Forum des marxistes révolutionnaires
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.

Veille des outils de répression

+10
Vals
Roseau
yannalan
fée clochette
Vérosa_2
jacquouille
BouffonVert72
gérard menvussa
sylvestre
nico37
14 participants

Page 14 sur 24 Précédent  1 ... 8 ... 13, 14, 15 ... 19 ... 24  Suivant

Aller en bas

Veille des outils de répression - Page 14 Empty Re: Veille des outils de répression

Message  nico37 Lun 12 Sep - 21:17

Rapport de la Cour des Comptes sur la politique de sécurité : où est le problème ?

Le rapport que vient de rendre public la Cour des Comptes, sur « l’organisation et la gestion des forces de sécurité publique » (intégralement consultable sur le site du Monde), suscite une polémique qui n'a pas lieu d'être et qui menace de ridiculiser le gouvernement, pour au moins trois raisons.

1) Ce rapport n'a rien de révolutionnaire dans son contenu

Quiconque travaille sur les questions de sécurité comprend à la lecture de ce rapport qu'il n'a rien de révolutionnaire. Il entérine les constats que les professionnels et les chercheurs font depuis plusieurs années. Ainsi en est-il :

- du constat que l'analyse précise des statistiques de police et de gendarmerie dément la communication auto-célébratoire des ministres de l'Intérieur successifs. Non, on ne peut pas affirmer que la délinquance a fortement reculé dans notre pays, ni que l'efficacité des forces de police et de gendarmerie a fait des progrès spectaculaires. Les chiffres agrégés et triés sur le volet dans les discours ministériels sont en bonne partie de la poudre aux yeux. On l'a montré à plusieurs reprises à l'occasion des conférences de presse du ministère de l'Intérieur au mois de janvier de chaque année. On a même été conduit récemment à reconnaître que Claude Guéant n'hésitait pas à présenter aux médias des chiffres tout simplement faux.

- du constat qu'aucun des grands problèmes d'organisation et de management des forces de police et de gendarmerie n'a été résolu (répartition des zones de compétences, répartition et calcul des effectifs, bureaucratisation du travail des agents de base, turn over des personnels dans les endroits difficiles, etc.).

- du constat que la principale innovation depuis 2002 réside dans la « culture du chiffre » imposée aux policiers et aux gendarmes, qu'il s'agit d'un management dont le but est l'utilisation politique des résultats et non l'amélioration de la performance réelle des administrations concernées, qu'il privilégie la quantité sur la qualité, qu'il renforce la centralisation jacobine du système tout en prétendant développer les partenariats locaux, qu'il est rejeté par la quasi totalité des policiers et des gendarmes concernés tout grades confondus.

- du constat que la vidéosurveillance est imposée par le gouvernement en l'absence de toute évaluation indépendance et rigoureuse, qu'elle a un coût exorbitant et que l'idée qu'elle peut compenser la réduction des effectifs de police et de gendarmerie est une grosse sottise (voir l'analyse de trois spécialistes).

Tout ceci ne peut en réalité étonner. Mais tandis que le gouvernement pouvait jusqu'à présent dire que c'étaient là des arguments de syndicats corporatistes, de chercheurs polémistes et de journalistes incompétents, la Cour des Comptes vient poser une reconnaissance et une légitimité institutionnelles qui dérangent autrement plus.

2) La Cour des Comptes s'est fondée exclusivement sur les données officielles

Quant à la méthode et aux sources, le rapport de la Cour des Comptes est d'autant moins critiquable par le gouvernement qu'il se fonde exclusivement sur des données institutionnelles à commencer par les ressources du ministère de l'Intérieur lui-même. La quasi totalité des données rassemblées par la Cour ont été fournies par les préfectures, par les services de police et de gendarmerie et par l'Observatoire National de la Délinquance et des Réponses Pénales (ONDRP) qui dépend directement du Premier ministre mais dont les statistiques sont fournies par le ministère de l'Intérieur. A aucun moment, la Cour ne s'appuie sur des enquêtes réalisées par des journalistes ou sur des travaux de recherche de type universitaire et scientifique. Il y en aurait eu pourtant beaucoup à mobiliser et ils auraient pu par moment permettre à la Cour d'aller beaucoup plus loin dans la critique. Monsieur Guéant est donc mal fondé à crier au scandale de ce point de vue. On doit plutôt comprendre ici sa colère comme celle de l'arroseur arrosé...

3) La réaction de Claude Guéant et des dirigeants de l'UMP est purement politicienne

Enfin, la tentative de politisation du problème par le ministre de l'Intérieur et les dirigeants de l'UMP (notamment messieurs Copé et Ciotti) est une diversion qui ne trompe personne et qui peut être très facilement réfutée.
D'abord, on mesure une fois de plus le mépris dans lequel le pouvoir politique actuel tient les magistrats et les autorités administratives indépendantes. Et c'est cela qui devrait paraître « scandaleux » à tout défenseur de la République. Ensuite, accuser la Cour des Comptes et son président actuel Didier Migaud d'avoir fait un rapport partisan (un « rapport de gauche ») est soit une belle hypocrisie soit une totale méconnaissance de l'histoire de ce rapport et du fonctionnement de cette institution républicaine essentielle. En effet, on rappellera à monsieur Guéant et aux dirigeants de l'UMP que ce rapport sur la politique de sécurité n'a nullement été décidé et organisé par monsieur Migaud (nommé Premier président de la Cour des comptes en février 2010). Il avait en réalité été décidé par son prédécesseur Philippe Séguin. Et c'est également ce dernier qui avait constitué le groupe de travail au sein de la Cour. Accessoirement, on rappellera enfin à ceux qui font semblant de l'ignorer que ce n'est pas le Premier président de la Cour des comptes qui écrit les rapports de cette institution, mais des collèges de magistrats aux tendances diverses.

Au final, on comprend que la réaction du pouvoir politique actuel est purement politique. En plein démarrage de la campagne électorale, sur un sujet (la politique de sécurité) qui constitue le cœur de l'héritage du sarkozysme depuis 2002, ce rapport vient jeter un pavé dans la mare qui semble provoquer un certain affolement.

Laurent Mucchielli & Christian Mouhanna

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 14 Empty Re: Veille des outils de répression

Message  nico37 Mer 14 Sep - 2:19

Délinquance : le bilan tronqué de la Préfecture de Paris Tefy Andriamanana - Marianne | Dimanche 11 Septembre 2011 à 18:01

La Préfecture de Paris a présenté un bilan très élogieux de son action depuis 10 ans. Mais les discours officiels présentent les faits sous leur meilleur jour.

L’heure est à l’autosatisfaction. La Préfecture de Police de Paris vient de présenter le bilan de 10 ans de chiffres de la délinquance. Dans sa dernière newsletter officielle PPrama, le discours est très positif : « Depuis 10 ans, la délinquance a baissé dans la capitale de -26,45% (210 759 en 2001 contre 155 013 en 2011) ; la délinquance de proximité a diminué de plus de la moitié ».

Mais tout comme le bilan de l’insécurité à Marseille, celui de Paris est quelque peu tronqué. En effet, parler d’un niveau général de délinquance revient à agréger des crimes et délits allant de l’assassinat au vol d’autoradio, tout autant d’infractions qui se mesurent différemment (selon le nombre de victimes, d’auteurs…) et de niveaux de gravité tout aussi différents. Bref, on additionne des carottes et des navets.

Pour mieux comprendre le niveau de violence d’une ville, il faut plutôt prendre une catégorie plus uniforme d’infractions comme la violence contre les personnes. Et sur ce plan, à Paris, comme partout en France, le bilan n’est pas glorieux.

HAUSSE DES VIOLENCES PHYSIQUES
POLITICIEN, QUI ES-TU ? ENQUÊTE DE PERSONNALITÉ
«DÉLINQUANCE ROUMAINE»: GUÉANT S'AGITE, MAIS N'AGIT PAS
ESPIONNAGE DU MONDE : LES FUSIBLES VONT-ILS PAYER POUR LE POUVOIR POLITIQUE ?
De 2000 à 2010, selon les chiffres de l’ONDRP, ces infractions ont augmenté de 25,4%, et de 54,1% en moyenne au plan national. Cette hausse est due essentiellement aux violences non crapuleuses qui ont augmenté de 91,7% durant cette période, alors que les violences crapuleuses ont baissé de 6,4%. Dans le lot, les coups et blessures n’ayant pas entrainé la mort ont plus que doublé avec une montée de 103,1%.

A l’inverse, les atteintes aux biens ont diminué de 36% (19,7% pour la moyenne nationale). Parmi ces infractions, les vols à la roulotte ont baissé de 50,8%. En clair, à Paris, on vole moins d’autoradios mais on compte plus de bagarres et d’agressions gratuites. Ce n’est pas vraiment le signe d’une société pacifiée.

Même raisonnement pour les cinq dernières années. Pour la Préfecture, la délinquance « n’a cessé de diminuer puisque depuis 2006, soit la période intermédiaire, elle est en baisse de 10,04% » Mais, en réalité, les violences contre les personnes ont augmenté de 14,2% entre 2005 et 2010 (contre 15,4% en moyenne au niveau national). Et lorsque la Préfecture parle de « délinquance de proximité », il s’agit d’un indice regroupant des infractions diverses allant du cambriolage au vol avec violence. Encore une fois, une indice trop hétéroclite pour être pertinent.

COURSE AU CHIFFRE
Autre élément : la Préfecture indique que « les infractions révélées par l’action des services ont progressé de 111,36% et le taux d’élucidation de 23,1 points (passant de 15,49 à 38,59) ». Les infractions « révélées par l’action des services » (IRAS) sont en fait des crimes et délits découverts par les forces de l’ordre et non à la suite d’une plainte. Leur hausse indique autant la capacité d’initiative de la police que le niveau de délinquance d’un territoire. Le nombre de délits reste le même mais les policiers sont beaucoup plus efficaces pour les découvrir et arrêter les coupables. D’où la montée en parallèle du taux d’élucidation et la volonté de la Préfecture de mettre en avant l’indice des IRAS.

Il est alors tentant pour produire des statistiques dans le bon sens et faire monter le taux d’élucidation de se concentrer sur des délits facile a résoudre. En cela, attraper des « petits » délinquants sera plus efficace que rechercher des gros poissons suite à une longue enquête. Cela se voit dans les statistiques détaillées des IRAS.

Exemple avec les affaires de drogue. Entre 2000 et 2010, les délits d’usage de stupéfiants ont augmenté de 209,3% mais les trafics et vente sans usage n’ont augmenté que de… 1,2%. Entre 2005 et 2010, la tendance est la même, plus 83,1% pour le simple usage et... moins 38,7% pour le trafic. En clair, la police préfère arrêter les simples consommateurs que les dealers. Grâce à la course au chiffre, les mafias qui profitent du trafic de drogue peuvent donc dormir tranquilles.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 14 Empty Re: Veille des outils de répression

Message  nico37 Jeu 15 Sep - 3:49

Le piratage de répondeurs téléphoniques, plus simple qu'il n'y paraît

Consulter le répondeur téléphonique d'un tiers ne faisait pas appel à des connaissances techniques très pointues au début des années 2000.

Comment des journalistes et des détectives privés ont-ils pu pirater des téléphones portables, pour écouter leurs répondeurs, déclenchant un scandale qui a abouti à la décision de fermer le tabloïd News of the World ? L'enquête en cours devra déterminer la manière dont des employés du journal ont pu accéder aux messageries vocales de membres de la famille royale, de proches de soldats britanniques tués en Afghanistan, ou encore le répondeur Milly Dowler, une adolescente enlevée et assassinée en 2002. Mais l'espionnage de boîtes vocales, notamment dans les affaires les plus anciennes, ne nécessitait pas forcément de prouesses techniques.

Le détournement de code PIN.

Au début des années 2000, la plupart des opérateurs téléphoniques proposaient un service d'écoute du répondeur peu protégé. Un abonné pouvait appeler un numéro chez son opérateur, entrer son numéro de téléphone et son code PIN pour écouter ses messages. Or, les codes PIN sont une protection faible : de nombreux utilisateurs ne modifient pas le code par défaut, ou utilisent des codes à quatre chiffres simples à deviner (date de naissance, "1234"...).

L'usurpation de numéro.

Chez d'autres opérateurs, l'accès au répondeur se faisait à la même époque par reconnaissance du numéro appelant. Lorsque l'abonné téléphonait au service de messagerie, ce dernier utilisait le numéro de l'appelant pour identifier la boîte vocale à laquelle il devait la connecter. Mais des services simples d'utilisation permettaient de passer un appel en usurpant temporairement le numéro d'un tiers. Il était alors aisé d'accéder à la boîte vocale de ce tiers – à moins que le titulaire de la ligne n'ait activé une sécurité par code disponible chez certains opérateurs.

Le piratage de boîte e-mail.

Les premiers éléments de l'enquête sur News of the World montrent que des journalistes du tabloïd avaient également eu accès au contenu des boîtes e-mail de plusieurs des victimes d'écoutes. Le piratage d'une boîte e-mail elle-même peut se faire de différentes manières, la plus simple étant de "deviner" le mot de passe, si l'utilisateur se contente d'un code simple. Une fois dans la boîte, il est aisé d'accéder à tous les mots de passe d'autres services (réseaux sociaux, comptes bancaires, etc.) qui y sont généralement stockés. Il est aussi possible de demander – et de recevoir – un nouveau mot de passe après une réinitialisation.

L'interception d'appels.

Plus élaborée, cette technique consiste à capter le flux des données émises et reçues par un téléphone mobile. Cette "mise sur écoute" classique nécessite à la fois des connaissances techniques, des logiciels particuliers et un matériel dédié. Elle nécessite également une proximité géographique avec la personne espionnée, pour pouvoir capter les données.

Les logiciels-espion.

Avec le développement des smartphones à la fin des années 2000, de nouvelles techniques de surveillance sont apparues. En incitant l'utilisateur à installer un programme-espion, par exemple par le biais d'une page Web ou d'un document piégé, il est possible d'obtenir l'accès non seulement au répondeur, mais aussi à la boîte e-mail, aux SMS, aux contacts et même à la géolocalisation du propriétaire du mobile. Certains logiciels proposent même de transformer le portable en micro toujours ouvert. D'après les premiers éléments de l'enquête, les écoutes pratiquées par News of the World ont eu lieu avant le développement de ces terminaux intelligents.


Comment intercepte-t-on les appels d'un portable Par Benjamin Ferran

Des journalistes du tabloïd britannique News of the World ont pratiqué des écoutes téléphoniques pour extorquer des scoops, provoquant un vaste scandale outre-Manche. Certaines de ces techniques sont à la portée de tous.

L'affaire fait grand bruit en Grande-Bretagne. Durant plusieurs années, le tabloïd britannique News of the World a pratiqué des écoutes téléphoniques sur des milliers de personnalités - membres de la famille royale, hommes politiques, vedettes de cinéma ou sportifs - ainsi que sur les victimes d'affaires criminelles et sur des proches de l'attentat de Londres en 2005.
Pour cela, des journalistes et des détectives avec lesquels ils collaboraient ont piraté les boîtes vocales de leurs victimes. Voici un aperçu de quelques méthodes d'écoutes possibles.

• L'intrusion dans la boîte vocale.

La technique ne nécessite pas un haut degré de compétence. Elle consiste à pénétrer dans les boîtes vocales des victimes en appelant le numéro fourni par les opérateurs pour consulter son répondeur depuis n'importe quel autre téléphone. Pour relever ses messages, il faut alors entrer le numéro de portable de sa victime et son mot de passe. Le plus souvent, ce numéro de quatre chiffres n'est pas personnalisé ou simple à deviner (une étude sur les codes de verrouillage de l'iPhone a montré que 1234 et 0000 étaient les combinaisons les plus courantes). S'il est plus compliqué à deviner, il peut être trouvé à force de persévérance, car les répondeurs ne sont généralement pas bloqués après plusieurs combinaisons erronées. Dans le pire des cas, les pirates peuvent appeler l'opérateur pour obtenir une mise à zéro de ce mot de passe, s'ils parviennent à se faire passer pour des clients.

En Grande-Bretagne, cette technique a fonctionné durant de longues années.
C'est elle qui est au cœur de la polémique sur les écoutes de News of the World. Depuis, les opérateurs britanniques ont augmenté leurs mesures de sécurité, comme c'est aussi le cas en France. Orange, par exemple, envoie un code de sécurité aléatoire lors du premier appel au 888, et n'autorise le changement de mot de passe que sur Internet ou lors d'un appel sur la messagerie directement depuis le téléphone. Le code se définit de la même manière chez SFR.

Face à ces nouvelles mesures de sécurité des opérateurs, une méthode plus perfectionnée consiste à joindre le répondeur de sa victime en falsifiant son numéro, en recourant à des services vendus sur Internet. Le répondeur, dupé, croit dialoguer avec le téléphone de la victime, et ne demande pas de mot de passe. Une vidéo montre l'exemple d'un piratage de répondeur de l'opérateur américain T-Mobile. Cette méthode fonctionnait aussi parfaitement avec des petites applications à installer sur son téléphone Android.

• Les applications d'espionnage.

Il existe des dizaines de petits programmes d'espionnage, le plus souvent payants (quelques centaines d'euros), à installer sur le smartphone de sa victime. Lancés sur les appareils, ils consignent toutes les activités, échanges de SMS, enregistrement des conversations, positionnement par GPS, historique de navigation Internet et base de photos. La réelle difficulté est d'implanter ces programmes sur les téléphones à l'insu des utilisateurs, et donc de récupérer les appareils pendant quelques minutes. Et de ne pas se faire détecter (certaines applications sont camouflées en jeux).

• L'épluchage des ondes.

En avril dernier, un journaliste de la BBC a participé à une expérience singulière, en acceptant de se faire pirater par deux spécialistes en sécurité informatique, Sylvain Munaut et Karsten Nohl (voir pdf). Placés près de leur cobaye, ces deux développeurs sont parvenus à enregistrer les deux parties d'une conversation. Pour cela, ils ont balayé le spectre de fréquences utilisées par les conversations mobiles GSM, dont ils ont fait sauter l'algorithme de cryptage. Cette technique, qui nécessitait à l'origine des équipements coûteux, requiert désormais moins de 1000 dollars d'investissements. Mais les réseaux 3G, mieux protégés, résistent encore.

• La fausse antenne mobile.

L'an dernier, un autre développeur, Chris Paget, a démontré qu'il était facile d'intercepter et d'enregistrer toutes les conversations téléphoniques dans un rayon de dix mètres, en assemblant une antenne GSM à partir d'éléments achetés sur Internet. Une fois l'équipement pirate activé, les téléphones environnants s'y connectent en priorité tandis que les antennes des opérateurs, situées plus loin, sont parasitées. Là encore, Les conversations doivent transiter par GSM, la norme mobile de deuxième génération, et non par la 3G. Des systèmes de ce type existaient déjà, mais ils coûtaient cher et étaient réservés aux forces de sécurité.

On trouve de nombreuses autres méthodes pour intercepter des conversations. La pratique de l'espionnage téléphonique n'a en effet rien de nouveau. Bien avant le mobile, des pinces crocodiles posées sur les lignes fixes permettaient aux espions en herbe d'écouter des conversations sur les téléphones. Avec le
développement du mobile, l'écoute s'est simplifiée. Aujourd'hui les services de police et de renseignement peuvent suivre en direct les conversations de leur choix, grâce à la collaboration des opérateurs téléphoniques.
Lorsqu'elles ne sont pas autorisées, ces écoutes sont punies par la loi. Le fait de capter, enregistrer ou transmettre sans le consentement de leurs auteurs des paroles prononcées à titre privé ou confidentiel est passible d'une amende de 45.000 euros et d'un an de prison en France.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 14 Empty Re: Veille des outils de répression

Message  nico37 Sam 17 Sep - 0:45

http://owni.fr/2011/09/09/911-lois-antiterroristes-terrorisme/

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 14 Empty Re: Veille des outils de répression

Message  nico37 Dim 18 Sep - 0:58

Collusion, pour visualiser comment nous sommes tracés en ligne Par Clochix

Atul Varma est décidément quelqu'un que j'apprécie. Déjà à l'initiative de Hackasaurus, il vient de lancer un nouveau projet pour aider les internautes à mieux comprendre le Web: Collusion est une extension pour Firefox[1] pour permettre de mieux comprendre comme les régies publicitaires en ligne nous suivent à la trace. L'extension collecte les cookies déposés par chaque page que nous visitons, détermine grâce au site PrivacyChoice s'ils émanent de sociétés qui font du traçage, et affiche une synthèse des traces que nous laissons.

Notes [1] basée sur Jetpack, donc sans redémarrage

Pour mieux comprendre, visitez la démonstration qu'Atul a mise en ligne. Elle simule une visite sur quelques sites. Ainsi si vous allez sur imdb.com, trois régies publicitaires enregistreront votre visite. Continuez en visitant le New-York Times, et cinq sites en seront avertis, dont deux déjà au courant de votre visite sur IMDB. En visitant successivement cinq pages, ce sont pas moins de quatorze sites qui ont laissé des cookies dans votre navigateur et conservent une trace de votre navigation. Google, via DoubleClick, était présent sur les cinq pages visitées, et a donc pu vous suivre pas à pas. Un peu comme s'il était en permanence derrière votre épaule, à regarder tout ce que vous faites, à tout noter. Grand Frère, as-tu vraiment besoin d'enregistrer toutes ces informations sur moi ? Bien sûr, c'est pour te manger mon enfant.

Vous êtes le produit

Comme le rappelle la citation d'Andrew Lewis en exergue, si vous ne payez pas un service, c'est que vous n'êtes pas le consommateur, vous êtes le produit vendu. En collectant toutes ces données sur vous, les régies publicitaires établissent votre profil, déterminent ce qui vous intéresse, peuvent connaître vos préoccupations du moment. Ceux qui sont sûr de ne pas être influençables ne s'en soucieront pas. Après tout, cela sert surtout à afficher des réclames les plus pertinentes possibles, celles correspondant à ce que vous cherchez.
Si vous êtes persuadé que ces réclames n'ont pas d'influence sur vos choix, pas de problème. Mais si vous êtes paranoïaques et croyez possible les manipulations, vous devriez commencer à vous protéger contre le traçage de vos comportements. Souriez vous êtes profilés

L'affichage d'annonces "personnalisées" peut en lui-même parfois être énervant, comme pour cette internaute harcelée par des publicités pour des régimes parce qu'elle avait été "profilée" comme trentenaire célibataire. La constitution de ces bases de données de profils est en soi inquiétante. On peut je pense facilement inférer mes opinions politiques des sites que je visite. Si aujourd'hui seuls les publicitaires accèdent à ces bases, qui sait entre quelles mains vont-elles un jour tomber. Est-ce que demain on me refoulera à une douane à cause des sites que j'ai visités (je crois que c'est déjà arrivé, mais ne retrouve plus le lien). Est-ce qu'un jour une banque me refusera un prêt, un employeur un boulot, une agence une location, etc, pour tel ou tel trait de ma personnalité fantasmé à partir de l'historique de mes visites ? Pas besoin d'avoir quelque chose à se reprocher, juste un profil "à risque" (profil d'ailleurs en grande partie basé sur des déductions hasardeuses) Personnalisé ou déconnecté de la réalité

Ce traçage présente par ailleurs un autre risque, plus insidieux.

Google personnalise les résultats de recherche qu'il nous affiche en fonction de ce qu'il sait de nous. S'il nous connaît bien, il va essayer d'afficher en priorité les liens qui nous intéresseront le plus. Ce qui peut être pratique. Ou dangereux, en nous renforçant dans nos convictions. Google, ayant deviné que je suis un affreux gauchiste, va m'afficher en priorité les liens sur des sites de gens qui pensent comme moi. Ce qui va peu à peu me laisser croire que tout le monde pense comme moi, faire disparaître la disparité des points de vue, la complexité du monde. Et forcément m'exposer à être déçu si un jour je vais affronter l'IRL. Xavier de la Porte explique tout cela très bien dans sa recension d'un article de Sue Alpern, dont je vous recommande chaudement la lecture. Se protéger

Si vous souhaitez vous protéger, je ne peux que vous conseiller d'aller faire un tour dans la rubrique Sécurité et vie privée des extensions Firefox.
Lorsque j'ai installé Collusion, j'ai d'abord cru que ça ne fonctionnait pas : il ne me signalait aucun traçage. Après vérification, c'est parce que les quelques extensions que j'ai installées me protègent plutôt bien.

Voici ce que j'utilise:

Adblock Plus : indispensable, bloque la plupart des publicités, ce qui change réellement le confort d'utilisation du Web: les pages se chargent plus rapidement, vous n'êtes pas obligés de chercher l'article au milieu de tonnes de réclames, et pendant la lecture l'attention est moins dérangée par des trucs qui clignotent dans tous les sens. Pour optimiser le fonctionnement d'Adblock Plus, il utilise des listes de sites publicitaires à bloquer. La liste francophone est efficace ;
Better Privacy, parce qu'outre les cookies classiques, beaucoup de sites utilisent également certaines fonctions de Flash pour tracer les internautes. Flash étant une application externe au navigateur, celui-ci ne pouvait jusqu'à il y a peu pas supprimer ces cookies. Effacer les cookies via le navigateur ne protégeait donc pas efficacement contre le traçage. Better Privacy y remédie en permettant de gérer différents problèmes de vie privée liés à Flash. Firefox peut à présent supprimer directement les cookies Flash, mais je ne sais pas depuis quelle version ;
Ghostery se spécialise dans la détection de tout ce qui permet de tracer les internautes. L'extension utilise une liste noire régulièrement mise à jour pour détecter les traceurs, afficher des informations à leur sujet, et permet de les bloquer; je n'utilise pas NoScript. C'est sans doute la protection la plus complète, mais elle nécessite de nombreux réglages et je la trouve excessive par rapport à mes besoins (et je me souviens d'une vieille polémique qui a opposé son auteur à celui d'Adblock Plus, et ne m'a guère donné envie de l'utiliser);

N'oubliez également pas d'activer dans les préférences de Firefox l'option "Do Not Track"[1], voire de supprimer systématiquement tous les cookies lorsque vous quittez le navigateur. Pour aller plus loin

L'expérience Collusion, pour intéressante quelle soit, ne révèle qu'une partie du dangereux gros glaçon du traçage en ligne. Par exemple, elle se base uniquement sur la présence de cookies, et non les autres informations qui peuvent être associées à ces cookies, et permettre d'encore mieux nous connaître. ainsi des recherches que nous faisons sur un site, le temps que nous avons passé sur chaque page, les mouvements et clics de souris, etc.

Enfin, n'oubliez pas que les méthodes pour vous identifier en ligne sont nombreuses. Refuser certains cookies ne suffit pas à vous protéger. En France, beaucoup de gens ont une adresse IP fixe. À moins de naviguer en permanence au travers de proxies, elle permet d'identifier votre ordinateur. Mais je ne sais pas si les IP fixes sont courantes dans le reste du monde, et si elles sont largement utilisées pour le traçage.

Outre l'IP, votre navigateur lui-même a une "signature" comme l'a montré l'expérience Panopticlick de l'EFF. C'est certes moins précis qu'une IP, mais avec la multiplication de périphériques et des navigateurs, la signature d'un navigateur pour suffire à identifier un internaute.

Le site de la CNIL propose depuis longtemps une rubrique pédagogique pour expliquer comment vous pouvez être tracés en ligne. Il a été récemment refait, et je le trouve plutôt bien conçu, c'est un bon début pour comprendre et apprendre à vous protéger. Notes

[1] qui demande gentiment aux sites de ne pas vous suivre. Plus symbolique que réellement efficace pour l'instant

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 14 Empty Re: Veille des outils de répression

Message  nico37 Dim 18 Sep - 18:09

Ce monde me rend parano

En plein séisme de l’affaire DSK, un ami m’envoie un mail sur des faits alors peu connus de la presse, et notamment la manière dont avait été informé le président de la République. Je le lis dans le métro, sur mon téléphone portable, me promettant de l’étudier avec soin plus tard. Quelques heures après, une fois chez moi, pas de trace de ce mail dans ma boîte. Je reprends mon smartphone : surprise, le message a disparu !

À une autre époque et dans d’autres circonstances, je me serais traité de tous les noms, certain d’avoir fait une fausse manœuvre, un mauvais clic. Pas cette fois ! Sans plus réfléchir, j’ai tout de suite imaginé que mes communications étaient surveillées et qu’un mystérieux personnage calfeutré dans un blockhaus secret de la DCRI, avait fait disparaitre ce texte compromettant.

Je suis parano.

Mais je ne suis pas le seul. Il y a quelques jours, un ami flic m’appelle pour m’inviter à déjeuner : - On se retrouve où ? Euh, tu sais, me dit-il, le resto où nous nous sommes vus l’autre fois…

Il est parano.

Autour de moi, je vois des gens qui ne sont ni des truands ni des espions, fermer ostensiblement leur téléphone portable lorsqu’ils ont une conversation « sérieuse ». Une amie, même pas flic, retire la batterie lorsqu’elle se rend à un rendez-vous confidentiel. Bon, elle laisse la carte SIM, « c’est vraiment trop chiant à enlever ».

La puce est la meilleure amie de l’espion (et du flic). Et même parfois du journaliste, comme nous le montre l’affaire du News of the World. Notre téléphone cellulaire est devenu le traceur de notre vie. Notre mouchard de poche en quelque sorte.

Dans le temps, les amants clandestins devaient se méfier de la glace sans tain, au-dessus du lit des petits hôtels de rendez-vous. Certains, près des Champs-Élysées, étaient d’ailleurs bien connus des RG. Mais aujourd’hui, comment détecter la caméra miniature qui filme vos ébats ? Et il ne suffit pas d’éteindre la lumière, même dans le noir, ça marche.

Sans compter la vidéoprotection, implantée au coin de la rue, dont le zoom puissant se glisse dans l’interstice des rideaux…

Aujourd’hui, l’une des principales activités des cabinets de sécurité (et pas nécessairement des officines) est le « dépoussiérage » des bureaux. Les techniciens agissent le plus souvent de nuit, pour ne pas inquiéter le personnel. Pas un chef d’entreprise sérieux n’envisagerait un conseil d’administration dans une pièce qui n’aurait pas été sécurisée. Ceux qui sont le plus atteints par ce mal étrange font installer (à prix d’or) de véritables cages de Faraday. Et l’on est prié d’éteindre les portables, voire de les laisser au vestiaire. Ce qui pose un autre problème de sécurité : les services secrets français conseillent aux « hommes d’affaires » de ne jamais se séparer de leur téléphone portable sans avoir auparavant effacé les données et retiré la puce ainsi que la batterie.

En 2009, les possesseurs de BlackBerry résidant au sein de la fédération des Émirats arabes ont été invités à télécharger une mise à jour qui s’est avérée être un logiciel espion. En Chine, il y a quelques mois, un mystérieux virus s’est attaqué aux téléphones utilisant le système Android, lequel permettait d’en visualiser le contenu et même d’en prendre le contrôle. En fait, piéger un téléphone portable semble être un jeu d’enfant. Google, par exemple, a retiré de son panel plusieurs applications qui se sont avérées être des logiciels espions.

Plus officiellement, la loi offre aux policiers la possibilité de s’introduire dans un téléphone portable ou un système informatique, du moins pour certaines enquêtes qui concernent la criminalité organisée ou le terrorisme. Mais dans tous les cas, c’est devenu routinier : l’enquêteur s’intéresse d’entrée de jeu au téléphone de la victime et des suspects : carnets d’adresses, relevés de communications, etc. Puis à son ordinateur. Ce qui permet, par recoupements de connaître ses relations, et les relations de ses relations. Si un assassin a le même médecin que vous, vous serez inscrit dans son cercle de contacts, alors même que vous ne le connaissez pas.

Les caméras dernier cri sont capables de vous suivre à la trace, les radars lisent le numéro d’immatriculation de votre voiture, etc. À Nice, d’après la Cour des comptes, tous les véhicules qui entrent ou qui sortent de la ville sont identifiés. Et pendant ce temps, les fichiers croisés se multiplient au point que nous ne sommes plus inconnus - nulle part. Cachés derrière le « secret défense », des milliers de policiers, de gendarmes et de militaires, utilisent les moyens les plus sophistiqués pour nous surveiller. Et l’on raconte que, même entre eux, la suspicion est omniprésente. Dans l’affaire Bettencourt, Le Monde porte plainte pour violation du secret des sources : les fadettes attestant les conversations téléphoniques de ses journalistes auraient été contrôlées. Quant au Canard Enchaîné, il accuse la DCRI d’espionner à distance des ordinateurs privés.

Tous paranos, je vous dis.

Je me souviens de ce commissaire de police qui lassé d’être sans arrêt dérangé par une personne qui suspectait son entourage de lui vouloir du mal, avait fini par lui dire : - Je vous ai envoyé la brigade des zombies. – Mais je n’ai vu personne ! – C’est normal, ils sont invisibles.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 14 Empty Re: Veille des outils de répression

Message  nico37 Mar 20 Sep - 2:31

Empreintes et ADN recueillis à l’école

Les experts de la zone de police du pays de Herve (province de Liège) sont passés à l’école communale de Plombières afin de présenter le fameux « Clone Kit », une nouvelle carte d’identification qui viendra compléter la traditionnelle carte d’identité. Sa particularité est qu’en plus des informations classiques (nom, prénom, date et lieu de naissance), on pourra y retrouver les particularités physiques de l’enfant ainsi que ses empreintes digitales et quelques cheveux qui pourront, au besoin, fournir des renseignements sur l’ADN.

Michel Goffart est le chef de corps de la zone. Il explique que le but de ce projet n’est pas de ficher ou référencer les enfants mais de pouvoir agir au plus vite en cas de disparition.

Le « Clone Kit » est réalisé à l’école, en collaboration avec la zone de police, en un seul exemplaire qui sera remis aux parents. Chaque parent disposera en quelque sorte d’une banque de données personnelles concernant son enfant. En cas de disparition, une fois cette petite carte remise à un agent, la police dispose de toutes les informations nécessaires pour débuter une enquête et peut-être lancer des appels à témoin, photo récente à l’appui.

La carte n’est pas obligatoire

Cette carte d’identité « complémentaire » n’est pas obligatoire et 14 écoles – sur les 43 que compte la zone – ont d’ailleurs refusé de participer au projet.
A Plombière, l’institutrice reconnaissait qu’au début, elle était elle aussi un peu réticente. Mais après coup, l’enseignante se dit ravie du passage des experts dans sa classe.

Lorsqu’on m’a proposé de participer, j’ai hésité car il s’agit tout de même d’un sujet assez sensible. Mais l’animation était très interactive et adaptée aux enfants. Je pense que certains reparleront en famille de cette journée et des astuces qui leur ont été fournies pour éviter les soucis. Même si le « Clone Kit » n’est pas obligatoire, la sensibilisation est bénéfique.

La police locale est convaincue que cet outil est un moyen simple et ludique d’aborder le délicat sujet de la disparition d’enfant. Via ces animations dans les classes, il permet d’ouvrir le dialogue sans dramatiser le sujet. Environ 700 enfants de 4ème primaire sont concernés par ce projet. La responsable de l’assistance aux victimes ainsi qu’un policier en uniforme sillonneront la semaine prochaine les 29 écoles de la zone qui ont marqué un intérêt pour le « Clone Kit ».

Child Focus ne participera pas

Le projet pourrait s’étendre à d’autres établissements à la rentrée. Mais il ne recevra pas le soutien de Child Focus qui a refusé d’y apposer son logo.
Officiellement, l’association ne souhaite pas soutenir une communication qui peut susciter angoisse et incompréhension, tant chez les parents que chez enfants. Maryse Rolland, porte-parole de Child Focus :

Les empreintes digitales et l’ADN qui figurent sur cette carte pourraient laisser supposer qu’elle est utile en cas d’enlèvement. C’est probablement le cas, mais nous souhaitons rappeler que les cas d’enlèvement restent extrêmement rares. Nous sommes donc favorables à d’autres moyens de prévention comme des bracelets d’identification ou la Kid ID.1

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 14 Empty Re: Veille des outils de répression

Message  nico37 Mer 21 Sep - 1:42

http://forum.anarchiste.free.fr/viewtopic.php?f=9&t=1481&p=109331#p109331

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 14 Empty Re: Veille des outils de répression

Message  nico37 Sam 24 Sep - 14:17


nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 14 Empty Re: Veille des outils de répression

Message  nico37 Dim 25 Sep - 21:24

Quand Facebook met les juges sur une fausse piste

Un plaignant croyait avoir identifié son agresseur sur le réseau social. Erreur
Facebook peut aussi être à la source d'erreurs. Le jeune prévenu avait été désigné par ses agresseurs qui disaient l'avoir identifié sur le réseau social.

Voilà une utilisation inédite de Facebook : un super fichier Canonge, ce volumineux album de photos de tous les voyous mis en cause par la police depuis des lustres. Le 27 février, trois jours après avoir déposé plainte pour le vol d'un scooter, un plaignant livre la photo de son agresseur, un tout jeune homme blond qui s'affiche sous un pseudo sur le réseau social.

C'est lui ! clame-t-il aux policiers. Le hic, c'est que lui-même et le conducteur du scooter "arraisonné" par les occupants d'un autre scooter avaient déjà fait la description de leurs agresseurs : l'un 17 ans, grand, au teint mat, crépu, l'autre crâne rasé. Autant dire rien à avoir avec Salah Eddine, 18 ans, qui se trouvait, hier, dans le box des comparutions immédiates. Un air d'adolescent et des cheveux blonds qui lui tombentsur le cou.

Pour le président Castoldi, dans "cette procédure dont la clarté n'est pas la vertu première", il y a un problème dans la reconnaissance.
D'autant que les deux plaignants étaient restés trois quarts d'heure avec leurs agresseurs, contraints à devenir les passagers des deux scooters avant d'être éjectés sous la menace d'une arme et délestés de leurs sacoches, portables et cartes bancaires.

"Facebook mieux que Canonge !", glose Philippe Amram qui réclame la relaxe de son client, apparemment victime du réseau social. L'avocat ne comprend toujours pas comment les plaignants avaient trouvé sa photo : "Si on ne connaît pas le nom - et là c'est un pseudo - impossible de l'identifier."

Mais s'il se déclare innocent pour le scooter, le jeune garçon avoue le vol du collier d'une passagère du métro, au terminus Bougainville le 28 avril. La victime âgée de 40 ans se rendait au parking lorsque le jeune homme lui avait dérobé plusieurs chaînes en or d'un montant de 1450 euros. "J'avais besoin d'argent, je voulais m'acheter des habits", bredouille Salah Eddine qui avait touché "80 euros d'un Roumain de Felix Pyat".

Il avait fallu que son père le reconnaisse sur les enregistrements de vidéosurveillance du métro pour qu'il avoue. "J'avais honte auprès de mes parents". Le tribunal l'a relaxé pour le scooter et condamné pour l'arrachage du collier à un an de prison mais a entendu l'appel de son avocat. Me Amram souhaitait une peine "humaine, adaptée et qui ne soit pas sans pitié".

Le lycéen est sorti, hier, des Baumettes après un mois et demi de détention. Il verra le 12 septembre le juge d'application des peines pour l'aménagement de sa condamnation. Pourquoi pas un "bracelet" pour l'arracheur de collier qui pourra reprendre ses études et passer son bac qu'il a loupé, en juin, de quatre points seulement.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 14 Empty Re: Veille des outils de répression

Message  nico37 Mer 28 Sep - 1:05

Contrôle de l’aptitude physique des stagiaires : dérapage ?

Sous le titre « Contrôle de l’aptitude physique des stagiaires », le Rectorat d’Orléans-Tours vient d’adresser aux stagiaires affectés dans cette académie un questionnaire visant à recueillir des renseignements portant notamment sur « les antécédents familiaux et personnels de dépression, de troubles psychiatriques », « sur le nombre de cigarettes fumées par jour », etc.

Alertés par les stagiaires et relayant leur vive inquiétude, le SNEP considère que de telles données, strictement personnelles et confidentielles, pourraient être utilisées contre eux, notamment au moment de leur titularisation mais également au cours de leur carrière. Cette initiative rectorale ne peut être isolée du contexte dans lequel les professeurs stagiaires sont contraints d’entrer dans le métier, devant assumer un service à temps plein face aux élèves et participer, en sus de celui-ci, à des stages de formation.

Le SNEP tient à rappeler que le contrôle de l’aptitude physique des personnels enseignants, d’éducation et d’orientation nouvellement recrutés est encadré par la circulaire n°94-156 du 4 mai 1994 qui prévoit, outre le contrôle médical de l’aptitude physique, « la production d’un certificat médical délivré par un médecin généraliste agréé, constatant que les intéressés ne sont atteint d’aucune maladie ou infirmité incompatibles avec l’exercice des fonctions postulées. »

Le SNEP demande au ministre de l’Education nationale le retrait du questionnaire élaboré par le rectorat d’Orléans-Tours et que soient strictement appliquées les dispositions de la circulaire du 4 mai 1994.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 14 Empty Re: Veille des outils de répression

Message  sylvestre Mer 28 Sep - 16:55

Je ne sais pas si on a déjà signalé ce site sympathique : https://copwatchnord-idf.org/
sylvestre
sylvestre

Messages : 4489
Date d'inscription : 22/06/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 14 Empty Re: Veille des outils de répression

Message  nico37 Jeu 29 Sep - 1:03

Un fichier de reconnaissance faciale bientôt créé

Il permettra, grâce à l'utilisation des images de vidéosurveillance, d'identifier les suspects grâce à leur visage. Ce fichier policier s'ajoutera à ceux des empreintes digitales et génétiques.

Imaginez une scène à la Minority Report, ce film américain d'anticipation avec Tom Cruise. Les caméras de police seraient capables d'identifier un suspect au passage d'un portique, des ordinateurs comparant, en un éclair, l'image de son visage saisie sur le vif avec celles contenues dans le grand fichier des personnes photographiées lors de leurs gardes à vue, par exemple. Et les yeux électroniques ne le lâcheraient plus, jusqu'à son interpellation.

Vous croyez ce monde réservé aux scénaristes de Hollywood ? Au ministère de l'Intérieur, il est déjà en préparation. Et ce sont les autorités elles-mêmes qui le disent. « Il faut améliorer la police technique et scientifique et l'on se dirige vers la création d'un troisième fichier de reconnaissance faciale, qui pourrait servir à l'exploitation des données de vidéosurveillance » , a déclaré, le 22 juin dernier, le directeur général de la police nationale, Frédéric Péchenard, lors d'une audition à huis clos devant la commission des finances de l'Assemblée nationale.

Validation par l'enquêteur

Les deux autres fichiers auxquels il fait implicitement référence sont le fichier automatisé des empreintes digitales (FAED) et le fichier national d'analyse des empreintes génétiques (FNAEG). Deux bases de données qui firent débat, en leur temps, avant d'entrer dans les mœurs judiciaires, tant leur apport s'est révélé décisif pour élucider les crimes et délits. Ce «troisième fichier» donc, sorte de «fichier photographique national», devrait émerger dans quelques mois. Il serait conçu comme une application complémentaire, intégrée au futur système de traitement des procédures judiciaires (TPJ), autrefois baptisé «Ariane», qui doit voir le jour en 2012, en fusionnant les fichiers judiciaires antécédents les plus utilisés par la police et la gendarmerie, Stic et Judex. Derrière ces acronymes se joue l'efficacité des enquêtes, c'est-à-dire la capacité des forces de l'ordre à mettre un nom sur un fait. Quitte à identifier l'auteur désormais par sa photo.

Veille des outils de répression - Page 14 110812-reconnaissance-faciale

Contactée par Le Figaro, la DGPN apporte toutefois cette précision sémantique: «On ne parlera sans doute pas de reconnaissance faciale, mais plutôt de comparaison physionomique.» Pourquoi ? Parce ce que l'ordinateur ne livrera pas sur un plateau un suspect et un seul. Comme pour l'exploitation des empreintes digitales, il procédera par comparaison de points caractéristiques du visage (distance entre le nez, les yeux, les oreilles…), proposant in fine une liste de possibles suspects classés selon un ordre de pertinence.

Photographier autrement

Tel individu déjà photographié en garde à vue aura tel pourcentage de points communs avec la personne faisant l'objet d'un contrôle. Le sujet suivant dans la liste aura un rang inférieur en raison de son taux de similitude moins élevé. « Mais c'est l'enquêteur qui toujours validera », assure un haut gradé de la gendarmerie, elle aussi intéressée par cette technologie.

Demain, pour enrichir leur superfichier photographique, la police et la gendarmerie vont sans doute changer leur façon de photographier les gardés à vue. Pour faciliter les comparaisons avec les images prises d'en haut par les caméras de surveillance, on demandera au suspect auditionné de se laisser photographier par un appareil placé en hauteur et non plus seulement de face et de profil.

La séance photo pourra même se faire en mouvement, pour une reconstitution du visage en 3D, qui limite les risques d'erreur. Faut-il avoir peur de la reconnaissance faciale? Elle est déjà entrée dans la vie des internautes. Une telle fonction est désormais intégrée à Facebook pour identifier ses « amis » .

Par ailleurs, une partie de la police américaine devrait être équipée d'une application iPhone permettant d'identifier un suspect par comparaison photo instantanée, au gré de ses patrouilles. La police tricolore n'en demande pas tant. Mais elle aimerait, au moins, comme le dit un commissaire, « avoir accès aux mêmes technologies que le simple citoyen ».

Une technologie strictement encadrée

Avant même de songer à faire de la reconnaissance faciale en temps réel, les autorités peuvent déjà exploiter les milliers d'heures de vidéos annexées à leurs dossiers non élucidés. Toutes ces images où l'on voit parfois distinctement des voyous frapper, voler, violer. Elles seront d'autant plus fréquentes que les caméras vont se multiplier en ville : l'installation d'un millier d'entre elles est ainsi prévue sur la voie publique à Paris d'ici à 2012 ainsi qu'à Marseille.

Ces voyous anonymes ont peut-être déjà été identifiés lors d'une garde à vue antérieure. Leur photo peut alors figurer dans le fichier Canonge, qui contient les traditionnels clichés de face et de profil que l'on présente aux victimes pour les aider à reconnaître leur agresseur.
Jusqu'alors, pour s'en assurer, il fallait réaliser une requête manuelle, selon des critères subjectifs (taille apparente, type morpho-ethnique, couleur de peau, de cheveux, etc.), en puisant dans le fichier Canonge. Or, celui-ci se composant d'une multitude d'albums photos numériques mis à jour au niveau local et non reliés entre eux au plan national, l'opération revient parfois à chercher une aiguille dans une meule de foin. Mais en brassant tous ces éléments photographiques avec de puissants ordinateurs, la recherche passerait du stade artisanal à la puissance de calcul industrielle. Et selon des critères plus scientifiques. Le secret de cette méthode est en effet mathématique. Le visage est cartographié, puis transformé en algorithme. Ce qui lui donne, en quelque sorte, une signature, que l'on peut donc comparer à celles des autres visages contenus dans le grand fichier photographique de la police.

Trois sociétés en concurrence

Bien sûr, les résultats obtenus peuvent être altérés par une mauvaise prise de vue, une ombre, un défaut de lumière. La personne peut aussi avoir grossi, s'être grimée ou avoir un jumeau… Mais les autorités assurent que des logiciels performants corrigent désormais ces défauts.

Ils recomposent le visage en partie caché, par un chapeau, par exemple, et se concentrent sur les points distinctifs exploitables. Trois sociétés notamment ont proposé des solutions au ministère de l'Intérieur: Morpho, spécialiste des traitements d'images de masse ; Cognitec, passée maître dans les outils visant à détecter les fraudes documentaires ; et la petite entreprise Facing it, dont les logiciels se font fort de reconnaître un intrus «blacklisté» qui se présenterait à un accès ou dans un couloir. La Place Beauvau n'a pas encore arrêté ses choix. Et elle devra se plier aux recommandations de la Cnil, qu'elle vient de saisir du dossier.

En tout état de cause, la méthode devra être strictement encadrée, sans jamais déresponsabiliser l'enquêteur. «Pour la reconnaissance en temps réel d'images vidéo, les marges d'erreur sont encore importantes», avoue un policier.

Détecter un Ben Laden dans une foule n'est pas chose aisée. Mais dans un aéroport, canalisé dans un sas, le public observé échappera plus difficilement au regard inquisiteur des caméras de vidéosurveillance.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 14 Empty Re: Veille des outils de répression

Message  nico37 Ven 30 Sep - 22:28

http://www.arretsurimages.net/contenu.php?id=4341

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 14 Empty Re: Veille des outils de répression

Message  nico37 Sam 1 Oct - 16:55

Samedi 1er octobre : journée de la sécurité intérieure

La journée de la sécurité intérieure est l'occasion d'une rencontre entre les acteurs de la sécurité (policiers, gendarmes, sapeurs-pompiers, personnels et bénévoles de la sécurité civile,...) qui protègent les personnes et les biens, garantissent la paix publique, sécurisent nos routes, organisent secours et assistance en cas d'accident ou de catastrophe naturelle.

Toutes celles et tous ceux qui, dans des conditions souvent difficiles, vous protègent au quotidien et sur le terrain. Vous trouverez le programme détaillé des animations dans le fichier ci-dessous.

L'inauguration officielle par MM le Préfet et le Maire de Tours aura lieu samedi à 11H00 Boulevard Heurteloup à Tours.

Programme des animations (.pdf)

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 14 Empty ude Guéant promet de sévir contre un site "anti-flics"

Message  Roseau Dim 2 Oct - 1:09

@ Sylvestre
Copwatch est si utile que Guéant veut l'interdire:
http://fr.reuters.com/article/topNews/idFRPAE78T0DU20110930
Roseau
Roseau

Messages : 17750
Date d'inscription : 14/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 14 Empty Re: Veille des outils de répression

Message  nico37 Lun 3 Oct - 22:20

http://reflets.info/eurogauchistes-dans-le-viseur-part1
http://reflets.info/eurogauchistes-dans-le-viseur-part2

Les « fauteurs de trouble » qui sévissent lors des principaux sommets internationaux font l’objet d’une attention toute particulière de la part des vénérables institutions de l’Union européenne. Il y a quelques mois, avant le sommet du G8 de Deauville, j’avais eu l’occasion de raconter comment les pays membres, via le Conseil des ministres et ses différents groupes d’experts policiers, entendaient créer une base de données croisée pour cibler les troublemakers habitués aux rassemblements anticapitalistes.

Statewatch, ONG britannique en pointe sur ce dossier, révèle aujourd’hui un autre volet de cette coopération policière. La dernière analyse de
Statewatch (document PDF en anglais) évoque trois de ces projets européens en cours d’élaboration :

ECRIS (European Criminal Records Information System), sorte de super casier judiciaire européen, qui concernerait des personnes déjà condamnées à des crimes et délits, mais pas seulement d’après Statewatch :
- ECRIS pourrait être élargi à des « condamnations civiles ou même administratives »;
- EPRIS (European Police Records Index System) : pour simplifier, ce serait un super fichier STIC européen. Développé au sein de l’agence de coopération Europol — qui détient déjà ses propres « fichiers de travail à des fins d’analyse » (Analysis Work Files) visant de simples « suspects » (ceux qui «pourraient commettre des infractions pénales», à l’image des successeurs du fichier EDVIGE en France) —, EPRIS sera une passerelle commune pour que chaque organe policier national puisse piocher dans les bases des autres États membres.
IXP (Information Exchange Platform for Law Enforcement Authorities) : cet outil jouerait aussi le rôle de passerelle unique, mais pour accéder à tous les fichiers gérés par les organes supranationaux de l’UE. Ceux d’Europol, d’Eurojust (coopération judiciaire), des douanes (SID), de Frontex (sorte de super agence de l’immigration et ses « vols groupés »), mais aussi SIS (fichier Schengen), et les deux fichiers biométriques Eurodac (demandeurs d’asile) et VIS (demandeurs de visas)…

Évidemment, souligne Statewatch, cette coopération active ne s’accompagne pas, en parallèle, d’une plus grande protection des données face aux risques d’arbitraire d’État.

Les deux premiers systèmes figurent déjà dans une liste (presque) exhaustive des bases de données policières de l’UE qui a été publiée en juillet 2010 par la Commission européenne.

L’attitude de l’UE à l’égard des « fauteurs de trouble » est symptomatique. La stratégie sous-jacente est de créer l’amalgame entre des menaces d’ordre « terroriste » et les traditionnels « ennemis intérieurs » que représentent, aux yeux des institutions de l’UE, les groupes anticapitalistes.

On parle ici de manifestants qui deviennent la cible d’une surveillance « préventive », c’est à dire avant qu’ils ne commettent la moindre infraction. Une autre tactique consiste à mettre dans le même sac les hooligans présents sur les grands événements sportifs et les groupes radicaux qui luttent contre les dérives de l’ordre ultralibéral (conflits sociaux, soutien aux migrants, écolos radicaux…). Exemple en Italie, lors des manifs étudiantes de décembre 2010. Le ministre de l’intérieur Roberto Maroni (Ligue du Nord), n’a pas hésité à proposer une « carte du manifestant » à l’image de ce qui existe dans les stades de foot avec la « carte du tifoso »: un fichier central qui exclut tout supporter dès le moindre débordement. Bonne idée : même Bachar el-Assad n’y avait pas pensé!

Pour l’instant, seuls Europol et SIS (fichier Schengen) permettent de ficher de simples suspects accusés de pouvoir un jour troubler l’ordre public. Mais l’idée de créer un outil centralisé fait son chemin. Comme en témoigne un document récent émanant du Conseil de l’union (PDF en anglais). Cette fois, il est question, novlangue oblige, de « travelling violent offenders » (contrevenants violents transfrontaliers), et indique qu’en 2012 la Commission devra proposer des moyens concrets pour améliorer « l’échange d’information » entre États membres sur cette question cruciale.

Un écureuil dans les cages de l’UE

Pourtant, l’ »échange » fonctionne déjà pas si mal. L’histoire de Cécile Lecomte, une militante française installée en Allemagne depuis quelques années, est éloquente. Cette ancienne pro d’escalade milite au sein d’un groupe pacifiste connu pour bloquer les convois de déchets radioactifs en s’accrochant aux arbres ou aux ponts surplombant les voies ferrées…
Dans un entretien paru récemment sur Article 11, elle raconte comment elle s’est retrouvée fichée dans une dizaine de bases de données de la police criminelle et anti-terroriste allemande. Et fait aussi l’objet de mentions dans les fichiers d’Europol et du système Schengen (SIS), que les Allemands ont été les premiers à enrichir pour y inclure des « listes noires » de militants indésirables, via le fichier « IgaSt » (International agierende gewaltbereite Störer), qui classe les « fauteurs de troubles violents au niveau international ».

En 2008, juste avant une action contre l’un de ces convois, celle que l’on surnomme « l’Écureuil » est restée jusqu’à quatre jours en « garde à vue préventive ». Depuis, elle a attaqué l’Etat allemand devant la Cour constitutionnelle. Sans grand espoir que celle-ci aboutisse avant un bon bout de temps… Extrait de son témoignage:

Mon nom est aussi dans les fichiers « INPOL » (accessible à toutes les forces de police allemandes) et « LIMO » (fauteurs de trouble « de gauche »). De manière générale, les militants antinucléaires sont ciblés dans deux bases de données, ISAS et SAFIR, qui comportent des sections spéciales « Castor ». Elles servent non seulement de base statistique mais aussi de justification des mesures d’interdictions préventives.

Il y a aussi la liste « GESA », visant des personnes mises en garde à vue lors d’évènements de grande envergure. Ça concerne donc les arrestations groupées. Et la base « APS », qui fiche les « délits à motivation politique ». Là aussi c’est « préventif » : il suffit de simples suspicions. Une rébellion lors d’une manif suffit à être dans APS. Tout comme dans LIMO, d’ailleurs.

Et il y a enfin les fichiers de type « militaires ». En février 2008, on a bloqué pendant 5 heures un train de l’armée transportant du matériel militaire. Une personne s’est enchaînée aux rails. Elle a été condamnée, mais le dossier est encore devant la Cour constitutionnelle, après avoir été rejeté par la Cour de cassation. Moi, je n’ai pas encore été jugée.
Pour cette action pacifique, nous sommes, d’après le dossier pénal, tombés dans les listes du « MAD » (Militärischer Abschirmdiesnt), les services secrets militaires, et dans ceux de la section antiterroriste de la BKA (police fédérale). Tout ça pour des gens qui, justement, refusent la violence. Et encore, nous avons appris ça par erreur : un document classé « confidentiel » a atterri dans notre dossier. [...]

Action à Hambourg contre un projet de centrale à charbon

L’amalgame apparent entre menaces terroristes « extérieures » et « ennemis de l’intérieur » est détaillé dans une autre synthèse de Statewatch qui date de mai 2010 (document PDF en anglais). Le Conseil de l’UE envisage en effet de créer un « instrument multidimentionnel » pour « collecter des données sur les processus de radicalisation ». Or, la notion d’ « idéologie supportant directement la violence » est élargie à une liste disparate mettant dans le même sac « extrémisme de droite ou de gauche, islamisme, nationalisme, anti-globalisation, etc. »

Les rares contre-pouvoirs à la machine policière européenne ne font pas le poids. Peter Hustinx, le Contrôleur européen à la protection des
données (CEPD), tout comme Martin Scheinin, ex-rapporteur spécial du Conseil des Droits de l’homme de l’ONU chargé de la « promotion des
droits de l’homme dans la lutte contre le terrorisme », n’ont pas manqué de soulever les multiples entraves aux libertés de ces systèmes croisés toujours plus intrusifs. Mais ce n’est pas ces droitsdel’hommistes qui vont faire la loi dans la Forteresse Europe.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 14 Empty Re: Veille des outils de répression

Message  nico37 Ven 7 Oct - 2:18

Sommet de l'OTAN en 2009: le fichier était illégal

En mars 2009, le préfet Jean-Marc Rebiere a pris un arrêté instituant des zones (orange et rouge) dont l'accès pour les citoyens a été réglementé et sévèrement contrôlé durant le sommet de l'OTAN, les 3 et 4 avril de la même année. Trois citoyens Strasbourgeois contestaient cette décision comme portant atteinte à la liberté fondamentale d'aller et venir sur le territoire. Par ailleurs, les mêmes demandaient l'annulation du fichier de police constitué à cette occasion pour gérer les accès auxdites zones.

Le jugement rendu ce 5 octobre par le tribunal administratif de Strasbourg dans cette affaire, donne raison aux demandeurs sur ce deuxième point. Alors que la Commission nationale informatique et liberté n'avait pas eu le temps matériel de se prononcer sur la création de ce fichier compulsant des données personnelles, alors que seul un arrêté ministériel pouvait fixer les modalités de mise en oeuvre du traitement de ce fichier, il avait été créé "sur décision du préfet du Bas-Rhin", précise le jugement, et donc "par une autorité incompétente". Cette décision est annulée par ledit jugement.

"On assiste à une victoire de l'Etat de droit et donc de la démocratie", a commenté tout à l'heure Me Rosenstiehl. "On ne peut pas ficher les citoyens en dehors de toute règle. L'Etat ne peut pas faire n'importe quoi et ne peut pas gérer les déplacements de ses responsables contre les libertés publiques".

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 14 Empty Re: Veille des outils de répression

Message  nico37 Sam 8 Oct - 2:21

Empreintes génétiques: « Refuser le prélèvement, c'est aggraver son cas »

Le 28 juin 2011, le tribunal correctionnel de Compiègne relaxait le syndicaliste CGT Xavier Mathieu, figure emblématique de la lutte contre la fermeture de feu l'usine de pneus de Continental, à Clairoix, dans l'Oise, jugé pour avoir refusé de se soumettre à un prélèvement ADN.

Déjà condamné à 4000 euros d'amende pour avoir participé au saccage de la sous-préfecture de Compiègne en avril 2009, il risquait cette fois la prison avec sursis.

Une première pour un syndicaliste.

Seuls des faucheurs volontaires d'OGM avaient jusqu'ici bénéficié d'une relaxe après un refus de prélèvement d'ADN. Après avoir créé en 2008 un délit spécifique de fauchage, le législateur a en effet oublié de l'ajouter sur la liste des infractions visées par le texte de loi sur le fichage des empreintes génétiques.

La dégradation de biens publics, elle, rentre bien dans le cadre du fichage ADN. Mais en s'appuyant sur la loi informatique et liberté de 1978, le tribunal de Compiègne a jugé «inadéquat, non pertinent, inutile et excessif» le recueil des empreintes génétiques d'un syndicaliste, condamné pour des «faits commis en plein jour, dans le cadre d'une manifestation organisée, (...) dans une démarche parfaitement lisible de combat syndical, et non dans une démarche à vocation purement délinquante et antisociale» (lire l'analyse de son avocate). Le parquet a fait appel.

«C'est un précédent intéressant car le tribunal, malgré son très peu de
marge de manœuvre, a posé la question du caractère disproportionné du
fichage et cette relaxe pourrait inspirer d'autres tribunaux», salue
Matthieu Bonduelle, secrétaire général du Syndicat de la magistrature.

«Ce sont ces refus de prélèvement qui créent une jurisprudence et permettent d'avoir un minimum de garanties par rapport à une loi qui offre une zone d'interprétation très large en matière de fichage ADN», se réjouit de son côté André Paccou, délégué en Corse de la Ligue des droits de l'homme. Le parquet ne s'y est d'ailleurs pas trompé : trois jours après la relaxe de Xavier Mathieu, il faisait appel.

Mais mis à part ces militants fortement médiatisés, combien de personnes, arrêtées pour des feux de poubelle, petits larcins, consommation ou détention de cannabis ou encore des appels malveillants, se risquent-elles à refuser le prélèvement de salive ? Car, mine de rien, le fichier est passé de moins de 2000 profils génétiques en 2002 à 1,7 million début juillet 2011.

Créé par la loi Guigou en 1998, trois mois après l'arrestation de Guy Georges, le tueur en série identifié grâce à son ADN, le fichier national automatisé des empreintes génétiques (Fnaeg) ne devait à l'origine contenir que les empreintes des violeurs et délinquants sexuels.

Par élargissements successifs, il concerne désormais presque tous les délits d'atteinte aux personnes et aux biens (à l'exception notable des délits financiers et de ceux propres aux politiques, aiment à rappeler ses détracteurs), sans exception d'âge pour les mineurs.

« Vu le texte et les infractions visées, du vol au proxénétisme, les individus mis en garde à vue sont quasiment systématiquement prélevés et inscrits au Fnaeg», explique Carlos Garcia, délégué national du Syndicat national des officiers de police (Snop).

Près de 80% des personnes fichées présumées innocentes

Selon la gravité des soupçons, l'officier de police judiciaire peut opter pour une simple comparaison de l'ADN du suspect avec les traces et profils déjà présents dans le fichier, ou, en cas d'«indices graves et concordants», demander qu'il soit enregistré dans le fichier. Dans ce cas, l'empreinte sera conservée 25 ans (et 40 ans pour les coupables).

Au 1er juillet 2011, seuls 21% des 1,7 million de profils enregistrés étaient ceux de personnes condamnées. C'est-à-dire que 79% des personnes fichées génétiquement en France sont de simples mis en cause, non condamnés et donc présumés innocents.

Selon le ministère de l'intérieur, l'efficacité du fichier (sa capacité à «matcher» des profils ou des traces) dépend de son fonds de roulement (le nombre de profils enregistrés). «Il y a donc une volonté ministérielle de faire un maximum de prélèvement et les personnels de terrain sont soumis à une forte pression», dit Gérard Lagarde, coordinateur police technique et scientifique du syndicat Unité SGP Police.

« Le prélèvement doit devenir une procédure aussi banale que l'est aujourd'hui la prise d'empreintes digitales » , préconisait en 2005 un rapport de l'inspection
générale de l'administration. Bons élèves, les gendarmes ont effectué en 2010 un prélèvement de salive sur plus de la moitié des personnes mises en cause pour des infractions entrant dans le champ d'application du Fnaeg, tandis que les policiers ne s'exécutaient que dans 25,5% des cas.

Mais impossible de savoir combien de personnes refusent de donner leur ADN. Faute de chiffre, il faut se pencher sur ceux des condamnations pour refus de prélèvement, passées de 245 en 2004 à 555 en 2009 (dont 83 à des peines d'emprisonnement ferme).

La plupart des condamnés sont de simples mis en causes (371 cas), plus rarement des personnes déjà condamnées pour un délit (167), et encore plus rarement pour un crime (21). C'est peu par rapport à l'inflation du fichier mais cela montre que, même pour de simples «mis en cause», des peines de prison ferme (autour de deux mois en moyenne) sont régulièrement prononcées en France pour refus de prélèvement ADN.

Les peines encourues vont jusqu'à un an de prison et 15.000 euros d’amende (deux ans et 30.000 euros dans le cas d’une personne condamnée pour crime). De plus, «la loi est particulièrement dure, car elle rend les éventuelles remises de peine impossibles en cas de refus de se soumettre au prélèvement», explique Gérard Lagarde, coordinateur police technique et scientifique au syndicat Unité SGP Police.

« Il y a une hypocrisie du système, remarque André Paccou, de la LDH. On ne peut prélever votre ADN sans votre consentement, mais le refus est considéré comme une infraction ! »

A part les militants et « ceux qui se savent coupables et ont laissé des traces partout sur des cambriolages » , les refus sont donc peu nombreux, selon Joël Alerte, délégué Unité SGP Police dans les Yvelines.

« Entre la peine et le montant de l'amende, ça calme généralement la personne, remarque cet ancien de la brigade de sûreté urbaine. En cas de refus, nous lui expliquons qu'elle aggrave son cas et, si elle persiste, nous faisons une procédure incident. En plus de l'infraction initiale, le gars peut se retrouver directement au dépôt et au bout de deux ou trois jours en maison d'arrêt, il réfléchit et dit " Prenez ma salive pour ce que c'est... " »

« Ne pas avoir d'ennui avec la police »

Membre du collectif des déboulonneurs à Rouen et condamné en 2007 à 1 euro symbolique pour barbouillage de panneaux publicitaires, François Vaillant, 59 ans, a vécu un parcours du combattant pour avoir «refusé d'ouvrir la bouche».

Neuf mois après sa condamnation, cet ancien prêtre, rédacteur en chef de la revue Alternative non-violentes, reçoit en 2008 une convocation du parquet lui demandant de passer au commissariat pour un recueil de ses empreintes.

« Très gentiment, on me conduit au premier étage dans une pièce ressemblant à une salle de dentiste, on me demande de m'asseoir et on tend un petit coton pour prélever ma salive, raconte-t-il. Je refuse. On menace de me mettre en garde à vue. Comme je suis militant, je sais que l'important est de rester calme et de ne pas avoir un mot de trop face à la police. Au bout d'une heure, on me fait sortir dans le couloir, un capitaine vient m'expliquer que je n'ai pas le droit de refuser, puis m'informe que ça allait chauffer et que j'allais être convoqué. »

François Vaillant est condamné le 7 décembre 2009 à une amende de 300 euros pour refus de prélèvement ADN (300 fois plus que pour les faits poursuivis à l'origine), une peine réduite en appel, en janvier 2011, à 1 euro.

« Une petite victoire, se réjouit-il. Mais chaque procès m'a coûté 4000 euros en frais de justice, je n'ai pu tenir le coup que grâce au réseau d'Alternatives non-violentes. Alors je comprends que les gens donnent leur ADN et préfèrent ne rien dire pour ne pas avoir d'ennui avec la police. »

Un lecteur, qui tient à rester anonyme, récemment mis en garde à vue pour vol à l'étalage, raconte un autre épisode tout aussi absurde. Ayant refusé d'être pris en photo et opposant le même refus au prélèvement biologique, il dit avoir dû faire face à la colère et à l'incompréhension non seulement des deux officiers qui l'interrogeaient, mais également de l'avocate commise d'office qui « (lui) avoue ne pas bien comprendre les raisons de (son) refus et (lui) conseille de revenir sur ce choix » .

« Bien que complètement convaincu du bien-fondé de (sa) démarche », il dit s'être senti « déstabilisé d'être si impuissant et en territoire si manifestement hostile à mon attitude ». Il repartira du commissariat avec un simple rappel à la loi concernant le vol et... une convocation au tribunal pour le refus du prélèvement ADN.

Les motivations des refus sont diverses. Xavier Mathieu objecte qu'« un syndicaliste n'a rien à faire dans ce fichier entre Marc Dutroux et Emile Louis ». François Vaillant refuse lui d'alimenter un fichier « qui pourrait être utilisé n'importe comment si l'extrême droite arrivait au pouvoir » .

Il s'appuie sur les recherches de généticiens, qui montrent que les 15 à 18 marqueurs génétiques utilisés par le Fnaeg peuvent livrer des informations sur les maladies, les prédispositions pathologiques ou l'origine géographique des individus.

En 2008, Mediapart avait d'ailleurs révélé qu'un laboratoire privé, l'Institut génétique Nantes Atlantique (IGNA), avait discrètement réalisé, à la demande de magistrats, des tests génétiques visant à déterminer l'origine « ethnique » de traces ADN laissées sur la scène d'un crime ou d'un délit.

Mais de façon très hypocrite, le ministère de l'intérieur continue cependant de feindre que l'empreinte ADN ne serait qu'un avatar de l'empreinte digitale. Comme l'écrit le commissaire honoraire Georges Moréas, « comparer le fichier ADN au fichier des empreintes digitales est malhonnête, car nos doigts ne laissent que la trace de nos doigts, et rien de plus. Dans nos gènes se trouvent nos origines, notre histoire, nos maladies, nos secrets... ».

Très peu de plaintes

Mais de l'aveu même de Jean-Claude Vitran, de la Ligue des droits de l'homme, le sujet n'est « pas très mobilisateur ». « Les personnes ne se rendent pas compte à quelle sauce elles vont être mangées, alors qu'on est véritablement dans le corps du délit, avec une donnée ultraconfidentielle et intime » , estime-t-il.

Contrairement au Stic, systématiquement consulté par les autorités administratives pour l'embauche dans certains domaines (sécurité, aéroports, jeux, courses, etc.), le Fnaeg n'est accessible que dans le cadre d'une enquête judiciaire. « Donc, les gens fichés oublient assez vite puisqu'il n'y a pas de conséquence sur leur vie quotidienne » , constate une substitut au procureur, en région, qui dit recevoir très peu de demandes de retrait, bien moins que pour le Stic ou le Judex (son équivalent dans la gendarmerie).

Selon la loi, les empreintes sont « effacées sur instruction du procureur de la République agissant soit d'office, soit à la demande de l'intéressé, lorsque leur conservation n'apparaît plus nécessaire compte tenu de la finalité du fichier » . Un critère assez flou pour laisser toute latitude au parquet.

« En cas de relaxe à l'audience, nous faisons une mise à jour systématique du fichier, explique la substitut au procureur. Le procureur peut aussi retirer des gens à leur demande, par exemple des personnes prélevées en tant que suspects et non poursuivies ensuite.
S'il s'agit d'un classement pour absence d'infraction, nous les enlèverons du fichier, mais, si le classement a été fait au bénéfice du doute, nous pouvons ne pas faire suite à la demande. »

En 2010, seulement quinze personnes ont exercé leur droit d'accès et de rectification auprès du service gestionnaire du fichier, la direction centrale de la police judiciaire.

Et la Cnil n'a été saisie que de neuf plaintes concernant le Fnaeg sur les trois dernières années. Une paille auprès des quelque 1400 demandes d'accès indirect au Stic qu'elle a traitées en 2008.

Avec son unité automatisée de génotypage au laboratoire d'Ecully (Rhône), sa double saisie, une procédure télématique, et un contrôle systématique du cadre juridique dans lequel les prélèvements sont envoyés, le Fnaeg se veut un fichier modèle, loin des errements de son lointain et géant cousin, le Stic, truffé d'erreurs.

« Le protocole est beaucoup plus sécurisé, assure Gérard Lagarde. On a utilisé dès la conception du Fnaeg les faiblesses rencontrées ailleurs dans le monde, notamment en Grande-Bretagne. La transmission télématique instaurée en 2006 permet d'éviter les dérives et donne une traçabilité pour chaque empreinte. Et tout prélèvement qui arrive à Ecully est systématiquement contrôlé sur le plan juridique: s'il ne rentre pas exactement dans le cadre de la loi, il est écarté. »

Même confiance du côté de la députée PS Delphine Batho, qui prépare un nouveau rapport sur les fichiers de police pour la rentrée 2011. « Le Fnaeg a une architecture différente du Stic, avec notamment une double saisie, c'est un fichier très satisfaisant » , estime-t-elle.

« Un marteau-pilon pour casser une noix »

Le député communiste Pierre Gosnat a, lui, déposé, en septembre 2010, une proposition de loi visant à interdire le fichage génétique des militants syndicaux afin qu'ils ne soient pas « traités à l'égal de criminels et de terroristes » .

« On ne remet pas en cause le besoin d'un fichier pour certains délits de biens communs, mais il faudrait mieux baliser ce qui relève de l'obligation pour les citoyens d'être génétiquement fichés » , explique-t-il.

« On peut comprendre l'opportunité pour les crimes mais est-ce que les petits délits, du type outrage à agent ou tags, requièrent ce fichage pour 25 voire 40 ans, y compris pour les mineurs ? » , demande également Nicolas Gallon, avocat de plusieurs faucheurs volontaires.

Pour Jean-Claude Vitran, « il est anormal que presque l'ensemble des délits entraînant une peine de prison permettent au policier de prélever votre salive. C'est prendre un marteau-pilon pour casser une noix. Les principes de proportionnalité et de finalité, au fondement même de notre démocratie, ne sont pas respectés. »

Sommés, avec la réforme de la garde à vue, de passer de la culture de l'aveu à celle de la preuve scientifique, les syndicats défendent eux « un bel outil » .

Joël Alerte donne l'exemple récent d'un homme, interpellé et mis en garde à vue en juin pour un viol à la suite d'une enquête de voisinage classique. « On a fait un prélèvement et on a eu la réponse en moins de 48 heures, raconte-t-il. Quand le fichier vous dit que ça correspond à deux autres viols, sur les lieux desquels avaient été récupérés des mégots de cigarette portant son ADN, on dit bravo. »

« Quand on tombe dans la délinquance, on ne va pas tout de suite braquer une banque, on peut commencer par un petit vol avec violence, argumente Carlos Garcia. S'il n'est pas signalisé au Fnaeg, l'affaire ne sortira pas. En grossissant un peu, une petite affaire de rien du tout peut révéler un serial killer.»

Mais les policiers reconnaissent eux-mêmes que le tout ADN est inefficace. Certains délinquants, « joueurs », n'hésitent par exemple pas à truquer les scènes de crime en y transportant par exemple des mégots ramassés dans des lieux publics.

Pire, une équipe scientifique israélienne a démontré en août 2009 qu'il était aisé de contrefaire de l'ADN humain dans le but de falsifier des scènes de crime. « On peut ainsi créer sa scène de crime, affirme Dan Frumkin, auteur de l'étude, dans le New York Times. N'importe quel étudiant de licence en biologie pourrait y parvenir. »

« Il est certain que si on fichait toute la population françaises, cela augmenterait les résolutions des enquêtes, ironise Matthieu Bonduelle.
Et la politique de systématiser le prélèvement et de pénaliser les refus va vers cette extension progressive du fichier. »

L'exemple du précurseur britannique et de sa base de cinq millions de profils (dont un million de personnes innocentées) est inquiétant.

Malgré une condamnation en décembre 2008 par la Cour européenne des droits de l'homme qui avait estimé que « le caractère général et indifférencié du pouvoir de conservation des empreintes de personnes soupçonnées d'avoir commis des infractions mais non condamnées » constituait « une atteinte disproportionnée au respect de la vie privée » , le ministre de l'intérieur britannique, James Brokenshire, semble prêt à tous les subterfuges pour ne pas renoncer à ces empreintes, parfois durement acquises.

Fin juillet 2011, il a affirmé qu'au lieu d'être détruits, comme promis par David Cameron, les profils génétiques des personnes innocentées seraient simplement anonymisés, déclenchant la colère des associations de défense des droits de l'homme.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 14 Empty Re: Veille des outils de répression

Message  nico37 Sam 8 Oct - 14:43

Claude Guéant et «le problème de la délinquance roumaine», une idée fixe

Le ministre de l'Intérieur, qui depuis un an multiplie les déclarations sur le sujet, passe la vitesse supérieure à l'approche de la présidentielle.

Tiens, une offensive de Claude Guéant sur «la délinquance impliquant des ressortissants roumains». Ça faisait longtemps. Deux semaines au moins.
Mais ce lundi, l'opération est d'envergure: annonce d’un véritable «plan de lutte contre les jeunes roumains», vendue plein pot en une du Parisien, et déplacement médiatisé du ministre de l'Intérieur sur les Champs-Elysées à Paris.

On avait un temps cru que le sujet se tasserait après la flambée anti-Roms de l’été 2010, qui avait valu à la France de se faire taper sur les doigts par Bruxelles, l’ONU et le pape réunis. Mais non: à huit mois de la présidentielle, le triptyque délinquance-Roumains-immigration est de toute évidence clairement remis sur le tapis, continuant d’alimenter la confusion.

Comme à son habitude dès qu’il aborde «le problème de la délinquance roumaine», le ministre leste son discours d'un festival de chiffres tout aussi percutants qu’invérifiables et difficiles à replacer en perspective, puisque émanant de fichiers internes à la police – si les statistiques par nationalité sont autorisées, les chiffres officiels de la délinquance ne font pas d’autre distinction que étrangers / Français parmi les mis en cause. «Près de 1200 ressortissants roumains ont été déférés devant la justice (…) pour les sept premiers mois de l’année à Paris. Les délinquants roumains représentent un déféré sur dix dans la capitale», nous apprend donc Claude Guéant dans Le Parisien. « Sur les sept premiers mois de l’année 2011, il y a eu 4800 mis en cause roumains interpellés par la police à Paris contre 2500 pour la même période en 2010. Ce qui signifie une augmentation de plus de 90%. »

90%. S'il s'agit de faire peur, c'est réussi, le chiffre est d’une efficacité redoutable. Mais rapporté à l’ensemble de la délinquance, « 2% de la délinquance en France sont le fait de Roumains », si l’on en croit ce qu’expliquait ce 29 août sur RMC un certain… Claude Guéant. (Source RMC)

« Moi je dis que pour ce que je sais, la délinquance roumaine est une réalité qu’il faut que nous combattions. Et ça, je le sais parce que c’est chiffré.» Claude Guéant le sait, et surtout le dit, depuis un moment, et il n'est d'ailleurs pas le premier gouvernement. Petit retour sur les principales déclarations, chiffrées donc.

Juillet 2010, le déclencheur. En réaction à l’affaire de l’attaque de la gendarmerie de Saint-Aignan (Loir-et-Cher) par une cinquantaine de gens du voyage, Nicolas Sarkozy lance le 21 une charge contre « les problèmes que posent les comportements de certains parmi les gens du voyage et les Roms ». C’est dans ce contexte de stigmatisation des Roms et de tour de vis sécuritaire que Brice Hortefeux, prédécesseur de Guéant à l’Intérieur, sort le premier des chiffres ciblés sur les actes de délinquance imputés à des ressortissants roumains. « Aujourd’hui, à Paris, la réalité est que près d’un auteur de vol sur cinq est un Roumain » , concluait le ministre, impressionnants graphiques à l’appui.
Août 2010 Hortefeux, encore, rappelant qu'il n'existe pas « de statistiques sur la délinquance par communauté, mais il y a des statistiques par nationalité » observe «par exemple» qu'à Paris « la délinquance de nationalité roumaine avait augmenté l'année dernière de 138%. » Avant d'évoquer une hausse de 259% de la délinquance des Roumains depuis 18 mois, se fiant à une étude de la direction de la sécurité de proximité de l’agglomération parisienne.
Septembre 2010 Claude Guéant, alors secrétaire général de l’Elysée, reprend le même procédé en assurant le 5 septembre sur Europe 1 qu’ « en deux ans, la délinquance roumaine en France, pas la délinquance des Roms, la délinquance roumaine, a été multipliée par 2,5 » . Ou comment pratiquer l’amalgame Roms-Roumains en faisant mine de vouloir l’éviter (lire le «désintox» que Libé avait alors consacré à ces propos).
12 juin 2011 Dans une interview au JDD, Claude Guéant cible une nouvelle fois les Roumains, en axant cette fois ses propos sur les mineurs: « A Paris, 80% des vols à la tire sont commis par des Roumains mineurs. Avec les autorités roumaines, nous allons conduire une action contre cette délinquance structurée par ville et par réseaux mafieux. »
Fin juillet 2011 l’AFP se « procure » une étude policière selon laquelle la « délinquance générée par les ressortissants roumains » en région parisienne a augmenté de 72,4 % au premier semestre 2011 par rapport au premier semestre 2010. 5680 Roumains, dont une très forte majorité de mineurs, ont été « mis en cause » pour des larcins sur les six premiers mois de 2011, contre un total de 3294 sur la même période de 2010.

Mais qu'on ne se méprenne pas, Guéant « ne stigmatise rien ni personne » , ainsi qu'il s'en est défendu ce lundi matin.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 14 Empty Re: Veille des outils de répression

Message  nico37 Dim 9 Oct - 10:26

Le grossiste Métro soupçonné de ficher illégalement ses clients

La Cnil attend qu'une plainte soit déposée pour enquêter sur ce fichage présumé frauduleux.

Un client du grossiste alimentaire Metro a découvert qu'il était qualifié de "colérique" dans une base de données de l'établissement. Une pratique tendancieuse pour la Ligue des droits de l'homme et la Cnil.

Le grossiste Métro est soupçonné de ficher ses clients à des fins non commerciales. L'un des acheteurs a en effet découvert " par hasard " qu'il était répertorié par l'enseigne comme un client " colérique " , révèle Le Parisien. Cette pratique est-elle légale?

La "victime" de ce fichage, Fabien Louis interrogé par le quotidien régional, dénonce une mention " humiliante et discriminatoire " . La Commission nationale de l'informatique et des libertés (Cnil) abonde dans son sens et considère l'inscription du terme " colérique " sur une fiche client représentative d'un jugement. Cette mention n'a donc pas lieu d'être, selon la commission. " Les commentaires portés sur un tel fichier doivent être factuels et pertinents " , explique son directeur adjoint Patrick Refalo. Aucune plainte n'ayant été pour l'instant déposée, la Cnil reste prudente et refuse de tirer des conclusions.

" La Cnil n'a pas fait sont travail "

Une position trop frileuse, selon Jean-Claude Vitran, responsable du groupe de travail liberté et technologie de l'information à la Ligue des droits de l'Homme (LDH). " Comment un tel fichier, connu de la Cnil, peut-il exister ? " , s'interroge le responsable. " Même sans être saisie d'une plainte, la commission aurait dû enquêter dès que l'information lui est parvenue. La Cnil n'a pas fait sont travail. " Et d'ajouter que la mention ' colérique ' " émane de l'interprétation individuelle d'une personne par une autre et n'a donc rien à faire dans un fichier commercial " .

Métro conteste que cette pratique soit généralisée à l'ensemble du système et affirme que " tous ses fichiers sont déclarés à la Cnil " . Mais le groupe reconnaît qu'une erreur a pu être commise. " Ce client refuse systématiquement de se soumettre aux contrôles imposés dans nos magasins, explique Elisabeth Blandin, directrice de la communication du groupe. A sa troisième visite, le ton est monté entre lui et le responsable du magasin, et, sous le coup de l'émotion, il aurait peut-être inscrit le mot 'colérique' dans le fichier clients... " Pour déterminer les circonstances exactes de cet incident, une enquête interne a été ouverte.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 14 Empty Re: Veille des outils de répression

Message  nico37 Lun 10 Oct - 21:24

Caméras de surveillance à l’école : quelles limites…

La Cnil multiplie ses contrôles sur les dispositifs de vidéoprotection.
Récemment, cinq établissements scolaires ont dû renoncer à leur système de caméras pour atteinte aux libertés des élèves et des enseignants. Revue des
règles qui s’appliquent.

Avant même la rentrée scolaire, la Cnil (Commission nationale Informatique et Libertés) a été saisie, il y a quelques mois, par des associations de parents
d’élèves ou d’enseignants concernant l’installation de caméras au sein même d’établissements scolaires, et non plus seulement sur la voie publique. C’est
pourquoi, la Commission a effectué des contrôles auprès de certains de ces établissements mis en cause, afin d’apprécier la régularité de ces dispositifs. Plusieurs d’entre eux ont été mis en demeure par le président de la Cnil, Alex Türk, de modifier leurs dispositifs de vidéosurveillance. En effet, lors de ces vérifications, les agents de la Cnil ont constaté que les caméras installées par certains établissements scolaires filmaient en permanence des « lieux de vie » tels que la cour de récréation, le préau ou le foyer des élèves. Les élèves et les personnels étaient ainsi placés sous une « surveillance permanente ». Or, en application du principe de proportionnalité de la loi Informatique et Libertés du 6 janvier 1978, seules des circonstances exceptionnelles peuvent justifier la mise en place de dispositifs de « surveillance permanente » des personnes.

Procédures à respecter

Lorsque la vidéoprotection est installée sur la voie publique, un lieu public ou ouvert au public, c’est la loi du 21 janvier 1995, modifiée par Loppsi 2 (Loi d’orientation et de programmation pour la performance de la sécurité intérieure) qui s’applique. Dans ce cas, le directeur de l’établissement doit obtenir une autorisation préfectorale avant la mise en œuvre de son dispositif. En revanche, lorsque les systèmes de vidéo sont installés sur un lieu privé, non ouvert au public, comme l’intérieur d’un établissement scolaire, c’est la loi Informatique et Libertés du 6 janvier 1978 qui s’applique. Dans ce cas, le directeur de l’établissement doit effectuer une déclaration préalable auprès de la Cnil. Toutefois, cette dichotomie des régimes juridiques relatifs aux systèmes de vidéoprotection, en fonction du lieu d’installation, souffre de quelques exceptions, dont les évolutions technologiques tendent à en faire la règle de droit commun. Il en est notamment ainsi lorsque le dispositif de vidéoprotection sur la voie publique alimente un fichier, ou est couplé à un logiciel de reconnaissance faciale ou d’analyse comportementale. Dans ces hypothèses, la loi Informatique et Libertés s’applique au système mis en œuvre sur la voie publique. De plus, la Cnil est désormais compétente pour constater un manquement aux dispositions de Loppsi 2 en matière de vidéoprotection sur la voie publique. A ce titre, elle peut mettre en demeure le responsable du système de le faire cesser. Et, si ce dernier ne se conforme pas aux termes de la mise en demeure, elle peut prononcer un avertissement public à son égard. En dernier recours, la Commission peut demander au préfet d’ordonner la suspension ou la suppression du système de vidéoprotection. Elle informe alors le maire de la commune concernée de cette demande. Ces mesures ne sont pas exclusives des pouvoirs de sanctions conférés à la Cnil, dans le cadre de manquements constatés aux dispositions de la loi Informatique et Libertés. Dans le cadre de son
programme des contrôles pour l’année 2011, la Commission a d’ailleurs décidé de « mobiliser fortement ses ressources » sur ces dispositifs, en se fixant un objectif d’au moins 150 contrôles. Sur ces contrôles, il est utile de préciser qu’en 2010, ayant constaté que plusieurs salariés d’une entreprise étaient filmés à leurs postes de travail de manière permanente par deux caméras, situées chacune à une extrémité de leur bureau commun, la Cnil avait, pour la première fois, prononcé l’interruption en urgence d’un système de vidéosurveillance.

Surveillance pour des finalités légitimes

Les caméras doivent être installées pour des finalités légitimes : protéger les biens ou les personnes, lutter contre la fugue ou le tabagisme, ...
Cependant, pour répondre à ces objectifs, elles ne peuvent filmer les lieux de vie des établissements scolaires, tels que les cours de récréation, les préaux, les jardins ou les foyers des élèves. La surveillance des personnes, élèves ou enseignants, serait alors « permanente » est donc disproportionnée par rapport au but recherché.

Pour la Cnil, la sécurisation des biens et des personnes peut être obtenue « par la mise en œuvre de moyens moins intrusifs : sécurisation renforcée des accès par exemple, ou configuration du dispositif de vidéosurveillance qui peut être limité aux seuls accès de l’établissement. Seules des circonstances exceptionnelles – établissements scolaires victimes d’actes de malveillance fréquents et répétés – peuvent justifier que des élèves et des enseignants soient filmés en continu ». Au final, cinq des établissements contrôlés par la Cnil ont été mis en demeure de modifier leur système qui portait atteinte aux libertés des élèves et personnels de l’établissement scolaire, en les filmant en continu. La Commission a également veillé à ce que les droits « Informatique et Libertés » des élèves, de leurs parents et des personnels soient parfaitement respectés. La loi impose, en effet, que les personnes soient informées de l’existence de ces dispositifs, de leur finalité, et des modalités pour exercer leur droit d’accès, « ce qui n’était pas toujours le cas ».

Nicolas SAMARCQ

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 14 Empty Re: Veille des outils de répression

Message  nico37 Mer 12 Oct - 0:36

Haut-parleurs de combat, projecteurs sonores, canons à son, ultrasons répulsifs, engins détonateurs… tant de bijoux technologiques créés pour faire la guerre ou maintenir l’ordre. Comment le son est-il utilisé pour disperser des manifestations, contrôler l’espace public ou torturer des prisonniers ? Juliette Volcler dans son livre Le Son comme arme a mené une enquête minutieuse sur les coulisses de la « répression acoustique ». Interview.

Basta ! : Y a-t-il une évolution récente des techniques de « répression acoustique » ?

Juliette Volcler [1] : À la fin des années 2000, des articles ont été publiés sur le sujet : la musique employée comme moyen de torture dans les prisons de la CIA, l’emploi d’un nouveau type d’arme « non létale » dans les manifestations, leLRAD (Long Range Acoustic Device) – vite labellisé « canon à son » par les médias –, l’usage du Mosquito, un émetteur de très hautes fréquences, pour chasser les « indésirables » de certains endroits. L’usage du son pour réprimer, contrôler ou torturer n’est pas neuf, mais la conjonction tout à coup de ces trois usages – en temps de guerre, dans le maintien de l’ordre et dans l’espace public – semble montrer des transformations des pratiques policières ou militaires.

Lorsque je me suis intéressée à ce sujet, j’ai été étonnée de constater à quel point il est difficile de démêler les rumeurs, les approximations et les fantasmes des faits réels : les industriels et les militaires sont les premiers à tenir des discours assez imagirnatlfs sur les armes. J’ai donc voulu savoir ce qu’il en est réellement, faire le point sur ce qui a échoué et ce qui existe, les effets réels que cela peut avoir.

La musique et le son ont toujours été utilisés par l’armée ou la police. Quand sont-ils devenus des instruments de domination ou de torture ?

La diffusion de sons dans l’espace public est une pratique très ancienne. Mais les avancées technologiques de la seconde moitié du XXe siècle ont permis d’utiliser des haut-parleurs pour envoyer le son à longue distance, à fort volume, et pendant des heures voire des jours d’affilée. Et l’élaboration de la « torture psychologique » ou « torture blanche » a été conduite par un programme de la CIA, dans les années 1950 et 1960. Des expériences de privation sensorielle ont été faites sur des cobayes, volontaires ou non, avant d’être instituées dans les méthodes d’interrogatoire de l’agence et ailleurs. Elles ont permis la mise au point de tactiques de « modifications du comportement » et des « missions de harcèlement ». C’est surtout à compter de la guerre du Vietnam que le son devient en tant que tel un instrument de combat. L’épisode Noriega, en 1989, au cours duquel le général panaméen est bombardé de hard-rock par les haut-parleurs de l’armée états-unienne, achève d’instituer la pratique. Ensuite, elle intègre progressivement les missions policières.

« Les bombes sonores sont préférables aux vraies », a déclaré le gouvernement israélien. Le son est-il une arme « efficace », pour la guerre et pour le maintien de l’ordre ?

Les chercheurs et les militaires se sont beaucoup intéressés aux « effets extra-auditifs » du son : les vibrations qu’il peut produire sur d’autres parties du corps que l’oreille, ou les difficultés respiratoires et les légères nausées qu’il est susceptible d’occasionner à fort volume. En réalité, les dispositifs utilisés ont pour l’essentiel des effets auditifs : ils sont efficaces parce qu’ils sont insupportables (et dangereux) pour l’oreille. Ces armes ont également un atout considérable : le mélange de fascination et de peur qu’elles suscitent, largement alimenté par l’absence d’informations étayées sur leur fonctionnement. Et pour le pouvoir, elles offrent une option de plus dans les choix tactiques, et présentent aussi l’avantage d’être moins facilement critiquables que l’armement plus classique.

Les armes à son sont souvent présentées comme « non-létales ». Qu’en est-il vraiment ?

Des recherches ont été menées pour rendre le son mortel. Des chercheurs allemands s’y sont employés sous le IIIe Reich, sans succès. La société la plus emblématique de cette recherche aux États-Unis, Sara, a également cherché à développer une arme modulable, pouvant induire des effets allant d’une simple gêne à la mort. Mais elle n’a pas davantage réussi.

Les études indépendantes sur les armes acoustiques ne nient pas la possibilité de tuer au moyen du son, mais ce serait une méthode peu pratique et plutôt aberrante d’un point de vue militaire ou policier. Cela nécessiterait un dispositif de très grande ampleur et d’une puissance acoustique considérable. Donc difficilement maniable et irréaliste pour un usage sur le terrain. D’après l’évaluation menée par un chercheur, pour qu’un infrason maîtrisable puisse tuer, il faudrait construire une parabole de plus d’un kilomètre de diamètre, avec une puissance équivalente à celle de la fusée Saturne V au lancement ! Quant aux ultrasons, ils pourraient devenir mortels à niveau sonore considérable (180 dB), et à condition que la personne soit maintenue dans le champ ultrasonique pendant au moins 50 minutes. Pour que le niveau sonore d’une explosion devienne létal, il faut qu’il atteigne 210 dB, ce qui n’est pas le cas dans l’armement classique actuel.

Le vrai intérêt militaire du son n’est pas dans son potentiel létal : les armes acoustiques sont surtout efficaces sur le plan psychologique, et sur le plan auditif. L’usage du son (ou de son absence) comme instrument de torture et, de manière générale, les techniques de privation sensorielle permettent de parvenir à la destruction psychique d’un-e détenu-e beaucoup plus rapidement et plus radicalement. Un psychiatre a évalué que certains prisonniers de l’IRA soumis à ces techniques en 1971 étaient devenus psychotiques en quelques heures.

Lors du Sommet du G20 de Pittsburgh, en 2009, on a vu la police américaine recourir à des armes sonores contre les manifestants. Où en est la France sur ce type de pratiques ? Pourquoi n’y a-t-il pas de débat public ?

Le dernier Livre blanc de la Défense évoque à peine les technologies sonores – comme outils de détection. La France a développé un savoir-faire sur les grenades incapacitantes, mais elle n’a pas porté la recherche et le développement dans le domaine acoustique. Les dispositifs en usage proviennent pour l’essentiel des États-Unis ou d’Israël. Un journaliste, Hacène Belmessous, a néanmoins indiqué dans son livre Opération banlieues que l’armée de Terre a voulu faire tester par les gendarmes une arme israélienne déjà employée dans les Territoires occupés, le Shophar, qui émet des fréquences moyennes à fort niveau. Il précise que les gendarmes s’y sont opposés, en raison des risques pour l’audition. Et que la direction générale de l’Armement reste sceptique sur la capacité d’acceptation de ce type d’armement par le public – tout en recommandant de continuer à suivre le dossier… En France, il n’y a pas beaucoup d’informations disponibles. Les discussions sur l’introduction d’un nouveau type d’armement dans le maintien de l’ordre, ou sur l’impact auditif d’armes peu connues mais déjà employées (comme les grenades de désencerclement, DMP), n’en sont que plus difficiles.

Et puis l’usage du son ou de la musique est sans cesse minimisé : ce ne serait pas grave parce que ce ne serait « que » du son. Alors que c’est loin d’être anodin. Cela a un impact sur notre occupation de l’espace public. L’association canadienne des libertés civiles (CCLA) a porté plainte en 2010 pour empêcher l’usage de LRAD par la police de Toronto au contre-G20, affirmant que certaines personnes ne viendraient pas manifester à cause de ces dispositifs, par crainte pour leur audition ou pour celle d’enfants. Très efficace comme dispersion anticipée de la manif ! Cela n’a pas mené à une interdiction des LRAD au Canada, mais à un usage un peu plus réglementé.

Des disques de Metallica contre les prisonniers, des gadgets ludiques dignes des jeux vidéo… Pourquoi le son à la guerre apparaît comme un divertissement ?

Pendant la dernière guerre d’Irak, les GIs diffusaient ce qu’ils avaient dans leurs lecteurs mp3. La musique leur servait aussi bien à faire la fête ou à se relaxer qu’à harceler tout un quartier ou à torturer un détenu. Les soldats ont aussi considéré que le rap et le métal étaient les plus susceptibles de heurter la sensibilité culturelle et religieuse de détenus, combattants ou civils. D’autres musiques ou sons ont également été employés, qui ne reflétaient plus les goûts musicaux des soldats, mais qui étaient considérés comme potentiellement plus efficaces pour humilier le détenu ou le briser : l’enjeu était de trouver ce qui « allait marcher » sur les détenus, pour reprendre les termes d’un officier états-unien.

C’est symptomatique d’un mouvement de fond, beaucoup plus ancien et formalisé : il y a eu des échanges croissants, dans la seconde moitié du XXe siècle, entre l’industrie de l’armement et celle du divertissement. Cela s’est manifesté par exemple par le recyclage de matériel militaire pour équiper des studios, par des demandes d’expertise aux fabricants de produits high-tech pour développer des haut-parleurs de combat et, depuis les années 1980-1990, par des échanges de personnel ou par le développement de plateformes de simulation. Celle-ci permettent aux soldats de s’entraîner via des jeux en réseaux ou via des environnements reconstitués, en s’immergeant « en conditions réelles ». Il y a depuis peu un « environnement en immersion acoustique » à l’université scientifique et technique du Missouri, une sorte de théâtre sonore en 3D pour familiariser les soldats avec le son de la vraie guerre.

La technologie sécuritaire devient un marché juteux. Doit-on s’attendre à un usage privé – par les entreprise ou des particuliers – du son, à l’instar du « Mosquito » ou du « Beethoven », ce boîtier à ultrasons pour chasser SDF, jeunes ou autres indésirables ?

En France, il y a heureusement pour l’instant beaucoup de réticences, tant au niveau du public que de la classe politique. Un particulier en avait équipé sa maison, mais le tribunal de Saint-Brieuc a statué sur un « trouble anormal de voisinage » et une « nuisance sonore pour tous ». Dans certains pays, comme en Grande-Bretagne, le Mosquito est utilisé auprès des transports en commun, des écoles ou des commerces. Certains universitaires, spécialistes des armes « non létales », alertent sur le risque de prolifération de ces armes, dont l’usage est de plus en plus courant dans les crimes (le Taser notamment), et dans la torture. D’autant qu’il n’y a pas de réglementation spécifique ni beaucoup d’études indépendantes sur l’usage de ces dispositifs, que leurs fabricants vantent simultanément leur efficacité immédiate et leur innocuité sur le long terme, et que certains d’entre eux, comme le Mosquito, sont en vente libre.

Face aux LRAD, hauts-parleurs, grenades flash-bang, vous montrez que la fuite est souvent soit impossible, soit le seul recours. Existe-t-il un moyen de résister à l’arme sonore ?

Il en existera. La technologie est simplement trop récente dans les manifestations pour qu’on ait eu le temps de penser aux contre-attaques. Les boules Quiès ou les casques antibruit ne servent pas à grand-chose, il faut sortir de la zone d’émission du son. Mais il est nécessaire de questionner ce que ce type de dispositifs implique en termes d’organisation collective et d’occupation de l’espace public. Cette gestion des déplacements et des comportements par le son veut que l’espace public ne soit plus un lieu de mélange, de flânerie ou de revendication, mais une zone uniforme, politiquement aseptisée, de consommation et de flux.

L’espace sonore d’une manifestation, est-ce une alarme stridente et des grenades assourdissantes qui font le vide autour d’elles ? Ou bien des chants, des appels, des fanfares, des sons qui rassemblent le collectif et le rendent fort ? L’espace sonore du centre-ville, est-ce de la musique d’ambiance qui calme tout le monde et des fréquences de son qui chassent les jeunes ? Ou des performances impromptues, des discussions ouvertes, des musiciens de rue, un joyeux mélange de mille activités ? À nous de voir !

Propos recueillis par Ludo Simbille

À lire : Le Son comme arme. Les usages policiers et militaires du son, éditions La Découverte, septembre 2011, 16 €.

Notes

[1] Juliette Volcler est notamment journaliste pour CQFD, Article XI et les radios associatives Fréquence Paris Plurielle et Radio Galère à Marseille.
En savoir plus

Le site du collectif d’analyse critique du son comme contrôle social Escoitar.

Lire les enquêtes de Juliette Volcler publiées dans Article XI


http://www.escoitar.org/
http://www.article11.info/spip/Le-son-comme-arme-1-4-aspects
http://actualutte.info/2011/10/11/quand-le-son-et-la-musique-deviennent-des-armes-de-maintien-de-l%e2%80%99ordre/

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 14 Empty Re: Veille des outils de répression

Message  nico37 Mer 12 Oct - 20:15

Copwatch : " Une action d'activistes radicaux "
Comme plusieurs dizaines de ses confrères, ce policier parisien a retrouvé sa photographie en ligne sur le site Copwatch. Témoignage.

Olivier* ne décolère pas. Comme plusieurs dizaines de ses confrères, ce policier parisien a retrouvé sa photographie en ligne sur le site Copwatch. “C’est une collègue qui m’a averti”, raconte ce trentenaire. “Je n’y croyais pas. La rage passée, j’ai essayé de me souvenir de quand pouvait dater la photo. Mais dans les manifs, tout le monde exhibe son smartphone et prend des clichés. J’en veux moins à celui ou celle qui l’a prise, qu’à celui ou celle qui la mise en ligne. Je pense automatiquement à une action d’activistes radicaux”.
Les administrateurs du site ont également publié des photos et des informations tirées des profils Facebook de policiers. Depuis le dépôt de plainte du ministère de l’intérieur, plusieurs fonctionnaires s’activent à l’identification des administrateurs de ce site hébergé aux Etats-Unis. Interrogé hier soir, le parquet de Paris expliquait avoir confié une enquête à la brigade de répression de la délinquance aux personnes (BRDP) de la Préfecture de police de Paris.
Officiellement donc, cette unité de police judiciaire est chargée d’identifier, dans le cadre de l’ouverture de cette enquête, les responsables du site. Officieusement, leur traque avait déjà commencé. Selon nos informations, plusieurs fonctionnaires des services de renseignements, dont la direction du renseignement de la préfecture de police de Paris (DRPP), avaient déjà été alertés du “danger” que représentait le fichage des policier sur la Toile, et auraient commencer à enquêter. Au dire de nombreux fonctionnaires habitués à ces investigations, les soupçons se portent sur des membres actifs proches de la mouvance d’ultragauche. “Qu’il s’agisse de la méthode de fonctionnement de Copwatch ou des messages revendiqués, il est clair que les soupçons désignent certains membres de ce mouvement”, décrypte un officier spécialisé.
Un point de vue qui n’est pas partagé par tous. “Il y a peut-être des similitudes, mais il faut faire attention à la généralisation”, prévient un magistrat, désireux de conserver l’anonymat. “Aux yeux de certains, l’ultragauche est l’ennemie idéal. Souvenons-nous de l’affaire Tarnac (en 2008, un groupe proche de l’extrême gauche avait été soupçonné du sabotage d’une ligne de TGV, sans que des preuves aient pu être apportées, ndlr). Qu’en reste t-il aujourd’hui ? Il faut des preuves pour étayer ces accusations. Je ne doute pas une seconde que si des membres de cette mouvance sont à l’origine de ce site, on ne manquera pas d’en faire écho.”

*Le prénom a été changé

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 14 Empty Re: Veille des outils de répression

Message  nico37 Ven 14 Oct - 23:44

CopWatch : le Parquet réclame filtrage des URL ou blocage du site

En direct du TGI

Les débats ont actuellement lieu au TGI de Paris autour du possible filtrage du site Copwatch (l'assignation). D’un côté l’Intérieur demande le filtrage des 11 URL exposées ci dessous, de l’autre les FAI recentrent les débats sur le caractère proportionné ou non des mesures demandées. En exposant que pour mener à bien un filtrage à ce degré de finesse, il faudra employer des technologies « Chinoises ».

Veille des outils de répression - Page 14 Mini-103967-copwatch-filtrage

La question de la prise en charge des coûts a aussi été abordée. La défense a rappellé non sans malice que le recours qui avait débouché sur la décision 28 décembre 2000 prévoyant la juste indemnisation des intermédiaires techniques avait été signé par Jean Louis Debré, François Baroin, Alain Juppé et Nicolas Sarkozy.

Actuellement, le Parquet prend la parole. Il considère que le contenu du site par ses méthodes porte atteinte au bon fonctionnement d'un service public, la Police Nationale. De plus, la demande du Ministre portant sur quelques URL - et non le site - est bien proportionnée car limitée dans son atteinte à la liberté d'expression. Le Parquet rappelle cependant que les objections soulevées par FAI sur faisabilité et l’efficacité ne sauraient être balayées d'un revers de la main comme le fait l'avocat du Ministre. La bonne administration de la Justice commande de prendre des décisions réalistes et proportionnées

Pour le Parquet, en effet, "il ne peut être ignoré ce qui peut être fait".

Après des propos de bon sens, ce même Parquet estime que les contenus sont graves et peuvent justifier le blocage de tout le site s'il ne peut en être fait autrement.

Sur le volet financier, en accord avec la position des FAI, il considère qu'il ne semble pas concevable que la charge financière de la mise en œuvre blocage incombe in fine aux FAI, en raison du principe d'égalité charges publiques qui s'applique à tout le monde

Comme le signale à l'instant @romiglups, le délibéré a été renvoyé vendredi 17 h (information confirmée par un de nos contacts sur place).

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 14 Empty Re: Veille des outils de répression

Message  Contenu sponsorisé


Contenu sponsorisé


Revenir en haut Aller en bas

Page 14 sur 24 Précédent  1 ... 8 ... 13, 14, 15 ... 19 ... 24  Suivant

Revenir en haut

- Sujets similaires

 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum