Forum des marxistes révolutionnaires
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Le Deal du moment : -28%
-28% Machine à café avec broyeur ...
Voir le deal
229.99 €

Veille des outils de répression

+10
Vals
Roseau
yannalan
fée clochette
Vérosa_2
jacquouille
BouffonVert72
gérard menvussa
sylvestre
nico37
14 participants

Page 15 sur 24 Précédent  1 ... 9 ... 14, 15, 16 ... 19 ... 24  Suivant

Aller en bas

Veille des outils de répression - Page 15 Empty Re: Veille des outils de répression

Message  nico37 Dim 16 Oct - 0:24

Certaines libertés ont aussi disparu le 11 Septembre 2001 LEMONDE.FR | 09.09.11 | 21h08 • Mis à jour le 12.09.11 | 14h23

Souvenez-vous. Il fut un temps où aucun militaire ne patrouillait, Famas en bandoulière, sur le parvis de Notre-Dame de Paris, un temps où vos e-mails avaient peu de risques d'être interceptés, où votre mine déconfite sur le trajet du bureau n'était pas immortalisée chaque jour par des dizaines de caméras, une époque révolue où embarquer un flacon de shampoing à bord d'un avion était encore un geste anodin... C'était avant le 11 Septembre 2001.

Ce jour-là, lorsque les tours jumelles du World Trade Center tombent en poussière, la puissance symbolique des Etats-Unis est ébranlée, ainsi qu'une certaine idée de la liberté. Un mois plus tard, le Patriot Act est signé par George W. Bush. Au nom de la sécurité, quelques unes des libertés fondamentales si chères aux Américains sont sacrifiées.

Au "pays de la liberté", une brèche vient de s'ouvrir. La plupart des Etats de la planète vont s'y engouffrer. En 2002, l'Union européenne emboîte le pas à l'administration Bush et produit une Décision cadre, qui incite les États membres à rapprocher leurs législations et établit des règles pour lutter contre la menace terroriste. La France, "initiée" aux attentats dès les années 80, s'était déjà engagée sur cette voie en adoptant une première loi antiterroriste en 1986. L'ère qui vient de s'ouvrir avec le 11-Septembre va accélérer cette dynamique, généralisant les mesures d'exception qui transformeront le paysage urbain et le code pénal.

" La guerre contre le terrorisme est une guerre à durée indéterminée contre un ennemi inconnu. Elle a permi d'introduire des lois d'exception dans le droit commun avec l'assentiment de la population, souligne Dan van Raemdonck, vice-président de la FIDH. On a banalisé la notion de contrôle. Les gens ont fini par accepter d'être tracés, contrôlés, sous prétexte qu'ils n'ont rien à cacher. On est entré dans l'ère du soupçon ".

Petit tour d'horizon, non exhaustif, de quelques mesures " temporaires " qui ont durablement transformé votre quotidien :

L'armée dans la ville

Des soldats patrouillant en rangers, l'arme au poing, dans les gares, les aéroports et les lieux touristiques. L'image est devenue banale. Elle est l'une des conséquences les plus visibles de la lutte contre le terrorisme, incarnée par le plan Vigipirate.

Conçu en 1978 alors que l'Europe était confrontée à une vague d'attentats, ce plan est entièrement repensé au lendemain du 11 septembre 2001 et sera maintenu en "niveau rouge" de façon continue à partir des attentats de Londres en 2005. La dernière version du plan, en vigueur depuis janvier 2007, est
fondée sur un postulat clair : "la menace terroriste doit désormais être considérée comme permanente". Vigipirate définit dès lors un socle de mesures appliquées en toutes circonstances, "même en l'absence de signes précis de menaces".

Un millier de militaires des trois armées sont donc mobilisés en permanence pour appuyer les forces de gendarmerie et de police. Ils effectuent des patrouilles dans les gares, les aéroports, les ports, ainsi qu'un certain nombre de points sensibles comme les sites touristiques.

Internet sous surveillance

En 2001, 2003 et 2006, trois lois vont successivement entériner le principe de la surveillance des internautes.

La France, championne d'Europe de la surveillance des télécommunications ?
C'est la Commission européenne qui le dit dans l'annexe d'un rapport datant d'avril 2011. En 2009, le "pays des droits de l'homme" a procédé à pas moins de 514 813 demandes d'accès aux "logs" (qui a téléphoné ou envoyé un mail à qui, quand, d'où, pendant combien de temps ?) conservées par les opérateurs de téléphonie fixe ou mobile, et les fournisseurs d'accès à Internet (FAI). La surveillance des télécommunications est encadrée au niveau communautaire. Mais
à titre de comparaison, le pays le plus peuplé de l'UE, l'Allemagne, n'en a réalisé que 12 684, soit 42 fois moins que la France.

La volonté de surveiller les internautes se concrétise deux mois à peine après les attentats du 11-Septembre. Le 15 novembre 2001, le gouvernement Jospin
modifie dans l'urgence son projet de loi relative à la sécurité quotidienne (LSQ), qui intègre divers moyens de lutte contre le terrorisme. Parmi eux, l'amendement 2, qui donnera naissance au fameux article 29, invite les fournisseurs d'accès à Internet à stocker pendant un an les "logs", c'est-à-dire les données de connexion de leurs abonnés.

En raison de son caractère exceptionnel, la mesure était censée durer jusqu'au 31 décembre 2003, avant d'être éventuellement prolongée après un rapport d'évaluation. Mais un amendement déposé par Christian Estrosi au projet de Loi sur la sécurité intérieure (LSI), le 21 janvier 2003, la rendra définitive.
Censée prévenir les menaces d'attentats, la surveillance des internautes est aujourd'hui totalement séparée de l'existence ou non d'une menace terroriste.

Un pas de plus est franchi en 2006 : la loi relative à la lutte contre le terrorisme (LCT) présentée par le ministre de l'intérieur, Nicolas Sarkozy, élargit l'obligation de conservation des "données de trafic" aux cybercafés.
Elle permet en outre aux services antiterroristes de pouvoir y accéder en dehors de tout contrôle de l'autorité judiciaire, après avis d'une personnalité qualifiée "placée auprès du ministre de l'intérieur". La surveillance d'Internet échappe désormais à toute procédure judiciaire pour se placer sous le contrôle direct de l'Etat.

Les " fadettes "

Les "données de connexions" téléphoniques (qui appelle qui, où, quand, combien de temps) peuvent aujourd'hui être stockées pendant un an.

Les communications téléphoniques ont subi le même traitement. Jusqu'à récemment, la communication par les opérateurs de téléphonie des factures détaillées (les "fadettes") de leurs clients aux services de police était encadrée par l'article 22 de la loi du 10 juillet 1991. Elle imposait notamment à la police une procédure d'autorisation, soit par un juge, soit par la Commission nationale de contrôle des interceptions de sécurité (CNCIS).

La loi contre le terrorisme de 2006 a tout changé : une simple réquisition permet désormais au parquet de consulter les " fadettes ", sans que la CNCIS ait son mot à dire. Le texte prévoit en outre que ces " données de connexions " téléphoniques (qui appelle qui, où, quand, combien de temps) puissent être stockées pendant un an.

En conséquence, une " avalanche de réquisitions s'abat, sans contrôle, sur les opérateurs " , rapporte le Canard enchaîné du 7 septembre 2011. Interrogé par
l'hebdomadaire, le porte-parole du CNCIS admet que ces demandes lui " échappent totalement ". " Seul le législateur peut changer cet état de fait " , ajoute-t-il.
" La loi de 1991 était jugée trop lente. On a accéléré les procédures dérogatoires au nom de l'antiterrorisme en maintenant un niveau minimum de légalité " , souligne Christophe André, maître de conférence à Sciences Po et auteur de Droit pénal spécial. " Le problème, c'est que ces procédures finissent par devenir la norme... "

Peter Hustinx, contrôleur européen à la protection des données, n'est pas loin de partager cet avis. Qualifiant la conservation des " logs " d' "atteinte
massive à la vie privée " , il estime que la directive européenne ayant généralisé cette surveillance des télécommunications constitue " sans aucun doute l'instrument le plus préjudiciable au respect de la vie privée jamais adopté par l'Union européenne eu égard à son ampleur et au nombre de personnes qu'elle touche " .

Transport aérien

Sans surprise, le transport aérien a été le secteur le plus touché par les mesures de sécurité prises au lendemain du 11-Septembre. Et à chaque nouvelle tentative d'attentat, une nouvelle mesure de sécurité a été inventée :

- Objets tranchants : Les terroristes ayant détournés les quatre avions du 11-Septembre étaient armés de simples cutters. Couteaux, tondeuses, coupe-ongles et autres pinces à épiler sont donc désormais proscrits en cabine.

- Chaussures : Depuis l'attentat raté de Richard Reid, l'homme aux "chaussures explosives", qui avait caché 250 grammes de Pentrite dans ses souliers sur un vol en décembre 2001, tout voyageur peut être amené à devoir se déchausser avant d'embarquer.

- Liquides : En août 2006, les autorités britanniques découvrent qu'un groupe d'hommes auraient eu l'intention de faire exploser des avions en dissimulant des explosifs liquides dans des biberons et des flacons de shampoing.
L'embarquement en cabine de produits liquides sera dorénavant strictement encadré. Ils peuvent être emportés en cabine sous réserve d'être conditionnés dans des contenants ne dépassant pas 100 mL, et doivent ensuite être contenus dans des sacs plastiques transparents et fermés ne dépassant pas 20 cm sur 20 cm. Exit donc : parfum, crèmes solaires, dentifrice, mousse à raser, déodorant en spray, shampoing, sodas, alcools, confiture, produits laitiers...

Scanners corporels : En décembre 2009, un passager du vol Lagos-Amsterdam-Detroit tente de faire exploser un bloc de penthrite artisanale collée sur sa jambe. Plusieurs aéroports européens s'équipent aussitôt de scanners corporels. Le 6 juillet, le Parlement européen se prononce pour une utilisation très encadrée de cette technologie dans les aéroports. La Commission européenne doit proposer un projet d'ici à la fin de l'année pour que les Etats s'équipent avant la levée des restrictions sur les liquides fin 2013.

Transfert de données

Après les attentats du 11-Septembre, l'administration Bush exige des compagnies européennes qu'elles lui transmettent les données personnelles de leurs passagers en partance vers les Etats-Unis. En cas de refus, ces dernières se verraient interdire d'atterrissage sur le territoire américain.
Bruxelles négocie aussitôt un accord, que la cour de justice européenne s'empresse de juger illégal. Le superviseur européen pour la protection des données fait lui aussi part de ses "doutes sérieux quant à [sa] compatibilité avec les droits fondamentaux" en vigueur en Europe.

Ces fichiers, dits PNR (Personal Name Record), seront pourtant diffusables à toutes les agences associées au Département de la sécurité intérieure, comme la CIA et le FBI, qui pourront les conserver pendant quinze ans. Les données en question peuvent comprendre : votre nom, votre adresse, votre numéro de carte de crédit, ainsi que vos habitudes alimentaires...

Biométrie

Le passeport biométrique, obligatoire pour se rendre aux Etats-Unis, a été lancé officiellement par un décret paru le 4 mai 2006 au Journal officiel.

Les attentats de Londres en 2005 accélèrent la mise en oeuvre des projets internationaux de contrôle électronique des flux migratoires. Dès le lendemain de l'attaque, le gouvernement français annonce la généralisation progressive du visa biométrique. Un fichier comportant les données biométriques des passagers des aéroports (Parafes) est créé par un décret paru le 7 août 2007.
Désormais, les voyageurs désireux d'éviter l'attente à la douane pourront communiquer librement les empreintes digitales de huit de leurs doigts, leur état civil, leur lieu de naissance, leur nationalité et leur adresse.

Dans un premier avis, la CNIL identifie des risques pour la protection des données. Elle dénonce également un "champ d'application (...) potentiellement beaucoup plus large que la population officiellement visée" puisqu'il n'est pas "précisément défini dans le projet de décret". Dans un deuxième avis, elle estime qu'"un sujet d'une telle importance devait passer devant le Parlement et nous n'avons pas obtenu les éléments qui permettent de justifier la création de cette banque de données". La CNIL note que la France va plus loin que la réglementation européenne, et juge que le dispositif français comporte " des risques d'atteintes graves à la vie privée et aux libertés individuelles " .

Ces réserves n'ont pas empêché une proposition de loi sur la mise en place d'une nouvelle carte d'identité biométrique. Si cette nouvelle carte d'identité est validée, elle devrait conduire à la constitution d'un vaste " fichier central biométrique " contenant toutes les données des titulaires, soit " potentiellement 45 à 50 millions de personnes " .

Vidéosurveillance

Le gouvernement parle de "vidéoprotection", un terme jugé moins agressif que celui de vidéosurveillance.

Les caméras de vidéosurveillance ne datent pas d'hier, puisque l'installation des systèmes de vidéosurveillance dans les lieux ouverts au public est encadré par la loi du 21 janvier 1995. Mais avec l'augmentation de la menace terroriste, leur nombre a explosé depuis dix ans.

La loi contre le terrorisme de 2006 prévoit explicitement de " développer la vidéosurveillance " en facilitant l'implantation de caméras et l'enregistrement
des images. L'adoption en 2010 de la loi de programmation pour la performance de la sécurité intérieure (Loppsi 2), va plus loin : l'Etat pourra désormais imposer aux municipalités l'installation de caméras dans trois cas : " La prévention des actes de terrorisme, les sites d'importance vitale, ou les intérêts fondamentaux de la nation " . L'Etat ambitionne de multiplier par trois le nombre de caméras, qui passeront de 20 000 à 60 000 d'ici à 2011, dont un millier à Paris.

Au fil des années, un changement sémantique s'opère : le gouvernement parle de " vidéoprotection " , un terme jugé moins agressif que celui de vidéosurveillance.

Le collectif Démocratie et libertés publie des cartes des implantations de caméras prévues d'ici fin 2011 à Paris :

La procédure pénale

La loi Perben II étend le régime de garde à vue des présumés terroristes à d'autres crimes, comme les affaires de délinquance organisée, de proxénétisme aggravé ou de trafic de stupéfiants.

- Mandat d'arrêt : C'est la principale révolution juridique des dix dernières années. Le 11 juin 2002, une décision cadre de l'UE instaure le "mandat d'arrêt européen", qui sera transcrit en droit français en 2004. Ce mandat remplace une vieille tradition, la procédure d'extradition, en imposant à chaque autorité judiciaire nationale de reconnaître, ipso facto, la demande de remise d'une personne formulée par l'autorité judiciaire d'un autre État membre.

L'objectif affiché est la construction d'un espace de " liberté, de sécurité et de justice " au sein de l'UE, à travers une procédure plus simple, plus efficace et plus rapide. Pour ses détracteurs, loin d'unifier le droit au niveau de l'UE, il étend au contraire à toute l'UE le champ d'application des procédures d'exception et lois liberticides, spécifiques à chaque Etat membre.

Le cas d'Aurore Martin, une militante basque de 32 ans sous le coup d'un mandat d'arrêt européen émis par l'Espagne, illustre cette ambiguité : cette jeune femme est poursuivie en Espagne pour "participation à une organisation terroriste", en raison de son appartenance à Batasuna, une organisation politique interdite au-delà des Pyrénées. Le problème est le suivant : en France, une telle activité, qui relève du militantisme politique, est parfaitement licite, et Batasuna présente même des candidats aux élections locales. Aurore Martin pourrait donc être expulsée vers l'Espagne, et y être jugée, pour une activité relevant de l'exercice des libertés fondamentales en France.

Depuis 2004, 1 567 personnes ont été remises à la France, qui en a de son côté remis 1 950, dont 400 Français, précise le ministère de la justice.

- Garde à vue : En droit commun, la garde à vue dure 24 heures, renouvelable une fois sur autorisation du ministère public. Seuls les suspects de terrorisme "bénéficient" d'un régime spécial depuis 1986, avec une garde à vue de quatre jours maximum. Mais cette mesure dérogatoire va progressivement gagner du terrain, l'exception devenant peu à peu la norme.
En 2004, la loi Perben II étend le régime de garde à vue des présumés "terroristes" à d'autres crimes, comme les affaires de délinquance organisée, de proxénétisme aggravé ou de trafic de stupéfiants. Depuis 2006, lorsqu'"il existe un risque sérieux de l'imminence d'une action terroriste", la garde à vue des suspects peut a été portée à six jours.

" Le problème, c'est que toutes ces procédures dérogatoires introduites au nom de l'antiterrorisme ont fini par devenir la norme, souligne Christophe André,
l'auteur de Droit pénal spécial. Puisqu'elles se révèlent efficaces contre ce monstre qu'est le terrorisme, elles sont donc employées pour combattre d'autres monstres et ont fini par contaminer l'ensemble du droit pénal ". Soren Seelow

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 15 Empty Re: Veille des outils de répression

Message  nico37 Dim 16 Oct - 14:35

L'obsession sécuritaire Documentaire diffusé en septembre 2011 sur ARTE


Après les attaques du 11 septembre 2001 contre le World Trade Center et le Pentagone, les attentats de Madrid en 2004, et ceux de Londres en 2005, ont incité les gouvernements européens à renforcer eux aussi les mesures de lutte anti-terroriste. Ce documentaire passe au peigne fin les lois élaborées dans ce cadre et observe, à travers plusieurs cas en Grande-Bretagne, en Allemagne et en France, les dérives qu'elles ont entraînées. "A priori, ce n'est pas parce qu'on lutte contre le terrorisme qu'on doit amoindrir les libertés et faire baisser le niveau de l'État de droit", estime Philippe Texier, représentant de la Commission
internationale de juristes (organisation non gouvernementale internationale de défense des Droits de l'homme). Pourtant, des arrestations comme celle du groupe de Tarnac ou d'Adlène Hicheur, chercheur au Cern, montrent que, sous prétexte de prévention et de protection des citoyens, on en accuse d'autres à tort et sans respecter leurs droits fondamentaux.

Actuellement ce documentaire n'est plus accessible sur arte-vidéo ... mais vous pouvez le retrouver en ligne https://www.youtube.com/watch?v=SHxq42b-7J8
[5 parties]

Ou encore, pour le télécharger, cliquer ici : http://www.megaupload.com/?d=EB1GRRUX
Vous aurez besoin d'un mot de passe : dokenstok

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 15 Empty Re: Veille des outils de répression

Message  nico37 Lun 17 Oct - 19:22

Le 14 octobre le TGI de Paris s'est prononcé sur le blocage total du site Copwatch.
http://www.rue89.com/2011/10/13/copwatch-le-site-anti-flics-va-etre-bloque-225553

Mais, il existe de nombreux sites miroirs :
http://juralib.noblogs.org/2011/10/15/nique-la-censure-sites-miroir-copwatch/

Pour le fun, je vous invite à lire le blog de Seb Musset...
http://sebmusset.blogspot.com/2011/10/watchcop.html

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 15 Empty Re: Veille des outils de répression

Message  nico37 Ven 21 Oct - 0:31

Fichiers ADN : 1100 crimes élucidés en Europe Par Christophe Cornevin Publié le 19/10/2011 à 23:46

Depuis un an, les policiers de sept pays échangent automatiquement des données génétiques.

Lancée dans des traques à l'échelle européenne afin de capturer des criminels en cavale qui ignorent les frontières, la Direction centrale de la police judiciaire (DCPJ) entre dans une nouvelle ère. Grâce à la récente mise en œuvre d'un traité signé dans la petite ville de Prüm, en Allemagne, les limiers français peuvent désormais échanger des milliers de données génétiques sur des affaires non élucidées avec six autres pays européens (Belgique, Luxembourg, Hollande, Allemagne, Autriche et Espagne).

Selon nos informations, ces croisements inédits ont déjà permis d'élucider plus de 1100 énigmes criminelles qui restaient sans réponse, parfois depuis des lustres, sur le Vieux Continent. Plus précisément, les comparaisons ADN transfrontalières ont débouché sur la résolution de quelque 384 affaires commises en France et 760 autres dossiers qui restaient jusqu'alors sans réponse à l'étranger. Le dernier rapprochement en date est lié à un meurtre qui remonte à mai 2002, en Espagne. Le corps d'un homme d'origine marocaine avait été retrouvé torturé à mort dans un hôtel de Llobregat, dans la région de Barcelone. La piste d'un règlement de comptes sur fond d'un obscur trafic de drogue s'était, au fil des mois, transformée en impasse. La PJ ibérique ne détenait plus qu'un indice: un mégot relevé sur la scène de crime et supportant une mystérieuse trace ADN.

Une montée en puissance

Une comparaison automatique effectuée au premier semestre 2010 entre cet échantillon et le fichier national des empreintes génétiques (FNAEG) a permis d'identifier un ressortissant roumain incarcéré depuis plusieurs années à la prison de Saint-Martin-de-Ré pour vols avec violences et un viol. Grâce à de nouvelles investigations menées par la Direction des relations internationales de la DCPJ, plate-forme qui croise les données opérationnelles d'Interpol et d'Europol, deux autres Roumains, complices impliqués dans l'homicide commis il y a onze ans en Espagne viennent d'être confondus. Un mandat d'arrêt européen leur a été notifié.

Actuellement, la base de données française abrite encore quelque 16.800 traces ADN relevées sur des scènes de crime et de délit et qui restent non identifiées. «Pour d'évidentes raisons de confidentialité et de respect de la loi, les informations génétiques sont transmises sous forme de codes barres et nous ne livrons les identités correspondantes que si un lien est établi, précise le commissaire divisionnaire Jean-Jacques Colombi, patron de la DRI. Auparavant, les demandes de coopération ne pouvaient se faire qu'au cas par cas, de manière ciblée au gré des affaires. Grâce au traité de Prüm, les échanges de données sont aujourd'hui automatisés et permettent une diffusion à une large échelle.»

Cette nouvelle bourse européenne aux informations de police monte par ailleurs en puissance depuis le début de l'année avec la prise en compte des empreintes digitales et des plaques de véhicules aperçus sur des scènes de crime. La semaine dernière encore, un échange ADN a permis d'identifier en Allemagne un suspect impliqué dans le meurtre d'une personne retrouvée en état de décomposition dans un coffre de voiture en 2005 dans le Rhône. L'assassin présumé, un malfrat yougoslave, pensait s'être fait oublier en franchissant le Rhin.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 15 Empty Re: Veille des outils de répression

Message  nico37 Sam 22 Oct - 22:56

Facebook : la mémoire cachée par Camille Gévaudan

L’appétit vorace de Facebook pour les données personnelles n’est un secret pour personne. Régulièrement, son estomac numérique gargouille auprès de ses membres pour réclamer son dû. « Donnez-moi votre numéro de mobile, que je puisse renvoyer votre mot de passe en cas d’oubli ! » « Expliquez-moi vos opinions politiques, que je puisse mieux cibler mes publicités ! » « Dites-moi ce que vous lisez, ce que vous écoutez, ce que vous regardez, ce que vous cuisinez, que vos amis puissent en profiter ! » Et la plupart des 800 millions d’inscrits, dociles, jettent leurs gros steaks de vie privée dans la gueule béante du réseau social. Ce que personne ne semble savoir, en revanche, c’est que le monstre est dépourvu de système digestif. Il se contente de stocker les données, toujours plus de données, sans jamais en effacer aucune.

Les découvertes du jeune Max Schrems sont effarantes. Au mois de juillet, cet étudiant autrichien en droit a réussi à se procurer l’ensemble des données dont Facebook dispose sur lui. En épluchant les 1222 pages ( !) de son dossier, il a constaté que le réseau social avait soigneusement archivé toutes les informations qu’il croyait avoir supprimées depuis belle lurette. Anciens pseudonymes, messages privés, demandes d’amis refusées... Il soupçonne même l’existence de fiches sur les internautes non inscrits à Facebook. Max Schrems a décidé de saisir les autorités compétentes en Irlande, où Facebook a son siège européen, pour demander une enquête approfondie. À 24 ans, il est en passe de devenir une sérieuse épine dans le pied du réseau qui valait 70 milliards de dollars.

« Statut : effacé »

« Je ne cherche aucun gain financier ou personnel. Je veux simplement pouvoir aller sur Facebook sans me soucier du traitement de ma vie privée », justifie-t-il. Lors de son échange universitaire en Californie, l’an dernier, il a eu l’occasion de rencontrer des responsables de Facebook et de parler avec eux des différences de législation entre les États-Unis et l’Europe en matière de protection de la vie privée. Les premiers sont très laxistes, et le vieux Continent beaucoup plus strict. « J’ai écrit un article sur ce sujet, et j’ai alors découvert que tous les utilisateurs de Facebook vivant en dehors des États-Unis et du Canada étaient liés par contrat à Facebook Irlande », une société « qu’ils ont probablement installée là pour bénéficier d’une fiscalité avantageuse ». Hors Amérique du Nord, donc, « Facebook dépend des lois européennes sur la vie privée. Et bien sûr, il ne les respecte pas. »

La bataille commence.

Dégainant sa directive 95/46/CE qui garantit un tel droit à tout citoyen européen, Max Schrems écrit à Facebook pour réclamer l’accès à l’ensemble des données le concernant, via un formulaire très bien caché sur le site du réseau. Il doit insister un peu, et finit par recevoir sur CD-Rom un fichier PDF lourd de plusieurs centaines de mégaoctets et long de 1222 pages. Avec les quelques étudiants qui l’accompagnent dans sa démarche, il a créé le site « Europe versus Facebook » pour partager ses découvertes et expliquer aux internautes comment faire de même. Il y publie son dossier PDF après l’avoir anonymisé, et liste très précisément le type d’informations stockées par Facebook pour chacun de ses membres.

Veille des outils de répression - Page 15 Liste-fd126

Facebook connaît bien sûr la liste d’amis liée à un profil, mais conserve également le nom de tous les prétendants refusés. Puisque leur demande a été rejetée, il y a des chances non négligeables ces personnes soient totalement étrangères à l’internaute en question. Mais Facebook conserve tout de même, pour une durée indéterminée, la trace d’un lien virtuel entre ces individus étrangers l’un à l’autre.

Même son de cloche du côté des « événements ». Facebook garde la liste complète des invitations adressées à un membre depuis la date de son inscription, quelle qu’ait été sa réponse. S’il a dit qu’il viendrait à la soirée, Facebook le sait. S’il a dit « non » ou « peut-être », idem. S’il n’a pas répondu parce qu’il ne se sentait pas concerné par cet événement, Facebook retient qu’il n’a pas répondu mais qu’il était invité.

Les messages sont sans doute l’aspect le plus scandaleux du dossier. Courriers privés et tchats entre amis sont tous archivés dans le même système de messagerie sur Facebook et y restent pour toujours. Le bouton « Supprimer » n’a qu’une fonction cosmétique : il permet de masquer le message aux yeux de l’internaute, mais reste sur les serveurs de Facebook avec la mention « statut : effacé ».

Veille des outils de répression - Page 15 Facebook_message-fd840

Même subterfuge pour les statuts, les pokes... et les tags de photos : ils sont indélébiles sur les serveurs. Quand un membre de Facebook décide de marquer la présence d’un autre membre sur une photo, le consentement de ce dernier n’est pas requis. Il peut retirer le « tag » après coup s’il ne souhaite pas être associé à l’image, mais celui-ci devient simplement invisible sur le site. Facebook garde la trace du lien entre la personne et la photographie.

Que de réjouissances, encore, au chapitre « Machines » du dossier ! « Facebook place un fichier “cookie” sur chaque ordinateur qui se connecte au site. Outre le traçage des internautes, ils s’en servent aussi pour créer des liens entre les utilisateurs et leurs ordinateurs. Ils ont une liste complète des ordinateurs qu’une personne a utilisés pour aller sur Facebook, et une liste de toutes les personnes ayant utilisé un même ordinateur pour aller sur Facebook. » En clair, Facebook sait qui fréquente qui, au travail ou à domicile, y compris parmi les personne n’étant pas « amies » sur le réseau social.

Quant au chapitre « Checkins », il liste tout simplement toutes les connections d’un internaute à Facebook depuis son inscription. Chaque checkin est associé à un numéro unique, une date, une heure, une longitude et une latitude.

« Shadow profiles »

À la page 3 de son dossier, Max Schrems a froncé les sourcils. « Il y avait des adresses e-mail que je n’ai jamais communiquées à Facebook, raconte-t-il à Ecrans.fr. Et pourtant il les connaissait ! » Étrange, très étrange. Il soupçonne l’outil « Rechercher des amis », qui permet d’importer son carnet d’adresses sur Facebook et donc de fournir au réseau ce genre de coordonnées. Une de ses connaissances aurait ainsi enrichi le profil de Schrems sans même en avoir conscience.

Puis il fait le lien avec une autre bizarrerie. « Quand on invite à un événement quelqu’un qui n’est pas sur Facebook, il faut rentrer son adresse e-mail. Cette personne reçoit alors un courrier l’encourageant à s’inscrire sur le réseau, avec le nom et la photo de tous les gens que Facebook pense qu’il peut connaître. » On comprend que Facebook ait fait le lien entre l’émetteur de l’invitation et son destinataire, mais comment peut-il suggérer dix autres connaissances potentielles ? Pour Max Schrems, il n’y a qu’une possibilité : ce non-inscrit dispose d’une fiche secrète sur Facebook — un « shadow profile » alimenté par les membres du réseau.

Quand on tape un nom dans le moteur de recherche, que l’on synchronise son mobile ou son carnet d’adresses avec le réseau social, toutes les informations grappillées seraient ainsi conservées et recoupées entre elles de manière automatique. Facebook pourrait ainsi piocher dans ces « shadow profiles » pour envoyer des e-mails très personnalisés aux internautes non inscrits.

Veille des outils de répression - Page 15 Carnet_adresses-5a39e

Entre mi-août et mi-septembre, Max Schrems a adressé exactement 22 plaintes au Commissaire irlandais à la protection des données — une pour chaque point de fonctionnement de Facebook qu’il estime être illégal. Six d’entre elles concernent les informations que Facebook conserve alors que l’internaute les croit supprimées. D’autres dénoncent la reconnaissance faciale, le système de « tags » sur les photos ou encore les conditions d’utilisation du site, floues et trop souvent changées. Les fiches secrètes sur les non-membres du réseau sont particulièrement problématiques : « Facebook Irlande rassemble une quantité excessive d’informations sur les non-membres sans les en informer ni leur demander leur consentement », accuse la plainte.

Max Schrems est optimiste : « Dans une interview, le Commissaire a dit que si le contenu qu’on « supprime » de Facebook n’est pas réellement effacé, c’est bien illégal. Donc on est plutôt sûrs de nous : on va gagner cette bataille. » L’enquête a débuté cette semaine et les résultats devraient être connus d’ici la fin de l’année.


Les caméras de vidéosurveillance sont elles... par telelyonmetropole

Les caméras de vidéo surveillance sont elles vraiment efficaces ? Pour le savoir la mairie a lancé une étude bilan sur l'impact de ces caméras sur la délinquance.

Lyon va poursuivre l’extension de ses caméras de vidéosurveillance

Lyon va disposer de 62 caméras de vidéos surveillances supplémentaires dans des quartiers jugés sensibles d’ici 2013/2014, portant l’effectif à 300 caméras. La couverture actuelle est de 10% de l’Espace public lyonnais.

Dans une salle discrète d’un immeuble lyonnais, trois opérateurs du Centre de Supervision Urbaine de Lyon surveillent 24h/24h, 365 jours par an, 4 murs d’images, composés chacun de 6 écrans dont un de grand format. Par tranche de 9h, avec des pauses, trois opérateurs balayent de nombreux quartiers de Lyon, au moyen de caméras très précises, leur permettant des plans larges mais aussi, avec l’aide d’un Joystick, peuvent faire pivoter l’image à 360 degré de champs de vision.

Chaque opérateur repère en moyenne une quinzaine de faits, principalement en fin de semaine et week-end, le jour et idem la nuit : pickpocket, petits trafics, viols, bagarres etc. Un viol qui s’est déroulé récemment Grande rue de la Guillotière a permis, via la vidéo surveillance d’arrêter son auteur.

Place des Terreaux ce mardi, un appel vient de la police. Elle recherche un exhibitionniste place des Terreaux et demande au centre de supervision urbaine de Lyon des images en directe pour repérer l’homme, puis l’interpeller. Dans ce cas précis, les caméras ont été prises de court, mais l’on voit notre homme interpellé par les forces de l’ordre en direct.

" Notre métier, c’est de repérer un comportement anormal, une voiture suspecte qui fait des va-et-vient curieux, ou un attroupement " , explique Emmanuel Magne, délégué général à la sécurité au Centre de Supervision Urbaine. " Nos agents se rappellent des marques des véhicules, ils développent une mémoire sélective très utile pour ce métier " , complète-t-il.
Depuis la mise en place du Centre de Supervision Urbaine en 2001, la délinquance aurait baissé selon Jean-Louis Touraine, adjoint à la sécurité au maire de Lyon, de 20% entre 2000 et 2011, sur les zones vidéo surveillées. Le taux d’élucidation aurait été multiplié par deux.

A ce jour Lyon compte 238 caméras, soit une couverture de 10% de l’espace public lyonnais. D’ici 2013/2014, ce dispositif atteindra près de 300 caméras.

Un collège éthique pour encadrer le dispositif

Parallèlement, la ville a mis en place un collège éthique pour encadrer le dispositif. La ville a par exemple refusé de faire jouer aux caméras le rôle de radar pour pister les voitures en excès de vitesse ou mal garées dans la ville. Les images sont détruites au bout de dix jours. La police municipale ou nationale peut demander d’avoir accès à des images en directe, mais ne peut pas les enregistrer, ni demander un différé. Seule une réquisition du Parquet peut prendre possession d’images à fin d’enquête.

" Cela a permis lors du braquage de Global Cash en septembre 2010, de déterminer qui était le leader de la bande, qui était le suiveur, qui a tiré, permettant de nuancer les peines ", explique Jean-Louis Touraine.

Les images servent aussi à alerter les services de secours si une personne titube sur le trottoir ou d’alerter le 115 si un SDF est transi de froid l’hiver. " Il est même arrivé pour une enquête de confondre le vrai coupable d’un incendie grâce à sa corpulence remarquée sur l’image et de disculper un autre, tout comme il a été rendu possible de vérifier les conditions d’Etat d’arrestation par les policiers lorsque l’enquête le demande. "

Pour mieux évaluer les effets de la vidéo surveillance, la ville de Lyon cofinance l’étude d’un chercheur doctorant sur 3 ans. L’intitulé est : " Etudes et évaluations des effets pratiques de la vidéo protection en espace urbain : surveiller pour prévenir. " L’objectif étant d’en savoir plus sur les effets du dispositif.

A noter enfin que 29 personnes font partie du service du Centre de Supervision Urbaine de Lyon. Le budget d’acquisition et d’installation des 300 caméras se chiffrent à 3 millions d’euros. Le coût de la maintenance s’élève à 260 000 euros par an.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 15 Empty Re: Veille des outils de répression

Message  nico37 Jeu 17 Nov - 22:27

PagesJaunes épinglé par la CNIL

La Commission nationale informatique et liberté reproche au site d'avoir « aspiré » les données personnelles de 34 millions de profils présents sur six réseaux sociaux à l'insu des internautes concernés.

« Carton rouge pour les PagesJaunes ».

C'est en ces termes très explicites que la Commission nationale informatique et liberté (Cnil) introduit, sur son site, un avertissement public à l'encontre de l'annuaire en ligne. Ce dernier est accusé d'avoir « aspiré », à l'insu des personnes concernées, des données provenant d'environ « 34 millions de profils » de six réseaux sociaux, et de les avoir affichées sur son site internet www.pagesblanches.fr. Ces agissements constituent, pour la formation contentieuse de la Cnil, une « collecte déloyale », contraire à la loi « Informatique et Libertés ».

Cette « aspiration » était le fruit d'un nouveau service en ligne, déclaré en janvier 2010 à la Cnil par PagesJaunes, et ouvert en mars 2010. Elle permettait d'afficher, en plus des résultats classiques obtenus dans les Pages Blanches, « les profils communautaires de tous internautes (y compris les mineurs ou les personnes inscrites sur la liste rouge) ayant un nom patronymique similaire à la personne recherchée et disposant d'un compte Facebook, Copains d'avant, Viadeo, Linkedin, Twitter et Trombi ». Au total, a recensé la Cnil lors de contrôles effectués en mai et juin 2010 à la suite de plaintes, étaient accessibles les nom, prénom, photographie, pseudonymes, établissements scolaires, employeurs, professions et localisation géographique des personnes concernées, qui n'étaient pas, au préalable, informées de cette démarche.

Service fermé en mars 2011

Il leur était possible de s'opposer à cet affichage de données, mais a posteriori seulement, en remplissant « autant de formulaires en ligne que de profils à supprimer », souligne la Cnil. « En outre, elles ignoraient que leurs demandes de suppression n'étaient pas définitives puisque leurs profils pouvaient de nouveau être indexés par la société, en cas de changement d'adresse web ». Dernier élément à charge : les mises à jour des profils sur les réseaux sociaux étaient répercutées tardivement. « Par exemple, pendant plus d'un an la société n'avait pas procédé à l'actualisation d'un profil « Twitter ». De même, 80 % des
comptes Facebook n'avaient pas été mis à jour pendant plus de 4 mois, alors même que ces profils sont modifiés, la plupart du temps, plusieurs fois par jour », déplore la Cnil.

Informée du rapport proposant à la formation contentieuse de la Cnil de prononcer une sanction à son encontre, PagesJaunes a décidé d'interrompre « webcrawl », le service concerné, en mars 2011. Pour sa défense, Pages Jaunes soulignait que les conditions générales d'utilisation des réseaux sociaux précisent, pour certains, que les données personnelles des utilisateurs peuvent être indexées par des moteurs de recherches, explique la Cnil. Mais la Commission estime que
le groupe « n'est pas un moteur de recherche, son activité ne consistant pas en la mise en oeuvre d'une application permettant de retrouver des ressources extérieures à celles enregistrées dans ses bases ». Il lui revenait donc d'informer les internautes dont les données personnelles étaient récupérées.

Le groupe a indiqué aujourd'hui qu'il ne souhaitait « pas commenter à ce stade cette délibération », tout en précisant qu'il étudiait « toutes les possibilités de recours auprès des tribunaux ». PagesJaunes « tient cependant à rappeler qu'il s'est toujours efforcé de fournir des informations fiables, exhaustives et actualisées à ses utilisateurs et de contribuer à la protection des données personnelles ».

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 15 Empty Re: Veille des outils de répression

Message  nico37 Ven 18 Nov - 22:05

Décathlon : ce fichier qui révolte les salariés

Découvert à l'occasion d'un déménagement d'une entreprise Décathlon en Isère, un fichier rédigé sur les salariés d'une équipe logistique d'un entrepôt de Saint-Quentin-Fallavier suscite la colère des syndicats. Ils dénoncent des " propos insultants et humiliants qui font référence à la vie privée des salariés " .

Sur sept pages, le document, rédigé à la main, parle de onze salariés d'une équipe logistique d'un entrepôt de Saint-Quentin-Fallavier. Pour chacun, sont indiqués son ancienneté, son niveau d'études, mais sont délivrées aussi des appréciations lapidaires sur des attitudes telles que: "consciente qu'elle n'a rien à faire ici", "fait des histoires"...
Le document est également émaillé de considérations extra-professionnelles comme "vieux garçon", "chimio depuis deux ans", "a dû avorter (du) deuxième (enfant) pour maladie".

La demande de " sanctions exemplaires "

" Les propos insultants et humiliants font de plus référence à la vie privée des salariés " , s'est offusqué le délégué central de la CGT, Frédéric Le Meur, qui a annoncé avec la CFDT et la CFE-CGC son intention de porter plainte. Le fichier, découvert à l'occasion d'un déménagement début juillet sur l'armoire d'un open space, était en fait un " cahier de passation " entre deux responsables d'équipe qui se sont succédé. Ces femmes managers, âgées de moins de 30 ans, qui font toujours partie de l'entreprise, ont été mises à pied et devraient suivre une formation maison " valeurs et volonté, qui met l'homme au coeur de l'entreprise " .

" Il s'agissait de mots-clés retenus maladroitement, lors d'une passation " , a déclaré à Liaisons sociales le directeur des ressources humaines du groupe, Jean-Pierre Haemmerlein, qui s'est déplacé le 12 septembre pour rencontrer l'équipe. Pour le PDG de Décathlon, Yves Claude, " les écrits de ces deux responsables sont très graves et très humiliants pour les personnes concernées " .

Les syndicats, qui regrettent le manque de réaction de la direction de leur site, ont demandé aux dirigeants de Décathlon de s'expliquer lors du prochain comité central d'entreprise, le 30 septembre, afin que des " sanctions exemplaires " soient prises, a précisé le délégué Frédéric Le Meur.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 15 Empty Re: Veille des outils de répression

Message  nico37 Sam 19 Nov - 19:13

Expo: un siècle de fichage

Du 28 septembre au 26 décembre, les Archives nationales exposent un siècle de fichage des populations par la police, l’employeur et l’administration.

Prendre du recul donne parfois le vertige. A la sortie de l’exposition “ Fichés? ” , un photomaton installé dans la cour des Archives nationales propose d’immortaliser la visite en se tirant le portrait, développé sur une fiche-souvenir. A vrai dire, on n’a plus vraiment envie.

Le parcours débute aux prémices de la photographie, vers 1860, et se termine dans les années 1960. Après cette date, les archives sont trop récentes pour être communiquées, et surtout l’arrivée des fichiers informatiques dématérialise les obsolètes feuilles cartonnées utilisées jusque là. En un petit siècle, l’exposition parvient tout de même à mettre en résonance l’évolution des techniques (miniaturisation des appareils-photos, baisse du niveau technique requis pour s’en servir), la standardisation des procédures d’identification et la volonté étatique d’un contrôle généralisé.

Toutes les pièces présentées - registres de police, archives d’entreprise, talons de demandes de passeport, etc. - auraient dû être détruites et ne jamais nous parvenir. Pour diverses raisons, oubliées dans un tiroir ou conservées pour leur valeur patrimoniale, elles ont survécu. Le plus ancien fichier de police présenté a survécu à l’incendie de la préfecture de police pendant la Commune de 1871 : ce gros cahier répertorie les “ courtisanes ” , décrites et identifiées par
des photos, volées dans leurs affaires ou récupérées sur leurs cartes de visite.

Encore balbutiant, l’usage de la photographie à des fins policières prend un virage scientifique avec le “ système Bertillon ” . En 1879, cet employé de la préfecture de police élabore une système de classement anthropométrique des individus par neuf mesures du corps. Allié aux photos face et profil, le bertillonnage s’exporte dans toute l’Europe et fait encore référence aujourd’hui.

Complète et complexe, l’expo mérite de s’attarder sur les petits détails, comme la mention “ bon démagogue ” sur la fiche d’Adolf Hitler dressée par le contre-espionnage dans les années 1920... Ou les renseignements demandés aux Algériens en 1960 sous prétexte de “ recensement ” : photo tête nue, empreintes digitales, en plus des habituels noms, prénoms et lieu de résidence. Le parcours appelle plusieurs lectures, selon que l’on s’intéresse au public fiché, aux techniques utilisées ou au détournement de certains fichiers pour d’autres usages.

Faire défiler le diaporama : Veille des outils de répression - Page 15 Diapo_03

Même si elle s’arrête en 1960, l’exposition met l’accent sur des tendances lourdes, toujours actuelles. D’abord l’extension permanente des fichiers au-delà de leur vocation initiale. Comme aujourd’hui le Fichier national automatisé des empreintes génétiques (FNAEG), créé par le gouvernement Jospin pour éviter la récidive des criminels sexuels et désormais alimenté par toute sorte de petits délits. Ou comme le Stic, truffé d’erreurs et utilisé pour des enquêtes de moralité.

Autre phénomène de long terme, l’encartement, conçu pour ceux que l’Etat considère comme “ déviants ” - traditionnellement les nomades, les étrangers, les anarchistes, les prostituées - s’est généralisé à l’ensemble de la population, chaque étape trouvant sa justification dans un état de guerre. C’est ainsi que la Première Guerre mondiale rend obligatoire la carte d’identité pour les étrangers. Vichy l’imposera à tous les Français (elle est désormais facultative). De nos jours la “ guerre contre le terrorisme ” donne lieu à la fourniture d’informations “biométriques” insérées dans les papiers d’identité.

Faire réfléchir, souligner la routinisation des pratiques de fichage, l’objectif est atteint. En 1931, le chef de bataillon Charles de Gaulle et sa femme Yvonne omettent de fournir une photographie pour leur demande de passeport. Aujourd’hui, ils devraient en donner deux chacun et accepter le relevé de leurs empreintes digitales.

Camille Polloni

“ Fichés ? ” , Photographie et identification du Second Empire aux années soixante, Archives nationales - Hôtel de Soubise, du 28 septembre au 26 décembre 2011

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 15 Empty Re: Veille des outils de répression

Message  Contenu sponsorisé


Contenu sponsorisé


Revenir en haut Aller en bas

Page 15 sur 24 Précédent  1 ... 9 ... 14, 15, 16 ... 19 ... 24  Suivant

Revenir en haut

- Sujets similaires

 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum