathalie Soulié, épouse de Manuel Valls, au poste de secrétaire. Manuel Valls, son vieil ami, milite dès lors activement pour que les municipalités de gauche investissent dans la sécurité urbaine.

De 1996 à 1997, Alain Bauer participe à la 7e session des auditeurs de l’Institut des hautes études de sécurité intérieure (Ihesi). Il s’y construit un large réseau de collaborateurs dans le domaine de la sécurité urbaine. Il se rapproche à cette occasion du commissaire Richard Bousquet, délégué du Syndicat des commissaires de police et des hauts fonctionnaires de la police nationale (SCHFPN), avec lequel il continuera à collaborer régulièrement, notamment à travers des ouvrages sur la criminalité [12].

En 1997, Alain Bauer mène la réflexion du Parti socialiste sur la sécurité. Celui-ci gagne les législatives au printemps. Sitôt formé, le gouvernement Jospin fait appel à Alain Bauer pour mettre sur pied, sous l’égide du nouveau ministre de l’Intérieur Jean-Pierre Chevènement, le colloque de Villepinte qui se tiendra dès la rentrée. Son intitulé constitue tout un programme : « Des villes sûres pour des citoyens libres. » Ce colloque consacrera la conversion du PS à l’ordre sécuritaire. Les recommandations d’Alain Bauer vont alors être mises en œuvre, notamment les contrats locaux de sécurité qui doivent réunir tous les acteurs de la sécurité d’une municipalité autour des experts. Et pour cela, les maires doivent d’abord réaliser un diagnostic de sécurité et des enquêtes de victimation pour mesurer le sentiment d’insécurité. AB Associates va proposer ces services, c’est-à-dire les vendre et devenir l’une des principales firmes établissant des « diagnostics de sécurité » auprès des municipalités françaises. Des centaines de villes vont investir. Face à l’explosion de la demande, l’Institut des hautes études en sécurité intérieure (IHESI) est débordé, ce qui permet à AB Associates de facturer ses « audits » de 100 000 à 900 000 francs. D’autres types de clients vont affluer dans différents secteurs : collectivités territoriales, HLM, réseaux de transport, sociétés publiques ou privées (Axa, EDF, Lagardère…) L’entreprise multiplie ses bénéfices par cinq et atteint un chiffre d’affaires de plus de deux millions d’euros par an (plus de 13 millions de francs) [13].

Les réseaux d’acteurs de la sécurité réunis à l’IHESI vont permettre à Alain Bauer d’élargir considérablement son carnet d’adresses et d’être introduit dans de nouveaux milieux [14]. Il commence ainsi, dès 1998, à intervenir dans le DESS Ingénieurie de la sécurité que l’Ihesi mène en partenariat avec la fac de Paris-V. Alain Bauer obtient la même année, un enseignement à Sciences-Po dans le module Sûreté urbaine du programme Métiers de la ville et intervient de plus en plus fréquemment dans les écoles supérieures de la police et de la gendarmerie. Ses réseaux universitaires vont se multiplier et se diversifier. Désormais associé publiquement au clan Raufer, au DRMCC et à l’Institut de criminologie, il intervient alternativement à Paris-I, Paris-II et Paris-V, à l’École nationale de la magistrature, au Centre national de protection et de prévention… Il publie une série d’ouvrages sur la criminalité et les violences urbaines qu’il cosigne avec différentes personnalités qui lui ouvrent chaque fois une porte sur leurs différents réseaux. Xavier Raufer édite, grâce à ses responsabilités aux PUF notamment, plusieurs ouvrages qu’il cosigne avec Alain Bauer, notamment Violences et insécurité urbaines, grand « succès » qui propulse désormais le binôme à la télévision à des heures de grande écoute.

Durant ces mêmes années, de 1996 à 1999, il continue son ascension dans les réseaux de la franc-maçonnerie, en conseillant en particulier Philippe Guglielmi au sein du Grand Orient de France, la plus ancienne et la plus importante loge française. Il réussit à se faire nommer en 2000, grand maître du Grand Orient, ce qui lui permet de dominer le champ de la mise en réseau dans le monde politique, policier et des affaires et de s’imposer sur un marché de l’idéologie sécuritaire où les oppositions droite-gauche n’ont plus aucune consistance. AB Associates continue de s’approprier les marchés publics de sûreté urbaine en profitant des stratégies d’influence de son P-DG. Ainsi, le 21 novembre 2001, des maires sont réunis à Paris par l’Association des maires de France pour un grand symposium sur la sécurité. Face à eux, Alain Bauer explique que pour être réélu, il faut répondre visiblement aux attentes de sécurité des habitants, donc investir dans des audits puis dans des plans de sécurisation. Les clients d’AB Associates se sont par ailleurs multipliés et largement diversifiés. Après avoir sécurisé le Cnit, plusieurs tours de La Défense et le groupe Sari-France, l’entreprise a conseillé le Louvre, la Foire internationale de Marseille, le conseil général des Hauts-de-Seine et la Préfecture de police de Paris, le PSG, Alcatel, LVMH, Cartier, France Télévision, Airbus, EADS…

Cette stratégie repose aussi sur la possibilité d’intervenir fréquemment à la télévision aux heures de grande écoute, pour se faire connaître et promouvoir ses notions-marchandises. Alain Bauer est disponible, manie le langage médiatique et détient un carnet d’adresses décisif. Entre janvier 1999 et mai 2009, il aura été invité 47 fois sur des chaînes hertziennes et près de 80 fois dans des stations de radio nationales [15]. Avec Xavier Raufer, ils sont devenus les experts classiques de plusieurs émissions des principales chaînes de télévision. Dans le même temps, un nouvel ordre du discours, sécuritaire et nationaliste, s’est imposé dans les médias de masse. Il fait résonner les notions-marchandises de la bande à Alain Bauer et des idéologues du contrôle en général, dans les mentalités collectives. Bien que limitée, circonscrite et confrontée à de larges résistances, cette chape de plomb médiatique va fournir la dimension culturelle indispensable au développement du capitalisme sécuritaire.

Bauer continue son travail d’influence à travers plusieurs ouvrages sur la police et notamment les méthodes et théories nord-américaines. Il publie avec Émile Perez [16] et le soutien des PUF, L’Amérique, la violence, le crime : les réalités et les mythes en 2000, puis Le Crime aux Etats-Unis et Les Polices aux Etats-Unis en 2003.

Le binôme Bauer/Raufer se spécialise dans un travail d’import/export des concepts sécuritaires néoconservateurs nord-américains et des expérimentations européennes. Il met en place une sorte de commerce triangulaire entre Paris, New York (Center of Terrorism du John Jay College of Criminal Justice) et Pékin (à l’académie de police criminelle de Chine et à l’université de droit).

Alain Bauer s’est dès lors fortement rapproché des réseaux de Nicolas Sarkozy. Devenu ministre de l’Intérieur, ce dernier crée à sa demande l’Observatoire national de la délinquance et lui en attribue la présidence. Cette fonction fournit officiellement à Alain Bauer certaines commandes du secteur public de l’idéologie sécuritaire et lui donne la possibilité d’impulser des transformations à l’intérieur du champ. Dès juillet 2004, Bauer révèle à Sarkozy, patron de l’UMP, que son nom figure sur les listings de Clearstream, une firme de blanchissement international qui va faire parler d’elle [17]. Les bureaux d’AB Associates seront perquisitionnés durant l’enquête.

Connectant les réseaux Rocard et Sarkozy, il est désormais le « monsieur Sécurité » de la gauche et de la droite, un « go-between entre les mondes économique, politique, médiatique et judiciaire » selon la revue Challenge [18]. Ce statut révèle, s’il en était encore besoin, la fin d’une opposition des partis de gouvernement sur le thème de la sécurité et l’efficacité de cette stratégie des complexes militaro-industriels consistant à favoriser leurs idées sous n’importe quel régime. « Les mondes – économique, politique, médiatique, judiciaire – se sont écartés. Les passerelles sont devenues d’autant plus importantes qu’elles sont plus rares. Alain joue ce rôle-là », explique Stéphane Fouks, son très vieil ami, magnat de la publicité et de la communication. Alain Bauer est nommé cette même année administrateur de l’Institut Alfred-Fournier, puis prend l’année suivante des fonctions dans l’Institut de relations internationales et stratégiques (Iris).

Durant la campagne pour la présidentielle de 2007, il conseille Nicolas Sarkozy sur les questions de délinquance, de sécurité, de banlieue et de justice. Il l’aide à préparer ses émissions de télévision. Sarkozy, qui incarne parfaitement l’alignement sur les stratégies et les intérêts nord-américains en Europe est élu président de la République. Il place Alain Bauer à la tête de la commission nationale de vidéosurveillance, chargée de superviser le développement de cette industrie dans laquelle la bande d’Alain Bauer s’investit depuis la fin des années 1990.

Alain Bauer n’est plus seulement le vecteur des intérêts et des idées des marchands de contrôle, mais un véritable agent de mise en réseau, à la fois fusible, domino et circuit intégré indispensable au fonctionnement du consortium de la peur.

Mais la présidence de Nicolas Sarkozy va aussi consacrer Alain Bauer comme l’un des architectes d’une transformation de l’État autour des intérêts des industries publiques et privées de la guerre et du contrôle. Alain Bauer est nommé en 2006 président du groupe de travail sur les fichiers de police ; en 2007 président du groupe de travail sur la police au quotidien ; en 2008, président du groupe de contrôle des fichiers de police ; en 2009, président du groupe de travail sur les fichiers des douanes ; en 2010 président du groupe de travail sur les fichiers du ministère de la Justice. « Il faut choisir de rester à la table des grands – donc déceler, diagnostiquer, puis prévenir ou riposter – ou devenir une simple force supplétive », explique-il à ce sujet [19]. C’est la même stratégie de rationalisation des dépenses publiques et de concentration des moyens sous l’autorité personnelle du chef de l’État qui a abouti en juillet 2008 à l’unification des polices politiques (renseignements généraux), de renseignement et de contre-espionnage (Direction de la surveillance du territoire) à l’intérieur de la nouvelle Direction centrale du renseignement intérieur (DCRI). Alain Bauer en est presque naturellement devenu l’un des conseillers officieux en matière de lutte antiterroriste. Il s’y est illustré dès l’origine en posant les bases de « l’affaire Tarnac » aux côtés de Xavier Raufer.

Les néoconservateurs français militaient depuis plusieurs années pour la mise en place de structures de sécurité et de défense calquées sur le modèle nord-américain, qui en assureraient en quelque sorte la sous-traitance. Le très atlantiste député Pierre Lellouche – un temps président de l’assemblée parlementaire de l’Otan – posa en premier les bases d’un projet de conseil national de sécurité sur le modèle de la « National Security Agency » américaine (NSA).

Mais c’est à Alain Bauer et Michel Rocard que Nicolas Sarkozy commande un rapport sur le sujet. Celui-ci est publié dans Défense nationale et sécurité collective en octobre 2007 [20]. Deux textes vont par la suite instituer les concepts de « sécurité nationale » et de « sécurité globale » dans le droit français pour poser les bases d’une restructuration effective autour des marchés privés de la guerre et du contrôle : le Livre blanc sur la défense et la sécurité nationale de juin 2008 et la loi de programmation militaire du 29 juillet 2009. Le projet aboutit finalement en janvier 2010, à travers la création par décret du Conseil de défense et de sécurité nationale. Celui-ci fusionne le Conseil de sécurité intérieure et le Conseil supérieur de défense et fixera, d’un même trait, les politiques de défense et de sécurité sous l’autorité personnelle du chef de l’État. Cette structure, calquée à quelques exceptions près sur ses homonymes nord et sud-américains, consacre la mise en œuvre d’un commandement intégré aux ordres des marchands de peur et de contrôle.

Parallèlement, Alain Bauer va diriger la restructuration de la production idéologique de la guerre et du contrôle, ce qu’il appelle la recherche stratégique. Dans un rapport publié en mars 2008 [21], il pose les bases du futur Conseil supérieur de la formation et de la recherche stratégique (CSFRS), chargé de rationaliser et de centraliser la production idéologique sur la défense et la sécurité, de « définir une nouvelle pensée stratégique » et de « favoriser le dialogue public-privé ». Cette superstructure est finalement créée en janvier 2010, au même moment que le Conseil de défense et de sécurité nationale.

Le CSFRS réunit neuf ministères (de l’Intérieur à la Défense), neuf instituts de recherche (de l’IHEDN à l’Inhes), y associe Polytechnique, l’École des ponts et HEC et neuf grandes entreprises dont plusieurs géants du CAC 40 et de l’industrie militaire et sécuritaire (Sanofi Aventis, EADS, Euro RSCG [22], Total, Safran, EDF, la SNCF, la RATP et la Caisse des dépôts). C’est la superstructure idéologique que réclamaient les industries de la guerre et du contrôle depuis longtemps. Alain Bauer est logiquement nommé à la tête du CSFRS.

À la fin de 2009, il obtient le sésame universitaire tant attendu, le titre de professeur titulaire de la chaire de criminologie du Conservatoire national des arts et métiers (Cnam), laquelle a été créée spécialement pour lui et imposée par le chef de l’État malgré l’opposition de la communauté universitaire [23]. Son accession à l’ensemble de ces postes traduit la montée en puissance des idéologues sécuritaires et des intérêts des industries de la défense et de la sécurité au sommet des sociétés de contrôle.

Alain Bauer est un monstre sociologique. Il incarne « presque un “modèle pur” [24] » du consultant en sécurité tout en étant l’unique exemplaire à cumuler tant de positions déterminantes. Il est à la fois l’un des architectes importants de la restructuration institutionnelle concernant la sécurité et l’un des principaux pilotes du nouveau secteur idéologique de la production de contrôle.

Grand entrepreneur dominant le secteur de l’audit sur le marché de la sécurité urbaine et cheval de Troie de l’impérialisme nord-américain, c’est un homme de réseaux très haut placés, le leader de la principale corporation d’idéologues sécuritaires en France. Il incarne la montée en puissance d’un mouvement historique : l’édification et la mise en marche de la superstructure idéologique du capitalisme sécuritaire.

Notes

[1] Philippe Plassart, « Alain Bauer, criminologue », Le Nouvel Économiste, 21 janvier 2010, p. 12.

[2] Bertrand Fraysse, « Passeur. Portrait d’Alain Bauer, homme de réseaux », Challenge, 29 novembre 2007. http://www.challenges.fr/magazine/e...

[3] Avec son ami Manuel Valls, ils seront mis en cause dans « l’affaire des détournements de fonds de la Mnef » dans les années 1990.

[4] « Il faut de la souplesse d’esprit et une appréhension tactique du terrain, celle par exemple qu’acquièrent les militants syndicaux ou politiques. Ceux-là appréhendent correctement le présent tout en ayant une conception idéologique suffisamment forte pour structurer leur action sur la durée. Une disposition d’esprit particulièrement adaptée au crime. Les chefs d’entreprise devraient faire plus de syndicalisme étudiant quand ils sont jeunes pour s’exercer à cette nécessaire réactivité. » Philippe Plassart, « Alain Bauer, criminologue », Le Nouvel Économiste, 21 janvier 2010, p. 12.

[5] Gaël Tchakaloff, « Alain Bauer, propos en tablier », Le Nouvel Économiste. http://www.nouveleconomiste.fr/Port...

[6] « Entre 1981 et 1986, je participais à l’organisation de la résistance contre les manœuvres destinées à détruire ce que représentait Michel Rocard. Nous avions des cartes d’accès et des responsabilités relatives et imprécises, qui permettaient de faire cela, comme dans tout cabinet ministériel qui se respecte. » Gaël Tchakaloff, « Alain Bauer, Propos en tablier », op. cit.

[7] James Steele et Donald Barlett, « Washington’s $8 Billion Shadow », Vanity Fair, octobre 2009.

[8] Noël Blandin, « Qui est Alain Bauer ? », La République des Lettres, 10 février 2009.

[9] On trouve d’ailleurs à la tête du SCTIP, l’ami et collaborateur d’Alain Bauer, Émile Perez, avec lequel il publiera plusieurs ouvrages sur la police et les méthodes nord-américaines.

[10] Gaël Tchakaloff, « Alain Bauer, propos en tablier », op. cit.

[11] Fort de son succès, Alain Bauer se fait nommer à la commission départementale des systèmes de vidéosurveillance de la préfecture du Nord en 1997.

[12] Laurent Bonelli, « Quand les consultants se saisissent de la sécurité urbaine », Savoir/Agir, n° 9, septembre 2009, p. 17-28.

[13] Laurent Bonelli, « Le cheval de M. Sarkozy », Le Monde diplomatique, février 2009. Portail de l’intelligence économique : http://www.portail-ie.fr/details/ab...

[14] Laurent Bonelli, « Quand les consultants… », op. cit.

[15] Laurent Bonelli, « Quand les consultants … », op. cit.

[16] Commissaire issu des renseignements généraux, formé à l’IHESI la même année que Bauer, responsable pour le SCTIP de la promotion des techniques et matériels de police français aux États-Unis et au Canada et en charge de la formation de la police nationale française.

[17] Bertrand Fraysse, « Passeur. Portrait d’Alain Bauer, homme de réseaux », op.cit.

[18] Bertrand Fraysse, op. cit.

[19] David Servenay, « Mission Bauer : comment gérer les crises depuis l’Elysée », Rue89, 4 septembre 2007.

[20] Alain Bauer, Michel Rocard, « Pour un conseil de sécurité nationale », Revue Défense nationale, n° 10, octobre 2007.

[21] Alain Bauer (dir.), Déceler-étudier-former : une voie nouvelle pour la recherche stratégique. Rapport au président de la République et au Premier ministre, Cahiers de la sécurité, 2008.

[22] L’entreprise de publicité du vieil ami d’Alain Bauer, Christian Fouks.

[23] « Le gouvernement taille une chair sur mesure à Alain Bauer », texte d’enseignants du Cnam. http://www.rue89.com/2009/01/25/le-...

[24] Laurent Bonelli, « Quand les consultants… », op. cit.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 13 Empty Re: Veille des outils de répression

Message  nico37 Mer 31 Aoû - 10:37

Des voisins vigilants pour le centre ville mardi 30 août 2011

Le centre-ville, notamment le nouveau quartier du Béal, sera bientôt placé sous « surveillance citoyenne ».

Un œil grand ouvert qui vous fixe, style « Secret story » : c'est ce que vous découvrirez, bientôt en traversant le quartier du Béal, en centre-ville. Écrit sous l'iris géant : « En liaison avec la police nationale et la police municipale. »
Veiller sur son environnement et signaler aux autorités tout comportement et situation « exceptionnels » ? Le comité de quartier Cœur de Cagnes dit « oui ».
L'adhésion au dispositif sera officialisée le 2 septembre lors d'une réunion publique d'information, à 18 heures, place de la Conque, en présence du sénateur-maire Louis Nègre et du commandant Laurence Roussin, du commissariat de Cagnes-sur-Mer. Le réseau des Voisins vigilants accueillera ainsi son quatrième adhérent.

Déjà trois quartiers « citoyens »

Depuis l'été 2010, trois quartiers sont placés sous surveillance citoyenne : la Résidence de la baie, au Cros-de-Cagnes, riche de deux cents adhérents, les zones résidentielles du Pain de Sucre, sur les hauteurs de la ville, et du Collet de l'Hubac, chemin des Collines.
« Dans chaque quartier, nous sommes en contact avec un référent qui, lui-même, s'appuie sur des voisins relais. Mais seule le référent est habilité à nous informer d'un problème, afin d'éviter les pertes de temps », souligne le commandant Sommier.
Ainsi, chaque adhésion au réseau fait l'objet d'une convention.« Nous délivrons les coordonnées directes du chef de circonscription, de la BAC - brigade anticriminalité - et la CAC - cellule anticambriolages. » On insiste également sur le rôle des voisins : informer, alerter, mais surtout pas intervenir !
« Lors de réunions, nous sensibilisons les volontaires aux dernières formes de criminalité. De l'escroquerie à la carte bancaire à la cybercriminalité. » Sans oublier les codes de repérage apposés par les cambrioleurs sur les murs avant qu'ils ne reviennent visiter les maisons…
La Ville, elle, se charge de jouer les médiateurs entre les associations de riverains et la police nationale. Elle fournit également les fameux panneaux, obligatoires, ornés de l'œil qui veille au grain.

Avec la cellule anticambriolages

Au bout d'un an, quel bilan pour la « participation citoyenne » ? L'exercice est délicat. « L'objectif principal du système est de prévenir les cambriolages,rappelle le commandant Sommier. Les statistiques sur le département montrent une baisse des actes. Difficile, évidemment, de dire si c'est grâce aux Voisins vigilants ou aux cellules anticambriolages. »Seule certitude : le dispositif de surveillance citoyenne a un effet préventif.
C'est ce qu'espère le comité de quartier Cœur de Cagnes. C'est la première fois que le réseau Voisins vigilants intervient en pleine ville - exception faite du Cros. Les signalements y seront aussi d'un autre genre. « On nous appelle pour des rassemblements bruyants de jeunes, des actes d'incivilité place de la Conque. »
Désormais, ils seront placés sous l'œil grand ouvert des « citoyens vigilants ».

M.-C.A.mabalain@nicematin.fr

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 13 Empty Re: Veille des outils de répression

Message  nico37 Jeu 1 Sep - 23:42

L’espion venu des salles de cours JEUDI, 1 SEPTEMBRE, 2011

De 2005 à 2007, un étudiant genevois a infiltré des groupements altermondialistes pour le compte du canton de Genève et de la Confédération. L’ex-espion se met à table.

L’homme était un espion à la solde des renseignements genevois et fédéraux. Sa mission ne consistait pas à infiltrer de potentielles cellules terroristes, mais l’organisation altermondialiste Attac à Genève.
A partir de là, il devait nouer des contacts avec des groupements plus «radicaux».
Rendez-vous est pris à la gare de Genève-Cornavin. Il fait très chaud ce jour-là. L’ex-espion – appelons-le Laurent – est un jeune homme dégingandé. Il est habillé en shorts, a les cheveux légèrement ébouriffés et une barbichette.
«C’était à la fin de mes études au collège, à l’été 2005, se souvient Laurent. Une camarade de classe m’a demandé si j’avais envie de travailler comme informateur de la police dans les mouvements d’extrême gauche.» Peu après, le jeune homme, alors âgé de 19 ans, rencontrait un agent de la «Cellule renseignement» de la Police genevoise. Cette cellule collaborait étroitement avec le Service fédéral d’analyse et de prévention (SAP), l’actuel Service de renseignement de la Confédération (SRC).

Une relation amicale

On n’en saura pas plus pour l’instant sur l’identité de sa personne de contact. L’ex-espion refuse de divulguer le nom de cet ancien cadre de la Cellule renseignement, expliquant qu’il ne veut pas «entrer en guerre avec la police». D’ailleurs, ses rapports avec lui étaient amicaux. Il l’appelle Philippe.
Leur première rencontre s’est déroulée «un peu comme dans un film», raconte Laurent. «Nous avons fait un tour du quartier dans sa voiture.
Philippe m’a expliqué qu’il s’agissait de travailler au sein d’Attac Genève.» Le policier lui aurait donné un téléphone portable afin de faciliter leurs communications. Par la suite, ils se seraient vus toutes les deux à trois semaines.
Laurent s’est rapidement aperçu qu’Attac n’était pas la véritable cible de sa mission d’infiltration. «Il s’agissait avant tout de récolter des informations sur des manifestations», analyse-t-il. En tant qu’organisation «ouverte», Attac constituait un moyen d’atteindre ce but.
« Je devais participer à des séances de comité comme délégué d’Attac et me rapprocher peu à peu de groupements plus radicaux. »
Sa carrière d’espion a commencé par une manifestation contre l’Organisation mondiale du commerce (OMC) en octobre 2005 à Genève. Une centaine d’organisations en Suisse et à l’étranger appelaient à la mobilisation. Laurent a participé aux séances de préparation. Même pendant la manifestation, il était en contact téléphonique avec la police. « Ils voulaient savoir ce qui se passait dans la foule, par exemple s’il y avait des gens cagoulés » , commente-t-il. La manifestation s’est déroulée sans incident. Et sans secret : des procès-verbaux des séances de préparation sont aujourd’hui encore accessibles sur internet.

Au WEF de Davos

Après une longue pause consacrée à l’école de recrues et à des vacances, Laurent est revenu aux affaires en septembre 2006. Philippe lui a présenté une nouvelle personne de contact: Marc, un Romand plutôt âgé travaillant à la centrale du SAP à Berne. A terme, il devait prendre le relais de Philippe, qui avait été appelé dans une autre section de la Police genevoise. Marc aurait à son tour donné un téléphone portable à l’espion.
Laurent a alors été chargé de suivre la mobilisation contre le Forum économique mondial de Davos et le sommet du G8 à Heiligendamm, en Allemagne. Il se souvient de deux organisations qui intéressaient particulièrement les Renseignements fédéraux: le Revolutionärer Aufbau, de Zurich, et le réseau de mobilisation autonome anti-G 8 Dissent! Parmi les gens liés à Dissent ! se trouvait le militant genevois Olivier de Marcellus. « Si tu as la chance de l’approcher, il nous intéresse», lui aurait dit Philippe. Laurent a certes pu lui parler une ou deux fois, mais sans vraiment devenir proche de lui. Par contre, Laurent a pris part en décembre 2006 à une réunion d’information du réseau Dissent ! à l’Espace autogéré à Lausanne.
Toujours vers la fin 2006, Laurent s’est aussi rendu à la Reitschule de Berne pour une séance de préparation de la mobilisation à Davos. Il dit ne se pas se rappeler le contenu des discussions. « Je comprenais à peine le suisse allemand », se justifie-t-il. Il se souvient toutefois d’y avoir enfin rencontré un représentant du Revolutionärer Aufbau, et d’avoir reconnu une personne dont le signalement lui avait été donné par les Renseignements. « Ils me disaient que cet homme était prêt à recourir à des actions violentes, en tout cas contre des biens, peut-être même contre des êtres humains. »

Pas le seul espion

Pour Laurent, c’est une certitude : il y avait d’autres espions à part lui.
« Les Renseignements m’ont montré des procès-verbaux de séances et des invitations à des réunions auxquels ils n’auraient pas pu accéder sans cela » , assure-t-il, sans toutefois en apporter la preuve.
La mission suivante a mené Laurent à Zurich. Le Groupe pour une Suisse sans armée (GSSA) avait fait un mailing pour appeler ses sympathisants à se rendre à Davos, déguisés en clown avec des habits militaires, pour y semer la confusion. Le 26 janvier 2007, Laurent participait à une séance de préparation au squat de la Kalkbreite, à Zurich. Une des personnes présentes se souvient de lui: « Je me suis dit: ouah, il y a même quelqu’un qui vient de Genève ! ».
Lors de cette rencontre, Laurent a appris que, le lendemain, l’armée de clowns ne suivrait pas le parcours de la manifestation autorisée, mais irait faire du tapage directement devant les hôtels de luxe. Une information qu’il s’est empressé de communiquer à Marc, l’agent du SAP.
Plutôt que de dormir à l’hôtel, comme Marc le lui proposait, l’espion a préféré passer la nuit avec des activistes. Le lendemain, il était dans les rangs de la fameuse armée de clowns envahissant Davos.

Internationale du renseignement

A l’été 2007, Laurent a fait le voyage jusqu’à Rostock par un train spécial emmenant plusieurs centaines de personnes de toute la Suisse. Il était en route pour ce qui allait être sa dernière mission. La taupe passait la nuit dans le campement anti-G8. Marc se trouvait aussi à Rostock, mais il logeait à l’hôtel. « Nous nous sommes vus deux fois » , relate Laurent. Non sans complications: l’espion devait inventer des prétextes afin de ne pas éveiller les soupçons de ses collègues d’Attac.
« De toute façon, je n’avais pas grand-chose d’intéressant à lui raconter. Et puis je n’étais plus très motivé. »
Rostock semble avoir accueilli pour l’occasion une sorte d’Internationale du renseignement. «Il y avait des Français, des Suisses, etc. Chacun avait ses informateurs», affirme Laurent. Lui-même n’aurait été toutefois en contact qu’avec Marc.

De la taupe en herbe à l’espion chevronné

Au début de l’année 2011, une taupe chevronnée a été dénichée : Mark Kennedy, un policier anglais, avait infiltré durant au moins sept ans des groupements de gauche au Royaume-Uni, en Allemagne et dans d’autres pays. Lors du Sommet du G8 à Heiligendamm, il avait œuvré comme agent provocateur en participant à des actions de blocage. Selon le «Spiegel-Online», les autorités du Mecklenburg-Vorpommern avaient explicitement sollicité l’engagement d’un agent britannique sous couverture.
« En comparaison, je n’étais qu’un petit poisson », illustre Laurent. A ce titre, trois jours d’engagement à Rostock lui ont été payés 2500 francs. «En tout, j’ai dû gagner dans les 10 000 francs», évalue-t-il. Chaque fois, l’argent lui aurait été remis de main à main.
Avec le temps, Laurent dit en avoir eu assez de devoir livrer des informations, alors que ses contacts ne lui dévoilent quasiment rien en contrepartie. En outre, il n’a jamais été formé pour ses missions. « Ils ne me disaient pas quelles limites je devais respecter et ne me donnaient quasiment aucun conseil. »
C’est ainsi que Laurent a mis fin à sa carrière d’espion, pour se consacrer entièrement à ses études de sciences politiques. Lui qui se dit de gauche ( « proche du Parti socialiste et des Verts » ) n’est pourtant guère enclin à remettre fondamentalement en question le travail des services secrets. Ce qu’il veut, c’est tirer un trait sur ce chapitre de son histoire. « C’est pour cela que j’ai pris contact avec Attac. Je ne veux pas faire comme Günter Grass, et traîner derrière moi un secret pendant des décennies. » Mais l’ancien espion ne souhaite pas voir son nom et son visage apparaître dans le journal. « J’aimerais pouvoir me rendre à une soirée de la Reitschule comme n’importe quel visiteur » , explique-t-il. dg

Les autorités genevoises démentent

Qu’en disent les « victimes» de la taupe ? « Nous nous revendiquons comme une organisation ouverte. Nous avons donc accueilli Laurent les bras ouverts » , commente Alessandro Pelizzari, d’Attac Genève. L’infiltration de son groupement ne l’étonne pas. « Mais je suis surpris par l’identité de l’espion. Nous ne nous sommes jamais méfiés de lui. » Pas de quoi susciter chez lui de la colère. « Mais cela m’énerve. Nous étions si naïfs et crédules à l’époque. » Dans son travail de syndicaliste, Alessandro Pelizzari dit se heurter continuellement à des restrictions de la liberté d’expression imposées par l’Etat.
Au GSSA, Andreas Cassee qualifie l’engagement d’un espion d’ « attaque frontale contre la culture démocratique. » Pour lui, il est important de pouvoir s’organiser de manière ouverte, en s’appuyant sur la base. « Les services de protection de l’Etat veulent-ils semer la méfiance ? Veulent-ils que les organisations s’isolent ? »
Contacté, le Service de renseignement de la Confédération ne veut « ni confirmer ni démentir les faits » . Le SRC refuserait par principe de répondre à des demandes concernant de « supposées activités opérationnelles » .
Le canton de Genève, en revanche, nie en bloc. « La Police genevoise n’a procédé à aucune ‘infiltration’ du groupe Attac. Il n’y a pas de raison que cette association soit l’objet de surveillance de la part de nos services en regard des lois visant la sûreté intérieure de l’Etat. »
De nombreuses questions restent donc ouvertes. Pourquoi Attac et le GSSA ont-ils été visés, alors qu’ils ne représentent manifestement aucune menace pour la sûreté intérieure ? Sur quelle base légale s’appuyait une telle opération ? L’Allemagne était-elle au courant de la mission d’infiltration suisse à Heiligendamm ? Et comment se fait-il que les renseignements aillent recruter dans les cours d’école ? dg

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 13 Empty Re: Veille des outils de répression

Message  nico37 Sam 3 Sep - 21:24

Qui contrôle Internet ? Damien Leloup LEMONDE.FR | 01.09.11 | 19h46 • Mis à jour le 02.09.11 | 08h18

Après la publication de notre article consacré au projet Commotion, qui permet de créer des réseaux informatiques non censurés et faciles à déployer dans des pays dictatoriaux, de nombreux lecteurs nous ont interpellés pour savoir qui contrôle aujourd'hui Internet. En raison de sa nature décentralisée, Internet n'est pas "contrôlé" par un unique organisme, Etat, ou entreprise. Contrairement à une idée répandue, le réseau n'est pas non plus une "jungle" totalement libre : à tous les échelons, de nombreux organismes exercent ou peuvent exercer un contrôle ou une censure sur les informations qui y circulent.

AU NIVEAU MONDIAL

Les stuctures les plus fondamentales d'Internet sont sous le contrôle de l'Icann, l'Internet corporation for assigned names and numbers. Cet organisme a un statut particulier, puisqu'il s'agit d'une société à but non lucratif, soumise au droit californien. Composé de nombreuses commissions, qui gèrent des problématiques structurelles, l'Icann encadre notamment les noms de domaine ou le fonctionnement des adresses IP (Internet Protocol, les "adresses" de machines et de sites sur le réseau).

La gouvernance de cet organisme stratégique fait l'objet de nombreux débats : plusieurs pays lui reprochent notamment la sur-représentation des Américains dans les différentes commissions. L'Europe et la Chine, notamment, demandent depuis plusieurs années une plus grande ouverture dans la gestion de la fonction Iana, la "racine" d'Internet, qui gère par exemple les noms de domaine en .com. Le pouvoir de l'Icann est fondamental, puisque l'organisation peut suspendre des noms de domaines entiers, comme elle l'avait fait pour le .iq irakien ou pour le domaine afghan.

Pour le bon fonctionnement du réseau, un organisme distinct de l'Icann est également chargé de fixer les normes techniques des technologies les plus courantes sur Internet, comme le langage HTML : le World Wide Web Consortium (W3C). Sa gestion est assurée conjointement par des experts américains, européens et japonais.

AU NIVEAU NATIONAL

S'il est décentralisé, le réseau reste cependant tributaire de la présence de câbles pour son bon fonctionnement : en l'absence de "tuyaux" suffisamment grands, le trafic peut être très fortement ralenti. Or, de nombreux pays sont dépendants, pour leur accès au réseau, d'un ou deux câbles sous-marins ou souterrains. En Afrique, des pays entiers voient leur accès tributaire des décisions des pays voisins ou des choix des entreprises privées.

Surtout, les pays disposent techniquement de la capacité de bloquer ou de censurer tout ou partie d'Internet. Durant les manifestations qui ont précédé la chute de Hosni Moubarak, l'Egypte a pu couper quasi-instantanément l'accès au réseau en faisant pression sur les fournisseurs d'accès à Internet (FAI). En bloquant deux protocoles d'échange d'information vitaux, le pays a été coupé du reste de la Toile en quelques heures.

Sans aller jusqu'à ces extrémités, de nombreux pays exercent aussi un contrôle très fort sur le réseau. Des contenus contraires aux lois nationales sont ainsi bloqués dans la plupart des pays autoritaires, mais aussi dans des démocraties : en France, la loi sur les jeux d'argent en ligne permet d'ordonner le filtrage des sites qui n'ont pas reçu un agrément. En Australie, un vaste projet de filtre a été repoussé à plusieurs reprises devant les difficultés techniques et politiques. Ces systèmes de filtrage ne sont en effet pas infaillibles, mais les solutions de contournement peuvent être relativement complexes à utiliser.

L'organisation de défense de la liberté d'expression Reporters sans frontières publie chaque année un classement des pays qui censurent Internet. Dix pays sont classés par RSF comme "ennemis d'Internet" en raison de la censure draconienne qu'ils exercent sur le réseau. Parmi eux, la Chine, la Birmanie et l'Iran, où les activités des internautes sont également espionnées. La Russie, le Venezuéla ou la France sont, eux, classés comme "pays sous surveillance" en raison de lois en vigueur qui permettent de filtrer des sites Web.

POUR CHAQUE ORDINATEUR

Au sein d'un même pays, plusieurs acteurs peuvent exercer un contrôle sur la manière dont les utilisateurs accèdent à Internet. Les fournisseurs d'accès disposent théoriquement d'importants pouvoirs : ils peuvent par exemple bloquer ou ralentir certains types de trafic, par exemple le téléchargement en P2P. Depuis la création du Web, une règle non-écrite, dite de "neutralité du Net", prévoit que les opérateurs ne font pas de discrimination des contenus circulant sur le réseau : quel que soit l'utilisateur ou le type de données, toutes les informations doivent théoriquement circuler à la même vitesse.

Mais les FAI, qui se plaignent d'engorgements suite au développement exponentiel du Web, souhaitent pouvoir, dans certains cas, s'affranchir de cette règle. Pour des raisons de gestion du réseau, estiment-ils, il serait par exemple souhaitable de pouvoir donner la priorité à certains "paquets" d'informations au détriment d'autres, comme les vidéos en ligne par exemple. Dans certains pays, et notamment aux Etats-Unis et au Canada, les FAI brident également la vitesse de connexion et la quantité de données téléchargeables par les internautes.

En bout de chaîne, l'internaute est également soumis au contrôle de son réseau local, s'il n'est pas directement connecté à Internet. En pratique, ce sont souvent les entreprises qui détiennent le plus de pouvoir sur la connexion d'un internaute. Il est en effet plus simple de filtrer un réseau de petite taille que de le faire à l'échelle d'un pays.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 13 Empty Re: Veille des outils de répression

Message  nico37 Dim 4 Sep - 12:17

le secret médical, principe bafoué ?:

Après avoir dénoncé les dangers liés au recueil d’information médicale en psychiatrie (RIMP), l’Union Syndicale de la Psychiatrie (USP) dépose un recours devant le Conseil d’État.

De lourdes pressions sont exercées sur les médecins DIM afin qu’ils participent à une externalisation plus ou moins complète d’informations personnelles issues de l’informatique médicale, en transmettant des données PMSI non anonymisées à des sociétés privées extérieures. Alerté par des médecins DIM, et après avoir interrogé la Commission nationale informatique et libertés (CNIL) et le Conseil de l’Ordre sur la légalité de ce type de démarche, le Syndicat National des Praticiens Hospitaliers Anesthésistes Réanimateurs élargi (SNPHAR-E) a décidé de prendre le dossier en main.


Communiqué de l’USP [1] : L’USP dépose un recours en Conseil d’Etat contre le fichage en psychiatrie Le 16 juin 2011

Depuis longtemps, l’USP dénonce les dangers liés au recueil d’information médicale en psychiatrie (RIMP) :

* d’une part la constitution de grands fichiers hospitaliers de données de santé particulièrement sensibles (dont le diagnostic psychiatrique, le mode d’hospitalisation…) ;
* d’autre part l’imposition, par le biais de ce recueil à visée médico-économique, d’un modèle clinique et donc thérapeutique très réducteur, objectivant et déshumanisant.

Le 20 décembre 2010, en annexe à un simple arrêté, l’ATIH (agence technique de l’information hospitalière) a publié une nouvelle mouture du « guide méthodologique de production du recueil d’information médicale en psychiatrie ». Cette nouvelle version du guide ajoute l’obligation pour les établissements de recueillir « en complément des informations nécessaires à la mesure de l’activité » des « informations à visée d’enquête » relatives aux « caractéristiques sociales du patient susceptibles d’influer sur les modalités de traitement de celui-ci ».

L’USP a donc déposé un recours en Conseil d’Etat contre l’arrêté et son annexe, estimant que :

* sur la forme : il avait été produit sans respecter les autorisations nécessaires par l’ATIH, qui n’est d’ailleurs pas compétente pour autoriser une telle extension de recueil ;
* sur le fond : l’arrêté ne respecte pas les principes de finalité (le recueil pour des enquêtes sur les caractéristiques sociales ne relève pas de l’analyse de l’activité médico-économique, finalité du RIMP) et d’égalité (risque de réguler l’offre de soins de façon discriminatoire à partir de critères socio-économiques).

De plus ces données recueillies auprès de chaque patient, et touchant à leur identité et à leur vie privée, nécessitent le respect du principe de consentement à ce recueil, ce qui n’est évidemment pas le cas.

L’USP demande donc l’annulation par le Conseil d’Etat de ces dispositions dangereuses pour les droits des personnes suivies en psychiatrie.

Communiqué du SNPHAR-E Secret médical en 2011 après HPST : un principe bafoué Le 7 juin 2011

Le SNPHAR-E a été alerté par plusieurs médecins responsables de l’information médicale hospitalière, très inquiets quant au respect des règles de confidentialité et de respect du secret médical que chaque médecin et chaque établissement de santé doivent à leurs patients.

Alors que la réglementation est très stricte (Art L.6113-7), imposant le respect du secret médical et des droits des patients pour l’analyse de l’activité hospitalière avec même un risque pénal si ce secret n’est pas respecté, de plus en plus d’établissements, étranglés budgétairement, externalisent à des sociétés externes privées le codage des pathologies et actes réalisés. Des données médicales nominatives du dossier médical sont extraites par du personnel non médical n’ayant rien à voir avec le patient, ce qui est contraire aux recommandations de l’Ordre.
Mais en 2011, que valent les principes éthiques et déontologiques de respect de la confidentialité face à certaines directions pilotant des établissements en grande difficulté financière, dont le financement des hôpitaux repose entièrement sur cette saisie d’information ?

Les médecins de l’informatique médicale, soumis à forte sujétion administrative, qui ont essayé dans certaines structures de faire valoir ces règles ont subi culpabilisation, et chantage allant jusqu’à des menaces de mise en recherche d’affectation ou pressions diverses.
Certains établissements ont même carrément supprimé l’information médicale interne, pour toute l’externaliser. Comme si les données médicales pouvaient être traitées comme le ménage ou la restauration !
C’est d’ailleurs sûrement un nouveau marché, puisqu’apparaissent des sociétés spécialisées dans le codage externalisé, avec primes au rendement pour des employés qui n’ont rien à voir avec la santé et ses principes …

Pourtant la CNIL et le Conseil de l’Ordre, consultés, convergent formellement pour exiger que soit garantie la confidentialité des données éventuellement transmises, qui en aucun cas ne devraient contenir les identifiants des patients, ce qui signifie qu’en l’état actuel les données type RSS ou RSA ne doivent être transmises aux auditeurs externes.

Il est nécessaire que chaque médecin hospitalier clinicien, garant des données concernant ses patients, sache que celles-ci sont peut être livrées à des sociétés privées sans garantie sur la confidentialité.
C’est désormais une responsabilité partagée entre médecin de l’informatique et médecins cliniciens.

Le SNPHAR-E sera d’une vigilance extrême pour défendre les collègues menacés dans le respect de leur indépendance professionnelle alors qu’ils sont le dernier rempart de la confidentialité et du secret médical.

Le SNPHAR-E a pris ce dossier en main désormais au niveau national, et va le porter fortement

Lettre du SNPHAR adressée à la CNIL [2]

Madame,

La CNIL a été interrogée par un de nos confrères sur le transfert des données issues des systèmes d’information hospitalier à une société d’audit de codage de l’activité PMSI.

Vous lui avez répondu le 27 août 2010, Saisine n° 10016258, et votre réponse est très claire : « les données que vous traitez en tant que médecin responsable de l’information médicale sont couvertes par le secret professionnel et vous ne pouvez les transmettre à des tiers non autorisés dès lors qu’elles sont susceptibles d’identifier même indirectement un patient (ce qui est notamment le cas avec les RSS). »

Le problème posé par l’externalisation des données PMSI à des sociétés privées dans le but d’améliorer le codage soit par des audits soit par une externalisation totale de l’information médicale s’étend à un nombre grandissant d’établissements de santé.

Je sollicite donc officiellement, au nom des médecins responsables de l’informatique médicale, l’avis de la CNIL sur le transfert de données médicales (diagnostics et actes réalisés) à des sociétés spécialisées dans le codage, et non impliquées dans le processus de soin.

La réglementation sur la confidentialité des données par le secret médical est claire, mais n’a pas prévu cette externalisation et ses conséquences.
Les Départements d’Information Médicale (DIM), ont été créés par circulaire en 1989, qui définissait « une structure de l’information médicale » qui avait pour vocation d’aider les services médicaux à faire le PMSI, de s’assurer auprès des médecins responsables de la qualité des données et de leur exhaustivité, et « de veiller à la confidentialité des données concernant le malade, conformément aux recommandations de la CNIL ».
En vue de la généralisation du PMSI en 1996, l’existence d’un « médecin responsable de l’information médicale » a été inscrite de manière légale et réglementaire dans le Code de Santé Publique (CSP), à travers les articles L6113-7 et R61131 à 11 :

Article L6113-7 : « Les établissements de santé, publics ou privés, procèdent à l’analyse de leur activité. Dans le respect du secret médical et des droits des malades, ils mettent en oeuvre des systèmes d’information qui tiennent compte notamment des pathologies et des modes de prise en charge en vue d’améliorer la connaissance et l’évaluation de l’activité et des coûts et de favoriser l’optimisation de l’offre de soins.
Les praticiens exerçant dans les établissements de santé publics et privés transmettent les données médicales nominatives nécessaires à l’analyse de l’activité et à la facturation de celle-ci au médecin responsable de l’information médicale pour l’établissement dans des conditions déterminées par voie réglementaire après consultation du Conseil national de l’ordre des médecins.
Le praticien responsable de l’information médicale est un médecin désigné par le directeur d’un établissement public de santé ou l’organe délibérant d’un établissement de santé privé s’il existe, après avis de la commission médicale ou de la conférence médicale. »

Article R6113-1 à 11 : « …Le praticien responsable d’une structure médicale ou médico-technique ou le praticien ayant dispensé les soins est garant, pour ce qui le concerne, de l’exhaustivité et de la qualité des informations qu’il transmet pour traitement au médecin responsable de l’information médicale dans l’établissement.…
Les médecins chargés de la collecte des données médicales nominatives ou du traitement des fichiers comportant de telles données sont soumis à l’obligation de secret dont la méconnaissance est punie conformément aux articles 226-13 et 226-14 du code pénal. Il en est de même des personnels placés ou détachés auprès de ces médecins et qui travaillent à l’exploitation de données nominatives sous leur autorité, ainsi que des personnels intervenant sur le matériel et les logiciels utilisés pour le recueil et le traitement des données.
Après avis selon le cas de la commission médicale d’établissement ou de la conférence médicale, le représentant de l’établissement prend toutes dispositions utiles, en liaison avec le président de ces instances et le médecin responsable de l’information médicale, afin de préserver la confidentialité des données médicales nominatives. Ces dispositions concernent notamment l’étendue, les modalités d’attribution et de contrôle des autorisations d’accès ainsi que l’enregistrement des accès… »

Je vous remercie donc par avance de me donner l’avis de la CNIL sur la transmission des données PMSI des patients ayant subi des soins dans un établissement public de santé à une société privée qui n’est pas impliquée dans les soins donnés à ce patient. Je souhaiterais également savoir si une contractualisation entre cet établissement de santé et la société privée peut permettre à cette dernière de prétendre accéder sans autre formalité à des données de santé nominatives en lieu et place du DIM ou sous son couvert.

Notes

[1] Source : http://www.uspsy.fr/spip.php?article1536.
Le mémoire ampliatif : http://www.uspsy.fr/IMG/pdf/Recours....

[2] Source : http://www.snphar.com/

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 13 Empty Re: Veille des outils de répression

Message  nico37 Lun 5 Sep - 22:43

Vitrolles: des policiers municipaux "fliqués" par la vidéosurveillance (syndicat)

Le Syndicat national des policiers municipaux (SNPM-CFTC) a dénoncé samedi une dérive dans l'utilisation des systèmes de géolocalisation et des caméras de vidéosurveillance aux dépens de collègues de Vitrolles (Bouches-du-Rhône), qui auraient été indûment " fliqués " .

La polémique a éclaté à l'occasion d'une demande de sanctions à l'encontre d'une patrouille de trois policiers, a expliqué à l'AFP Frédéric Foncel, président national du syndicat, qui entend saisir le procureur de la République en début de semaine.

" On est tombé sur des rapports extrêmement précis. A la minute près, on suivait le fonctionnaire " , a-t-il dit, dénonçant un détournement de la finalité des caméras de vidéoprotection et des dispositifs de géolocalisation embarqués dans les véhicules ou sur les radios des policiers.
Selon lui, ces rapports ont été transmis à la mairie par la hiérarchie de la police municipale et trois fonctionnaires sont convoqués mardi.
" On se sert des données qui normalement servent à la sécurité des citoyens pour fliquer les policiers municipaux aux fins de les sanctionner ", a poursuivi M. Foncel. " Ils voulaient sanctionner une patrouille qu'ils avaient dans le collimateur mais ils se sont trompés en en surveillant une autre. L'un des gars qu'ils veulent sanctionner était en vacances ! " , a-t-il souligné.

Interrogée sur France 3, l'élue en charge de la sécurité à la mairie de Vitrolles, Dominique Taguelmint, a affirmé qu'il n'y avait là rien d'illégal, la législation du travail permettant selon elle " à tout employeur de contrôler l'activité des salariés " , notamment grâce à la géolocalisation.
Le syndicat fait cependant remarquer que dans son guide de la géolocalisation, la Commission nationale de l'informatique et des libertés stipule qu'un employeur " qui utiliserait le dispositif de géolocalisation pour contrôler l'activité de ses employés alors que la finalité déclarée à la CNIL est la lutte contre le vol, commettrait un détournement de finalité " .

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 13 Empty Re: Veille des outils de répression

Message  nico37 Mar 6 Sep - 20:26

Vidéosurveillance : « 20 minutes » relaie la propagande policière et municipale

Sur trois quarts de page le quotidien gratuit oublie de donner la position des opposants, reprend à son compte le terme de « vidéoprotection » et n’aborde pas la question du coût. Il y a quelques mois, le journal proclamait pourtant fièrement, lors d’une campagne de pub : « L’information est un droit ».

http://www.montpellier-journal.fr/images/2010/2011/06/20minutes-pub1.jpg
Publicité pour 20 minutes le 3 novembre 2010 à Montpellier (photo : J.-O. T.)

Si les médias sont nombreux à reprendre le terme de « vidéoprotection » qui aurait été lancé par le gouvernement début 2008 (lemonde.fr, 16/02/10) et repris à son compte par la majorité PS de Montpellier, le quotidien 20 minutes est le seul à le faire avec autant de zèle. Cette actualité est liée au vote d’une délibération par le conseil municipal de Montpellier prévoyant d’augmenter de près de 50 % le nombre de caméras de vidéosurveillance d’ici la fin du mandat.

« Les lycéens dans l’œil de la police »

20 minutes, lui, a pris son temps : l’annonce du plan municipal a été faite le 17 juin et le quotidien a attendu le 23 pour publier un papier titré : « Les lycéens dans l’œil de la police ». Problème, 20 minutes n’a visiblement pas encore eu assez de temps et d’espace pour donner la parole aux opposants au plan municipal. Ils sont pourtant nombreux notamment au sein du conseil municipal et jusque dans la majorité (Parti communiste).

De plus, Caroline Rossignol, la journaliste qui signe le papier, n’hésite pas à faire le lien avec une actualité récente : « Une décision antérieure au drame de Florensac où une adolescente a été battue à mort lundi [20 juin] aux portes de son collège, mais qui résonne comme une triste « évidence », pour la police nationale. « Les faits de violences sont en baisse à l’intérieur des établissements… mais se déplacent à l’extérieur », note le commandant Frantz Denat, le représentant de la police nationale au Conseil local de sécurité et de prévention de la délinquance. » Le policier et la journaliste oublient de mentionner qu’à
Florensac, les faits se sont déroulés à 12h30, à la sortie des cours sous les yeux d’une surveillante et d’une mère d’élève (Midi Libre, 22/06).

Rapport contestable

20 minutes continue en citant « un rapport gouvernemental sur la vidéoprotection réalisé en 2009 ». Deux sociologues, Tanguy Le Goff et Erci Heilmann, ont expliqué pourquoi ce rapport était contestable mais le quotidien ne mentionne même pas l’existence de cette contestation scientifique ni ne remet en cause l’indépendance d’un rapport publié par un gouvernement qui promeut l’extension de la vidéosurveillance. 20 minutes cite également le policier Denat sur un « effet dissuasif » présumé de la caméra : « Sur 10 vols par exemple, seuls 6 sont commis, par le simple fait de repousser l’acte à une rue non surveillée, à la baisse de motivation et à l’opportunité de trouver une nouvelle cible. »
Sans que l’on sache d’où le fonctionnaire tire ces statistiques.

Caroline Rossignol continue dans un encadré et mentionne une affaire que les défenseurs des caméras ne manquent pas une occasion d’évoquer : « En septembre, elles ont permis l’arrestation à Montpellier d’un violeur récidiviste sur le point de commettre un nouveau crime. » Avant de rassurer : « Si l’image de « Big Brother » colle à la vidéosurveillance, les caméras ne couvrent en réalité que 2 % des rues de la ville, filmer les citoyens étant davantage légion à l’intérieur des bâtiments publics. »
Regarder sur France 3 ce que répond le [url=http://dai.ly/cIzZaZ]sociologue Laurent Mucchielli à la première phrase (vers la 11e minute).[/url)

Sollicitée, Caroline Rossignol n’avait pas rappelé Montpellier journal au moment de la publication de cet article.
[Mise à jour à 18h35 : Caroline Rossignol affirme sur Facebook qu'elle n'a pas eu de message téléphonique. Montpellier journal qui a enregistré le message laissé, lui a néanmoins proposé de rappeler et d'intégrer sa position dans cet article.]

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 13 Empty Re: Veille des outils de répression

Message  nico37 Jeu 8 Sep - 1:06

[première diffusion le mardi 6 septembre 2011 sur arte]

L'obsession sécuritaire (Allemagne, 2011, 74mn) ZDF Réalisateur: Marita Neher, Nils Bökamp

"Après les attaques du 11 septembre 2001 contre le World Trade Center et le Pentagone, les attentats de Madrid en 2004, et ceux de Londres en 2005, ont incité les gouvernements européens à renforcer eux aussi les mesures de lutte anti-terroriste. Ce documentaire passe au peigne fin les lois élaborées dans ce cadre et observe, à travers plusieurs cas en Grande-Bretagne, en Allemagne et en France, les dérives qu'elles ont entraînées. "A priori, ce n'est pas parce qu'on lutte contre le terrorisme qu'on doit amoindrir les libertés et faire baisser le niveau de l'État de droit", estime Philippe Texier, représentant de la Commission
internationale de juristes (organisation non gouvernementale internationale de défense des Droits de l'homme). Pourtant, des arrestations comme celle du groupe de Tarnac ou d'Adlène Hicheur, chercheur au Cern, montrent que, sous prétexte de prévention et de protection des citoyens, on en accuse d'autres à tort et sans respecter leurs droits fondamentaux."

http://videos.arte.tv/fr/videos/l_obsession_securitaire-4112020.html

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 13 Empty Re: Veille des outils de répression

Message  nico37 Jeu 8 Sep - 19:19

Loppsi : la police va bien utiliser ses super logiciels espions Par Estelle Dumout | Rue89 | 07/09/2011 | 10H33

« Keylogger » : le gros mot est lâché. Les logiciels espions font leur entrée officielle dans l'arsenal que la police peut utiliser pour mener des opérations de surveillance, dans le cadre d'enquêtes visant les terroristes présumés ou les personnes suspectées de crimes en bande organisée. La loi Loppsi 2 sur la sécurité, promulguée en mars 2011, restait dans le flou sur les moyens exacts donnés à la police pour surveiller communications et données numériques.

Les circulaires diffusées par le ministère de la Justice fin août sont plus précises : elles expliquent aux procureurs et policiers comment ils doivent concilier les interceptions téléphoniques et électroniques standards avec les nouvelles « mesures de captations informatiques » prévues dans le texte. (circulaire (.pdf))

Contourner la perquisition

Pour Benoît Tabaka, juriste spécialiste du droit d'Internet et directeur des affaires juridiques de PriceMinister, les policiers pourront fouiller plus loin que jamais :

« Ces nouveaux dispositifs ne visent plus uniquement les correspondances, mais toute forme de document informatique. »

Ces documents seront interceptés grâce à un dispositif greffé physiquement sur l'ordinateur de la personne surveillée, ou via des logiciels espions de type keylogger (enregistreurs de frappe), installés à distance. Il s'agit du même type de mouchards que certains pirates utilisent à des fins malveillantes pour voler des informations personnelles aux internautes ou s'introduire dans certains réseaux.

Pour la première fois, la circulaire officielle mentionne clairement ces outils, et leur finalité pour la police :

« La prise de connaissance de fichiers informatiques stockés dans un ordinateur ou un périphérique (et non de simples paroles ou images) à l'insu de l'utilisateur, alors même que ces fichiers ne seraient pas accessibles par le biais d'une sonorisation mais uniquement par le biais d'une perquisition. »

Il pourra s'agir de tout type de documents, par exemple un article tapé dans un traitement de texte, ou bien des conversations instantanées via un réseau crypté. Peu importe que l'information soit destinée ou non à transiter par les réseaux. Comme l'explique Benoît Tabaka :

« Ce dispositif permet de contourner le cryptage des données, puisqu'on peut récupérer directement l'information tapée sur le clavier ou visible sur l'écran de l'ordinateur. Il détourne aussi le principe de la perquisition en permettant d'avoir accès à des données effacées, voire même jamais enregistrées sur le disque dur. »

Le véritable enjeu : la mobilité

Comme pour les interceptions téléphoniques, la mise en place d'une captation informatique doit être ordonnée par un juge d'instruction. Les policiers doivent mentionner avec précision le lieu de cette captation, pour identifier l'appareil visé, et contrôler le fait que la surveillance s'exerce bien sur le territoire français.

Pourtant, l'enjeu porte plus sur les téléphones mobiles, les ordinateurs portables ou les tablettes numériques que sur les ordinateurs fixes, selon Benoît Tabaka.

« Comment garantir qu'une captation a bien lieu en France, alors que la personne surveillée peut se connecter depuis n'importe quelle localisation et donc enclencher le dispositif d'enregistrement des informations ? Si une telle surveillance avait lieu, cela reviendrait à laisser un policier français pénétrer dans le domicile d'un suspect à l'étranger sans commission rogatoire internationale. »

De même, comment être sûr, avec des ordinateurs fonctionnant en réseau ou dans le cadre d'une connexion partagée, que le logiciel espion est installé sur la machine de la personne réellement visée ? Et que faire de la somme conséquente de documents récoltés par ce biais, qui ne concerneront pas tous l'enquête ?

Ce sera aux juges d'être les garants des libertés et de dire ce qui est recevable ou non, note le juriste, mais de beaux casse-têtes les attendent.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 13 Empty Re: Veille des outils de répression

Message  nico37 Sam 10 Sep - 4:33

Vers un fichage généralisé des “ gens honnêtes ”

La future carte d’identité, débattue au Parlement ce 6 7 juillet, reposera sur la création d’un “ fichier des gens honnêtes ” (sic) répertoriant les noms, prénoms, sexe, dates et lieux de naissance, adresses, tailles et couleurs des yeux, empreintes digitales et photographies de 45 millions de Français voire, à terme, de l’ensemble de la population.

L’expression “fichier des gens honnêtes” a été utilisée par François Pillet, sénateur (UMP) du Cher et rapporteur de la proposition de loi sur la protection de l’identité (voir le dossier), adoptée en première lecture au Sénat, et qui sera discutée à l’Assemblée le 6 juillet :

Pour atteindre l’objectif du texte, il faut une base centralisant les données. Or cette base serait unique dans l’histoire de notre pays au regard de sa taille, puisqu’elle porterait sur 45 millions d’individus, si elle existait à l’heure actuelle. À terme, elle est susceptible de concerner 60 millions de Français. Ce sera de surcroît le premier « fichier des gens honnêtes ».

Ce fichier n’a donc pas d’équivalent. Toutes les personnes auditionnées ont mis en garde, plus ou moins expressément, contre son usage à d’autres fins que la lutte contre l’usurpation d’identité, ce qui présenterait des risques pour les libertés publiques.

Le gouvernement cherche depuis 10 ans à moderniser la carte d’identité, afin d’y rajouter une “puce électronique sécurisée“, et de centraliser dans une base de données les identifiants, notamment biométriques, des personnes fichées. Ce qui pose de nombreux problèmes techniques, juridiques et politiques. Au point, comme le reconnait François Pillet, qu’ ” aucun des (trois) projets de loi rédigés sur le sujet par les gouvernements successifs n’ont finalement été présentés au Parlement “ .

“ Zorro n’étant pas disponible… ”

Le projet de carte INES (pour Identité Nationale Électronique Sécurisée), sévèrement critiqué par le Forum des droits de l’Internet et par la CNIL, avait ainsi été abandonné en 2005. Il s’agissait alors de lutter contre le terrorisme et l’immigration irrégulière, comme l’expliqua alors Dominique de Villepin aux députés, dans une formule toute en sobriété :

L’usage de faux papiers coûte en outre plusieurs milliards à la
nation chaque année. Pour régler le problème, nous pouvions bien sûr
nous adresser à Zorro (…) Mais il n’était pas disponible, et c’est pour
cela que nous avons sollicité INES.

Dans un article paru dans un ouvrage collectif passionnant, L’identification biométrique, Clément Lacouette-Fougère, auteur d’un mémoire de recherche sur INES, le qualifie de “ solution à la recherche de problèmes (…) électoralement risqué et techniquement instable “ .

A l’époque, le ministère de l’Intérieur voulait pouvoir s’en servir afin d’identifier les propriétaires d’empreintes digitales non fichés au Fichier automatisé des empreintes digitales (FAED), qui répertorie 3,6 millions d’individus, mais aussi 212 000 traces non identifiées. Mais la CNIL notamment s’y était fermement opposée.

Peinant à apporter des preuves tangibles du lien entre le rôle des fraudes à l’identité et la lutte contre le terrorisme, mis à mal par le débat public, souffrant de nombreuses incohérences bureaucratiques, les porteurs du projet délaissèrent alors l’argument sécuritaire, et cherchèrent d’autres justifications.

On avait ainsi vu les deux policiers responsables du projet reconnaître qu’ils n’avaient pas, eux-mêmes, de carte d’identité (elle n’est pas obligatoire), tout en vantant les mérites du projet de carte d’identité sécurisée au motif que cela allait favoriser… le commerce électronique :

A quoi sert une carte d’identité ? A lutter contre le terrorisme ?

Oui, un petit peu, mais ce n’est pas la seule raison, et ce n’est pas la première.

A votre avis, combien de lettres recommandées sont envoyées en France chaque année ? 240 millions. Combien de temps perdez-vous à aller chercher une lettre recommandée à la Poste ? L’année prochaine, tous les ordinateurs seront livrés avec un lecteur de carte. Il n’y aura plus à se déplacer.

Cinq ans plus tard, les ordinateurs ne sont toujours pas livrés avec un lecteur de carte. Mais le nouveau projet en reprend l’idée, avec une seconde puce, facultative et commerciale, “ portant la signature électronique de la personne, autorisant l’authentification à distance, ce qui remplacerait le recours à des sociétés commerciales “ , comme l’a expliqué Claude Guéant :

Concrètement, l’authentification par le second composant de la carte s’effectuera via un boîtier relié à l’ordinateur personnel, dont les utilisateurs intéressés par ce service devront se doter.

En 2001, un projet similaire, Cyber-comm, lecteur personnel de carte à puce censé “envahir le marché et faire entrer massivement la France dans l’ère du commerce électronique sécurisé“, avait fait un énorme flop, et l’on peut raisonnablement douter du fait que les internautes dépenseront plusieurs dizaines d’euros dans de tels boîtiers alors qu’il existe de nombreux mécanismes de paiement et d’identification sécurisés.

“ L’objectif annoncé est, par essence, inaccessible ”

Les précédents argumentaires censés justifier la carte d’identité biométrique ayant échoué, la proposition de loi de Jean-René Lecerf (UMP) vise aujourd’hui officiellement à lutter contre les usurpations d’identité qui, d’après un sondage du Credoc (Centre de recherche pour l’étude et l’observation des conditions de vie), toucherait 4,2% de la population française :

Cela représente plus de 210 00 cas avérés chaque année, un chiffre plus important que les cambriolages à domicile (150 000) et que les vols d’automobile (130 000)

François Pillet, le rapporteur de la proposition de loi, souligne cela dit que ces données “n’ont pas été scientifiquement établies, le chiffre de 210 000 cas (ayant) été obtenu en suivant une méthode unanimement critiquée (et) d’une fiabilité douteuse“, et à la demande d’une société spécialisée dans les broyeuses de documents, et qui avait donc intérêt à gonfler les chiffres de l’usurpation d’identité.

L’Observatoire national de la délinquance et de la réponse pénale a, quant à lui, répertorié, en 2009, 13 900 faits de fraude documentaire ou d’identité, quand la direction des affaires criminelles et des grâces répertoriait de son côté 11 627 condamnations la même année, bien loin donc des 210 000 cas avancés par le Credoc.

Alain Bauer, conseiller de Nicolas Sarkozy pour ce qui est des questions de sécurité, et président de l’Observatoire national de la délinquance, avait d’ailleurs lui-même émis des doutes (.pdf) lorsqu’il avait été auditionné par la CNIL, en 2005, rappelant notamment que la fraude à l’identité porte essentiellement sur le permis de conduire et les passeports et qu’ ”en revanche, celle-ci existe quantitativement très peu dans les affaires de terrorisme et de crimes organisés (à l’exception de la traite des êtres humains) ” :

Quant à l’objectif annoncé d’éradiquer la contrefaçon des pièces d’identité, j’estime qu’il est, par essence, inaccessible. En effet, malgré tous les raffinements technologiques utilisés, je suis convaincu que la nouvelle carte d’identité sera contrefaite dans un futur plus ou moins proche, car les faussaires s’adaptent toujours aux nouveaux moyens technologiques.

Un dispositif contraire à la convention européenne des droits de l’homme ?

L’objectif du gouvernement est aujourd’hui de fusionner les bases de données du passeport biométrique et de la carte d’identité. En 2007, dans son avis sur le passeport biométrique, la CNIL avait dénoncé le recours à une base centralisée pour conserver les données, ainsi que le recueil de 8 empreintes digitales, là où les autres pays européens n’en exigent que deux :

Si légitimes soient-elles, les finalités invoquées ne justifient pas la conservation, au plan national, de données biométriques telles que les empreintes digitales et que les traitements ainsi mis en œuvre seraient de nature à porter une atteinte excessive à la liberté individuelle.

Vertement critiquée par les associations de défense des droits de
l’homme, la base de données des empreintes digitales du passeport biométrique avait fait l’objet, en 2008, de quatre recours devant le Conseil d’État. En juin 2010, le rapporteur public avait recommandé l’annulation de la collecte de 6 des 8 empreintes digitales, mais pas l’annulation de la création d’une base centralisée.

A ce jour le Conseil d’État ne s’est toujours pas prononcé définitivement sur la licéité de la base de données, et du nombre d’empreintes susceptibles d’y être stockées. Mais c’est probablement, estime l’opposition, pour pouvoir précisément contourner l’avis du Conseil d’État, et éviter d’avoir à consulter la CNIL, que le projet revient aujourd’hui sous la forme d’une proposition de loi, déposée non par le gouvernement, mais par un sénateur.

“ Nous ne voulons pas laisser derrière nous une bombe ”

Le problème se pose aussi à l’échelle européenne : la Cour européenne des droits de l’homme a ainsi condamné la Grande-Bretagne pour avoir conservé les empreintes ADN d’innocents dans le fichier génétique de police britannique, au motif, rappelle Éliane Assassi, sénatrice communiste, que l’ensemble des citoyens ne peuvent être traitées de la même manière que les personnes coupables ou inculpées.

Soucieux de respecter la convention européenne des droits de l’homme, les sénateurs, qui ont adopté le texte en première lecture le 31 mai dernier, ont dès lors voulu éviter tout détournement de la base de données, et notamment toute utilisation en matière de police judiciaire afin de rendre impossible l’identification d’un individu à partir de ses empreintes digitales ou de sa photographie, comme l’a expliqué François Pillet :

Nous ne voulons pas laisser derrière nous une bombe : c’est pourquoi nous créons un fichier qui ne peut être modifié.

A cette fin, ils ont proposé de rajouter des “ garanties matérielles (rendant) techniquement impossibles un usage du fichier différent de celui qui a été originellement prévu “, à savoir lutter contre l’usurpation d’identité, et ont proposé de recourir à une technologie dite “ à liens faibles “ , qui a notamment fait l’objet d’un brevet déposé par Sagem. Concrètement, ces “liens faibles” permettent de s’assurer que la personne figure bien dans le fichier, mais empêchent de l’identifier à partir de ses données personnelles telles que ses empreintes digitales ou de sa photo.

Le gouvernement, tout comme Philippe Goujon, rapporteur de la proposition de loi à l’Assemblée, sont fermement opposés à ce dispositif, au motif qu’ ” en cas d’usurpation d’identité, il sera impossible d’identifier l’usurpateur, à moins de faire une enquête longue et coûteuse ” :

Si un usurpateur tentait de faire établir un document d’identité avant son titulaire légitime, il faudrait enquêter sur plusieurs centaines, voire plusieurs milliers de personnes pour le démasquer, ce qui constituerait une atteinte à la vie privée bien plus grave que le recours à une identification directe du fraudeur.

En outre, l’architecture du fichier central conçue par le Sénat rendra celui-ci inutilisable pour une recherche criminelle. Or, j’estime qu’une telle recherche, qui n’interviendrait que sur réquisition judiciaire, doit être possible.

Pour Delphine Batho, députée socialiste, “ le véritable objectif de ce texte, c’est le fichage biométrique de la totalité de la population à des fins de lutte contre la délinquance ” :

Il existe un fichier permettant d’identifier les fraudeurs : le fichier automatisé des empreintes digitales (FAED), qui recense 3 millions d’individus, soit 5 % de la population, et qui a permis de détecter 61 273 usurpations d’identité. Cet outil me semble suffisant.

Les auteurs de cette proposition de loi estiment, pour résumer, que
pour détecter un fraudeur, il faut ficher tout le monde.

Pour Sandrine Mazetier, députée PS, la proposition de loi bafouerait également les principes de finalité et de proportionnalité “ pierre angulaire de la loi Informatique et libertés ” :

Il semble totalement disproportionné de mettre en place un fichage généralisé de la population française pour lutter contre 15 000 faits d’usurpation d’identité constatés par la police.

Disproportionné, peut-être. Mais il en va aussi des intérêts souverains de l’économie française : Morpho, fialiale de Safran, qui avait déjà emporté l’appel d’offres du passeport biométrique, est en effet le “ n°1 mondial de l’empreinte digitale “, et n°1 mondial des titres d’identité biométrique sécurisés…

NB : comme le rappelle très opportunément Pierrick en commentaire, la carte d’identité n’est pas obligatoire. Si on vous demande de justifier de votre identité, voilà ce qu’il vous faut savoir : La carte d’identité n’est pas un document obligatoire. L’identité peut être justifiée par un autre titre (passeport ou permis de conduire), une autre pièce (document d’état civil indiquant la filiation, livret militaire, carte d’électeur ou de sécurité sociale), voire un témoignage (2 personnes majeures).

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 13 Empty Re: Veille des outils de répression

Message  nico37 Sam 10 Sep - 23:05

Fichons bien, fichons français !

L'identification par empreinte digitale est un marché en plein boom. Ses leaders mondiaux sont français... mais ne vendent guère en France. Le gouvernement a donc décidé de sévir. par Jean Marc Manach Le 5 juillet 2011 La proposition de loi sur la protection de l’identité, qui va créer un fichier de 45 millions de “gens honnêtes” et de leurs empreintes digitales (voir Vers un fichage généralisé des “gens honnêtes”) ne vise pas qu’à lutter contre l’usurpation d’identité, comme le reconnaît son auteur, le sénateur Jean-René Lecerf :

Les entreprises françaises sont en pointe mais elles ne vendent rien en France, ce qui les pénalise à l’exportation par rapport aux concurrents américains.

Le 31 mai, lors de la discussion au Sénat, Jean-René Lecerf soulignait ainsi que “sur la carte d’identité, nous avons été rattrapés, puis distancés par de nombreux États, dont nombre de nos voisins et amis, au risque de remettre en cause le leadership de notre industrie, qui découvrait alors la pertinence du
proverbe selon lequel nul n’est prophète en son pays“.

Le rapport de Philippe Goujon, rapporteur de la proposition de loi à l’Assemblée, est encore plus clair, et ne cherche même pas à masquer l’opération de lobbying dont il s’agit : “Comme les industriels du secteur, regroupés au sein du groupement professionnel des industries de composants et de systèmes électroniques (GIXEL1), l’ont souligné au cours de leur audition, l’industrie française est particulièrement performante en la matière” :

Les principales entreprises mondiales du secteur sont françaises, dont 3 des 5 leaders mondiaux des technologies de la carte à puce, emploient plusieurs dizaines de milliers de salariés très qualifiés et réalisent 90% de leur chiffre d’affaires à l’exportation. Dans ce contexte, le choix de la France d’une carte nationale d’identité électronique serait un signal fort en faveur de notre industrie.

Claude Guéant remarquait de son côté que “plusieurs de nos voisins immédiats comme la Belgique, l’Italie, l’Espagne et l’Allemagne, ont déjà adopté ce système, alors même que la technologie de la carte à puce est un domaine d’excellence français“. François Pillet, rapporteur de la proposition de loi, a été tout aussi clair :

Le sujet engage aussi des enjeux économiques, industriels : la sécurisation des échanges électroniques est un marché (…) Les entreprises françaises, en pointe sur ce domaine, veulent investir le marché français.

Ils le veulent d’autant plus qu’ils peinent, de fait, à s’implanter dans les pays industrialisés, alors même que trois des quatre premiers acteurs mondiaux des titres d’identités sécurisés, électroniques ou biométriques, sont français (Morpho, Gemalto et Oberthur, le quatrième, Giesiecke & Devrient, étant allemand). Si leurs systèmes biométriques à destination des fichiers policiers équipent tout autant les pays dits “développés” que les pays émergents, les dispositifs permettant de “sécuriser” les titres d’identité n’ont pour l’instant essentiellement été vendus qu’à des monarchies pétrolières, pays pauvres ou émergents (voir Morpho, n° 1 mondial de l’empreinte digitale).

Ce secteur d’activités est pourtant considéré comme prioritaire par le gouvernement et ce, depuis des années. En 2005, Dominique de Villepin, alors ministre de l’intérieur, avait ainsi insisté sur l’importance, en termes de “souveraineté économique, industrielle et technologique“, de la maîtrise des “technologies sensibles“, et notamment de la biométrie, considérée “vitale pour notre sécurité“.

En lui succédant, Nicolas Sarkozy avait quant à lui fait de la création de l’Agence nationale des titres sécurisés (ANTS), chargée de la modernisation des titres d’identité et maître d’œuvre du passeport biométrique, l’une de ses priorités. Lors de son inauguration, en décembre 2007, Michèle Alliot-Marie avait souligné le fait que l’ANTS était “en première ligne d’une bataille politique et industrielle :

La France doit être en mesure de proposer des solutions françaises et communiquer de manière sécurisée avec les procédures de ses principaux partenaires, sinon elle court le risque de se voir imposer leurs solutions. Ceci la priverait à la fois d’un moyen d’influence et supprimerait un levier de développement puissant.

En octobre 2008, la France organisait ainsi un séminaire sur “la valorisation des nouveaux titres biométriques en Europe“, à l’occasion de la présidence française de l’Union européenne, dont le programme confidentiel, révélé par Bakchich, faisait de la biométrie “une priorité de la France” :

L’Union européenne est la première entité au monde à développer à l’échelle de plusieurs pays des titres électroniques interopérables, dont les atouts sont importants en termes de sécurité (fraude, circulation transfrontalières) et de vie quotidienne (e-administration/e-services…).
Ce dernier aspect (vie quotidienne) est mal connu du grand public et ce séminaire a pour but de mieux le faire connaître.

Les données personnelles ? Une valeur marchande

Ce soutien gouvernemental à l’industrie de la biométrie relève aussi de la compétition internationale, comme le soulignent Bernard Didier et Carole Pellegrino, de la société Morpho, “leader mondial de l’empreinte digitale“, dans un article intitulé “ Que fait l’Europe face aux Etats-Unis ? “ , paru dans L’identification biométrique, recueil de textes sorti récemment aux éditions de la maison des Sciences de l’Homme.

Les deux auteurs rappellent en effet que, suite aux attentats de 2001, les États-Unis ont massivement soutenu, favorisé et subventionné leurs propres industriels spécialisés dans la biométrie.

Dans le même temps, l’Europe peinait pour sa part à se positionner sur ces enjeux, du fait de sa “diversité, tant dans la manière dont est appréhendée la problématique liberté/sécurité qu’en ce qui concerne la manière dont est perçue l’industrie de souveraineté par chacun des États membres“, qui varie notamment “ selon que les États ont ou non connu des attentats terroristes sur leur propre territoire ” :

C’est la raison pour laquelle on constate des retards ou des “ décalages ” dans les calendriers initialement déterminés au niveau des principaux programmes nationaux ou européens

Le programme français a ainsi constamment été repoussé, et les Britanniques viennent même de renoncer à leur projet de carte d’identité, en déchiquetant
publiquement les disques durs comportant les données personnelles de ceux qui s’étaient enrôlés dans le système.

Bernard Didier et Carole Pellegrino déplorent également le fait qu’un certain nombre d’autorités de protection des données personnelles s’opposent au croisement des fichiers, mais également que la CNIL et son homologue espagnole aient interdit, contrairement à d’autres pays, la prise d’empreintes digitales à l’école “ comme moyen de contrôle de l’identité des élèves afin de leur permettre d’accéder à la bibliothèque ou à la cantine “ .

Plus globalement, ils déplorent l’attitude des autorités de protection des données personnelles, et notamment le G29 (qui réunit les CNIL européennes), qui “s’évertue à rester, à nos yeux, dans une posture de “ censeur éclairé” alors que d’autres pays, comme le Canada par exemple, participent au débat et
à la recherche transformant le handicap industriel en avantage compétitif “ , le modèle idéal étant celui des États-Unis :

Selon l’approche américaine, les données personnelles ne sont pas considérées comme un attribut de la personne, mais comme une valeur marchande régie par les règles du marché. Par ailleurs, aux États-Unis, il n’existe pas de règles de protection équivalant à celles dont dispose l’Union européenne, ni d’autorité fédérale de protections des données semblable à celles qui sont en place en Europe.

Après avoir rappelé que l’Europe subventionne des programmes de recherche visant à “développer des solutions d’identité innovantes” intégrant des dispositifs de protection des données personnelles au sein même de leurs dispositifs de contrôle biométrique, les deux auteurs estiment qu’il en va du ressort des institutions européennes :

Une feuille de route pour un cadre paneuropéen de la gestion de l’identité en 2010 vise à garantir les modes d’identification électroniques qui maximisent le confort de l’utilisateur tout en respectant la protection des données. Un tel projet devrait faciliter l’adoption de normes européennes relatives à la biométrie.

Sous peine de devenir un acteur politique et industriel de second rang, il est temps pour l’Europe de relancer la dynamique des grands programmes sur la gestion d’identité.


Morpho, n° 1 mondial de l’empreinte digitale par Jean Marc Manach Le 5 juillet 2011

N° 1 mondial de l’empreinte digitale, la société française Morpho peine à commercialiser ses papiers d'identité sécurisés dans les pays développés.

“Leader mondial sur le marché de la sécurité“, Morpho (ex-Sagem Sécurité, filiale du groupe Safran), n°4 mondial des cartes à puces, avec un chiffre d’affaires de plus de 1 milliard d’euros, et 6300 employés, se targue d’être le n° 1 mondial de l’empreinte digitale :

Morpho se classe notamment au premier rang mondial pour les applications relatives à l’identité civile (émission et gestion de documents d’identité sécurisés par la biométrie), les solutions d’identification criminelle (AFIS, de l’anglais Automated Fingerprint Identification Systems, ou système automatisé d’identification par empreintes digitales).

Morpho ne donne pas, sur son site, la liste des pays qui ont acheté ses services de cartes d’identité sécurisées, se bornant à mettre en avant la “ carte d’identité intelligente (et le) registre d’état civil sécurisé ” déployés aux Emirats Arabes Unis en 2003.

Dans ses communiqués de presse, Morpho mentionne également le renouvellement du système d’état civil mauritanien, ainsi que sa participation au “ plus vaste projet d’identification biométrique au monde “ , lancé en Inde en septembre 2010 :

Le projet Aadhaar a vocation à fournir à chaque résident un numéro d’identification unique offrant un accès doublement sécurisé (empreintes digitales et reconnaissance de l’iris) à un large éventail de prestations et de services.

Dans un article de son journal interne, intituléInde : opération identification, le groupe précise qu’”à terme, le projet Aadhaar vise à constituer une base de données de plus de 1,2 milliard d’individus, soit un sixième de la population mondiale“. En mars dernier, Morpho annonçait avoir émis son deux millionième numéro d’identification, l’objectif étant d’en attribuer 600 millions, d’ici quatre ans.

Capitaliser sur les pauvres

Dans un ouvrage consacré à L’identification biométrique, Bernard Didier, directeur général de Morpho, qu’il avait créé, en 1982, et Carole Pellegrino, responsable des relations institutionnelles de Morpho, évoquent “ 130 références mondiales de solutions d’identités biométriques, couvrant 70 pays ” dont, “ à titres d’exemple “ , les cartes d’identité en Malaisie et au Botswana, les passeports biométriques en France et aux Pays-Bas et les permis de conduire au Maroc.

Dans le même ouvrage, Keith Breckenridge, universitaire spécialiste de l’histoire de la biométrie, révèle un pan caché de l’histoire de Sagem Sécurité en particulier, et des industriels de la biométrie en général. Son article, intitulé “ Capitaliser sur les pauvres “ , commence par rappeler que “ ces dix dernières années, les projets d’enregistrement biométrique universel ont suivi des trajectoires très similaires ” :

De l’enthousiasme démesuré au recul des politiques, en passant par la déception technique et le mécontentement du public. (…) Les ratages parfois spectaculaires, notamment en Grande-Bretagne, dans la gestion de grosses bases de données ont contribué à renforcer la déjà très populaire critique kafkaïenne des dangers d’une bureaucratie tentaculaire, avec ses erreurs, son arrogance et son enchevêtrement labyrinthique.

Ainsi, et “ dans le monde développé, beaucoup d’exemples montrent que les défenseurs de l’enregistrement biométrique universel ont dû battre en
retraite “ . Restaient donc les migrants et les demandeurs d’asile, ceux qui franchissent les frontières et doivent donc se doter de visas, afin d’ ” utiliser les bases de données informatiques pour tracer des frontières nationales où, bien souvent, les vraies frontières n’existent pas “. Sont également prisés les pays pauvres dépourvus de registres d’état civil, qui cherchent ainsi à se doter de listes électorales et à se prémunir contre le bourrage d’urnes, ou qui tentent de pallier une bureaucratie corrompue ou désorganisée.

Pressenti, sans appel d’offres, pour constituer la liste électorale des législatives au Gabon, Morpho vient ainsi de perdre ce marché, qui aurait pu lui rapporter 40 millions d’euros, après que des opposants aient rappelé qu’en Côte d’Ivoire, le projet de cartes d’électeurs sécurisé par Sagem Sécurité avait été entâché d’accusations de corruption et de pots-de-vin, ainsi que d’une tentative de rajouter au fichier 429.034 vrais-faux électeurs…

En route vers l’identification consumériste

Le cas nigérian est tout aussi intéressant : en 2003, rappelle Keith Breckenridge, “ près de 30 ans après que la junte militaire en eut lancé l’idée dans le sillage de la guerre du Biafra, Sagem délivrait aux Nigérians les premières cartes à authentification biométrique “, qui déboucha sur un gros scandale, quelques mois plus tard, “ lorsque tous les hauts fonctionnaires impliqués dans la conception et l’appel d’offres seront poursuivis pour corruption “.

Plusieurs ministres avaient été arrêtés et “accusés d’avoir participé à un extravagant système de pots-de-vin dont l’instigateur serait le représentant de Sagem au Nigéria“. A ce jour, aucune condamnation n’a été prononcée. Le groupe Safran, lui, a rejeté la responsabilité de ce scandale sur l’ ”ancienne
entité Sagem “ .

Six ans plus tard, les 2/3 de la population n’ont pas été enregistrés, et “ seule une petite partie des 36 millions de personnes correctement enregistrés ont effectivement pris la peine d’aller chercher leur carte “ . Signe du succès relatif du projet : le directeur de la Commission de l’identité nationale, en
charge du projet, a lui-même admis n’être pas aller chercher sa carte.

Constatant que “ les Nigérians n’ont à peu près aucune raison de s’en servir “, ses responsables, conseillés par Sagem, ont donc décidé de réorienter le
projet “ au motif qu’il existerait une “ tendance globale ” vers une technologie d’identification multifonctions sécurisée à base de carte à puce “ , souligne
Keith Breckenridge, qui temporise :

Le rapport ne mentionne nulle part que cette tendance mondiale est principalement le fait d’une entreprise membre de la commission et observe que Sagem possède de l’ ”expérience dans les technologies de cartes à puce et travaille sur un projet similaire dans les Emirats arabes unis ” .

Le projet de carte d’identité ainsi s’est considérablement élargi pour intégrer “ tous les aspects de l’identité du citoyen : droit de vote, état civil, permis de conduire, assurance santé et fiscalité ” qualifié, par Keith Breckenridge de “ projet d’identification consumériste (…) mélange d’identification biométrique et de surveillance informatique des consommateurs ” :

En outre, la nouvelle carte franchit résolument la frontière public/privé, devenant obligatoire pour le citoyen souhaitant accéder aux services bancaires, aux droits à la retraite, à la propriété foncière ou encore pour s’inscrire à l’université.

Initialement promu, en France, pour lutter contre le terrorisme et l’immigration illégale, le projet de carte d’identité sécurisé français nous est aujourd’hui vanté afin de lutter contre l’usurpation d’identité. Mieux : une deuxième puce, facultative, permettra de s’identifier auprès de prestataires de commerce électronique… Ce que Morpho sait très bien faire, et vendre.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 13 Empty Re: Veille des outils de répression

Message  nico37 Dim 11 Sep - 19:38

Une Haute Autorité du Net pour le blocage des sites en France ? Guillaume Champeau - publié le Jeudi 07 Juillet 2011 à 19h28

Jacques Godfrain, ancien ministre UMP auteur de la loi de 1988 sur la lutte contre les fraudes informatiques, propose la création d'une Haute Autorité du Net qui aurait le pouvoir d'ordonner le blocage de tout site internet et contenu illégal, sans contrôle judiciaire.

L'ancien ministre Jacques Godfrain, auteur de loi de 1988 sur la fraude informatique, a co-signé un manifeste (.pdf) de 13 pages appelant à la création d'une Haute Autorité du Net en France. Le texte est également signé par Jean-Pierre Bigot, expert judiciaire près la Cour d’Appel de Versailles, Carole Vujasinovic, juge d'instruction au pôle financier du TGI de Paris, et par l'avocat Gérard Haas, cofondateur de l'association Cyberlex. Il a de quoi faire hurler, puisqu'il vise sous couvert de protection des droits et de la neutralité du net à créer une autorité administrative indépendante qui aura une compétence générale de blocage des sites internet.

" La neutralité du Net et la liberté de circulation des informations et des idées ne signifie pas pour autant absence de régulation. Ce domaine, à
l'instar de tout autre, doit respecter les principes généraux de notre législation ", expliquent les auteurs.

La Haute Autorité du Net, telle qu'ils la conçoivent, aura pour mission de " veiller au respect par tous les opérateurs du principe de la neutralité du Net, et à un usage des techniques de gestion du trafic modéré, proportionné et justifié par les exigences de fluidité des flux ", et de "veiller à la garantie d'un accès égalitaire au Net ". Mais surtout, il s'agirait d'une autorité administrative " en charge du contrôle et de la régulation d’internet ayant pouvoir d’injonction et pouvoir de sanction, c’est-à-dire de décision de blocage ". Un pouvoir qui "s'impose pour lutter contre le cybercrime et les infractions d’atteinte aux personnes ".

Répondant aux demandes croissantes d'une procédure unique de blocage, la Haute Autorité du Net aurait vocation à répondre " à la nécessaire coordination
vis-à-vis des fournisseurs d’accès à internet (FAI), de l’ensemble des décisions de blocage ; sites pédophiles à la demande de l’OCRVP et de l’OCLCTIC, sites de jeux illégaux à la demande de l’ARJEL, et à terme, les sites de téléchargement à la demande de l’HADOPI". Point d'intervention du juge dans le processus, contrairement à ce que demande désormais l'UMP, dans son programme numérique pour 2012.

Les signataires n'ont peur d'aucun tabou, y compris celui du filtrage par DPI (Deep Packet Inspection), pourtant attentatoire à la vie privée. " L’autorité indépendante devrait être autorisée à bloquer certains sites et contenus définis par « catégories d’infractions », correspondant à des délits flagrants dont la qualification est univoque (escroquerie ou « phishing », contrefaçons de médicaments, par exemple.. ), avec élargissement au blocage des contenus de
façon générique, et non limitée à des sites désignés par leur nom de domaine ou leur adresse, de sorte que des contenus ne puissent réapparaitre sans cesse sous d’autres formes ".

Le manifeste identifie trois catégories très larges d'infractions qui nécessiteraient des mesures de blocage :

Les escroqueries et contrefaçons (phishing, fraudes, chantage, vente de contrefaçons, virus, escroqueries financières, jeux d'argent illégaux...) ; Les atteintes aux personnes et aux mineurs (pédopornographie, usurpation d'identité, atteinte à la vie privée, dénonciations calomnieuses...) ; Les infractions "de presse" (provocation à la haine, apologie de crime, injures, diffamation...).

Sur cette dernière catégorie, le texte sent bien la ligne rouge franchie. " Ces infractions imposent la prudence tant la frontière séparant une infraction de l’usage de la liberté d’expression et d’information, le propos répréhensible de l’expression d’une opinion, est parfois ténu. Elle justifie l’indépendance de la haute autorité et la saisine éventuelle de l’autorité judiciaire " , écrivent-ils.

L'idée sera-t-elle reprise par le gouvernement ou des parlementaires ?
Personne, en tout cas, ne devrait s'y risquer avant les prochaines élections...

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 13 Empty Re: Veille des outils de répression

Message  Contenu sponsorisé


Contenu sponsorisé


Revenir en haut Aller en bas

Page 13 sur 24 Précédent  1 ... 8 ... 12, 13, 14 ... 18 ... 24  Suivant

Revenir en haut

- Sujets similaires

 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum