Veille des outils de répression
+10
Vals
Roseau
yannalan
fée clochette
Vérosa_2
jacquouille
BouffonVert72
gérard menvussa
sylvestre
nico37
14 participants
Page 15 sur 24
Page 15 sur 24 • 1 ... 9 ... 14, 15, 16 ... 19 ... 24
Re: Veille des outils de répression
Certaines libertés ont aussi disparu le 11 Septembre 2001 LEMONDE.FR | 09.09.11 | 21h08 • Mis à jour le 12.09.11 | 14h23
Souvenez-vous. Il fut un temps où aucun militaire ne patrouillait, Famas en bandoulière, sur le parvis de Notre-Dame de Paris, un temps où vos e-mails avaient peu de risques d'être interceptés, où votre mine déconfite sur le trajet du bureau n'était pas immortalisée chaque jour par des dizaines de caméras, une époque révolue où embarquer un flacon de shampoing à bord d'un avion était encore un geste anodin... C'était avant le 11 Septembre 2001.
Ce jour-là, lorsque les tours jumelles du World Trade Center tombent en poussière, la puissance symbolique des Etats-Unis est ébranlée, ainsi qu'une certaine idée de la liberté. Un mois plus tard, le Patriot Act est signé par George W. Bush. Au nom de la sécurité, quelques unes des libertés fondamentales si chères aux Américains sont sacrifiées.
Au "pays de la liberté", une brèche vient de s'ouvrir. La plupart des Etats de la planète vont s'y engouffrer. En 2002, l'Union européenne emboîte le pas à l'administration Bush et produit une Décision cadre, qui incite les États membres à rapprocher leurs législations et établit des règles pour lutter contre la menace terroriste. La France, "initiée" aux attentats dès les années 80, s'était déjà engagée sur cette voie en adoptant une première loi antiterroriste en 1986. L'ère qui vient de s'ouvrir avec le 11-Septembre va accélérer cette dynamique, généralisant les mesures d'exception qui transformeront le paysage urbain et le code pénal.
" La guerre contre le terrorisme est une guerre à durée indéterminée contre un ennemi inconnu. Elle a permi d'introduire des lois d'exception dans le droit commun avec l'assentiment de la population, souligne Dan van Raemdonck, vice-président de la FIDH. On a banalisé la notion de contrôle. Les gens ont fini par accepter d'être tracés, contrôlés, sous prétexte qu'ils n'ont rien à cacher. On est entré dans l'ère du soupçon ".
Petit tour d'horizon, non exhaustif, de quelques mesures " temporaires " qui ont durablement transformé votre quotidien :
L'armée dans la ville
Des soldats patrouillant en rangers, l'arme au poing, dans les gares, les aéroports et les lieux touristiques. L'image est devenue banale. Elle est l'une des conséquences les plus visibles de la lutte contre le terrorisme, incarnée par le plan Vigipirate.
Conçu en 1978 alors que l'Europe était confrontée à une vague d'attentats, ce plan est entièrement repensé au lendemain du 11 septembre 2001 et sera maintenu en "niveau rouge" de façon continue à partir des attentats de Londres en 2005. La dernière version du plan, en vigueur depuis janvier 2007, est
fondée sur un postulat clair : "la menace terroriste doit désormais être considérée comme permanente". Vigipirate définit dès lors un socle de mesures appliquées en toutes circonstances, "même en l'absence de signes précis de menaces".
Un millier de militaires des trois armées sont donc mobilisés en permanence pour appuyer les forces de gendarmerie et de police. Ils effectuent des patrouilles dans les gares, les aéroports, les ports, ainsi qu'un certain nombre de points sensibles comme les sites touristiques.
Internet sous surveillance
En 2001, 2003 et 2006, trois lois vont successivement entériner le principe de la surveillance des internautes.
La France, championne d'Europe de la surveillance des télécommunications ?
C'est la Commission européenne qui le dit dans l'annexe d'un rapport datant d'avril 2011. En 2009, le "pays des droits de l'homme" a procédé à pas moins de 514 813 demandes d'accès aux "logs" (qui a téléphoné ou envoyé un mail à qui, quand, d'où, pendant combien de temps ?) conservées par les opérateurs de téléphonie fixe ou mobile, et les fournisseurs d'accès à Internet (FAI). La surveillance des télécommunications est encadrée au niveau communautaire. Mais
à titre de comparaison, le pays le plus peuplé de l'UE, l'Allemagne, n'en a réalisé que 12 684, soit 42 fois moins que la France.
La volonté de surveiller les internautes se concrétise deux mois à peine après les attentats du 11-Septembre. Le 15 novembre 2001, le gouvernement Jospin
modifie dans l'urgence son projet de loi relative à la sécurité quotidienne (LSQ), qui intègre divers moyens de lutte contre le terrorisme. Parmi eux, l'amendement 2, qui donnera naissance au fameux article 29, invite les fournisseurs d'accès à Internet à stocker pendant un an les "logs", c'est-à-dire les données de connexion de leurs abonnés.
En raison de son caractère exceptionnel, la mesure était censée durer jusqu'au 31 décembre 2003, avant d'être éventuellement prolongée après un rapport d'évaluation. Mais un amendement déposé par Christian Estrosi au projet de Loi sur la sécurité intérieure (LSI), le 21 janvier 2003, la rendra définitive.
Censée prévenir les menaces d'attentats, la surveillance des internautes est aujourd'hui totalement séparée de l'existence ou non d'une menace terroriste.
Un pas de plus est franchi en 2006 : la loi relative à la lutte contre le terrorisme (LCT) présentée par le ministre de l'intérieur, Nicolas Sarkozy, élargit l'obligation de conservation des "données de trafic" aux cybercafés.
Elle permet en outre aux services antiterroristes de pouvoir y accéder en dehors de tout contrôle de l'autorité judiciaire, après avis d'une personnalité qualifiée "placée auprès du ministre de l'intérieur". La surveillance d'Internet échappe désormais à toute procédure judiciaire pour se placer sous le contrôle direct de l'Etat.
Les " fadettes "
Les "données de connexions" téléphoniques (qui appelle qui, où, quand, combien de temps) peuvent aujourd'hui être stockées pendant un an.
Les communications téléphoniques ont subi le même traitement. Jusqu'à récemment, la communication par les opérateurs de téléphonie des factures détaillées (les "fadettes") de leurs clients aux services de police était encadrée par l'article 22 de la loi du 10 juillet 1991. Elle imposait notamment à la police une procédure d'autorisation, soit par un juge, soit par la Commission nationale de contrôle des interceptions de sécurité (CNCIS).
La loi contre le terrorisme de 2006 a tout changé : une simple réquisition permet désormais au parquet de consulter les " fadettes ", sans que la CNCIS ait son mot à dire. Le texte prévoit en outre que ces " données de connexions " téléphoniques (qui appelle qui, où, quand, combien de temps) puissent être stockées pendant un an.
En conséquence, une " avalanche de réquisitions s'abat, sans contrôle, sur les opérateurs " , rapporte le Canard enchaîné du 7 septembre 2011. Interrogé par
l'hebdomadaire, le porte-parole du CNCIS admet que ces demandes lui " échappent totalement ". " Seul le législateur peut changer cet état de fait " , ajoute-t-il.
" La loi de 1991 était jugée trop lente. On a accéléré les procédures dérogatoires au nom de l'antiterrorisme en maintenant un niveau minimum de légalité " , souligne Christophe André, maître de conférence à Sciences Po et auteur de Droit pénal spécial. " Le problème, c'est que ces procédures finissent par devenir la norme... "
Peter Hustinx, contrôleur européen à la protection des données, n'est pas loin de partager cet avis. Qualifiant la conservation des " logs " d' "atteinte
massive à la vie privée " , il estime que la directive européenne ayant généralisé cette surveillance des télécommunications constitue " sans aucun doute l'instrument le plus préjudiciable au respect de la vie privée jamais adopté par l'Union européenne eu égard à son ampleur et au nombre de personnes qu'elle touche " .
Transport aérien
Sans surprise, le transport aérien a été le secteur le plus touché par les mesures de sécurité prises au lendemain du 11-Septembre. Et à chaque nouvelle tentative d'attentat, une nouvelle mesure de sécurité a été inventée :
- Objets tranchants : Les terroristes ayant détournés les quatre avions du 11-Septembre étaient armés de simples cutters. Couteaux, tondeuses, coupe-ongles et autres pinces à épiler sont donc désormais proscrits en cabine.
- Chaussures : Depuis l'attentat raté de Richard Reid, l'homme aux "chaussures explosives", qui avait caché 250 grammes de Pentrite dans ses souliers sur un vol en décembre 2001, tout voyageur peut être amené à devoir se déchausser avant d'embarquer.
- Liquides : En août 2006, les autorités britanniques découvrent qu'un groupe d'hommes auraient eu l'intention de faire exploser des avions en dissimulant des explosifs liquides dans des biberons et des flacons de shampoing.
L'embarquement en cabine de produits liquides sera dorénavant strictement encadré. Ils peuvent être emportés en cabine sous réserve d'être conditionnés dans des contenants ne dépassant pas 100 mL, et doivent ensuite être contenus dans des sacs plastiques transparents et fermés ne dépassant pas 20 cm sur 20 cm. Exit donc : parfum, crèmes solaires, dentifrice, mousse à raser, déodorant en spray, shampoing, sodas, alcools, confiture, produits laitiers...
Scanners corporels : En décembre 2009, un passager du vol Lagos-Amsterdam-Detroit tente de faire exploser un bloc de penthrite artisanale collée sur sa jambe. Plusieurs aéroports européens s'équipent aussitôt de scanners corporels. Le 6 juillet, le Parlement européen se prononce pour une utilisation très encadrée de cette technologie dans les aéroports. La Commission européenne doit proposer un projet d'ici à la fin de l'année pour que les Etats s'équipent avant la levée des restrictions sur les liquides fin 2013.
Transfert de données
Après les attentats du 11-Septembre, l'administration Bush exige des compagnies européennes qu'elles lui transmettent les données personnelles de leurs passagers en partance vers les Etats-Unis. En cas de refus, ces dernières se verraient interdire d'atterrissage sur le territoire américain.
Bruxelles négocie aussitôt un accord, que la cour de justice européenne s'empresse de juger illégal. Le superviseur européen pour la protection des données fait lui aussi part de ses "doutes sérieux quant à [sa] compatibilité avec les droits fondamentaux" en vigueur en Europe.
Ces fichiers, dits PNR (Personal Name Record), seront pourtant diffusables à toutes les agences associées au Département de la sécurité intérieure, comme la CIA et le FBI, qui pourront les conserver pendant quinze ans. Les données en question peuvent comprendre : votre nom, votre adresse, votre numéro de carte de crédit, ainsi que vos habitudes alimentaires...
Biométrie
Le passeport biométrique, obligatoire pour se rendre aux Etats-Unis, a été lancé officiellement par un décret paru le 4 mai 2006 au Journal officiel.
Les attentats de Londres en 2005 accélèrent la mise en oeuvre des projets internationaux de contrôle électronique des flux migratoires. Dès le lendemain de l'attaque, le gouvernement français annonce la généralisation progressive du visa biométrique. Un fichier comportant les données biométriques des passagers des aéroports (Parafes) est créé par un décret paru le 7 août 2007.
Désormais, les voyageurs désireux d'éviter l'attente à la douane pourront communiquer librement les empreintes digitales de huit de leurs doigts, leur état civil, leur lieu de naissance, leur nationalité et leur adresse.
Dans un premier avis, la CNIL identifie des risques pour la protection des données. Elle dénonce également un "champ d'application (...) potentiellement beaucoup plus large que la population officiellement visée" puisqu'il n'est pas "précisément défini dans le projet de décret". Dans un deuxième avis, elle estime qu'"un sujet d'une telle importance devait passer devant le Parlement et nous n'avons pas obtenu les éléments qui permettent de justifier la création de cette banque de données". La CNIL note que la France va plus loin que la réglementation européenne, et juge que le dispositif français comporte " des risques d'atteintes graves à la vie privée et aux libertés individuelles " .
Ces réserves n'ont pas empêché une proposition de loi sur la mise en place d'une nouvelle carte d'identité biométrique. Si cette nouvelle carte d'identité est validée, elle devrait conduire à la constitution d'un vaste " fichier central biométrique " contenant toutes les données des titulaires, soit " potentiellement 45 à 50 millions de personnes " .
Vidéosurveillance
Le gouvernement parle de "vidéoprotection", un terme jugé moins agressif que celui de vidéosurveillance.
Les caméras de vidéosurveillance ne datent pas d'hier, puisque l'installation des systèmes de vidéosurveillance dans les lieux ouverts au public est encadré par la loi du 21 janvier 1995. Mais avec l'augmentation de la menace terroriste, leur nombre a explosé depuis dix ans.
La loi contre le terrorisme de 2006 prévoit explicitement de " développer la vidéosurveillance " en facilitant l'implantation de caméras et l'enregistrement
des images. L'adoption en 2010 de la loi de programmation pour la performance de la sécurité intérieure (Loppsi 2), va plus loin : l'Etat pourra désormais imposer aux municipalités l'installation de caméras dans trois cas : " La prévention des actes de terrorisme, les sites d'importance vitale, ou les intérêts fondamentaux de la nation " . L'Etat ambitionne de multiplier par trois le nombre de caméras, qui passeront de 20 000 à 60 000 d'ici à 2011, dont un millier à Paris.
Au fil des années, un changement sémantique s'opère : le gouvernement parle de " vidéoprotection " , un terme jugé moins agressif que celui de vidéosurveillance.
Le collectif Démocratie et libertés publie des cartes des implantations de caméras prévues d'ici fin 2011 à Paris :
La procédure pénale
La loi Perben II étend le régime de garde à vue des présumés terroristes à d'autres crimes, comme les affaires de délinquance organisée, de proxénétisme aggravé ou de trafic de stupéfiants.
- Mandat d'arrêt : C'est la principale révolution juridique des dix dernières années. Le 11 juin 2002, une décision cadre de l'UE instaure le "mandat d'arrêt européen", qui sera transcrit en droit français en 2004. Ce mandat remplace une vieille tradition, la procédure d'extradition, en imposant à chaque autorité judiciaire nationale de reconnaître, ipso facto, la demande de remise d'une personne formulée par l'autorité judiciaire d'un autre État membre.
L'objectif affiché est la construction d'un espace de " liberté, de sécurité et de justice " au sein de l'UE, à travers une procédure plus simple, plus efficace et plus rapide. Pour ses détracteurs, loin d'unifier le droit au niveau de l'UE, il étend au contraire à toute l'UE le champ d'application des procédures d'exception et lois liberticides, spécifiques à chaque Etat membre.
Le cas d'Aurore Martin, une militante basque de 32 ans sous le coup d'un mandat d'arrêt européen émis par l'Espagne, illustre cette ambiguité : cette jeune femme est poursuivie en Espagne pour "participation à une organisation terroriste", en raison de son appartenance à Batasuna, une organisation politique interdite au-delà des Pyrénées. Le problème est le suivant : en France, une telle activité, qui relève du militantisme politique, est parfaitement licite, et Batasuna présente même des candidats aux élections locales. Aurore Martin pourrait donc être expulsée vers l'Espagne, et y être jugée, pour une activité relevant de l'exercice des libertés fondamentales en France.
Depuis 2004, 1 567 personnes ont été remises à la France, qui en a de son côté remis 1 950, dont 400 Français, précise le ministère de la justice.
- Garde à vue : En droit commun, la garde à vue dure 24 heures, renouvelable une fois sur autorisation du ministère public. Seuls les suspects de terrorisme "bénéficient" d'un régime spécial depuis 1986, avec une garde à vue de quatre jours maximum. Mais cette mesure dérogatoire va progressivement gagner du terrain, l'exception devenant peu à peu la norme.
En 2004, la loi Perben II étend le régime de garde à vue des présumés "terroristes" à d'autres crimes, comme les affaires de délinquance organisée, de proxénétisme aggravé ou de trafic de stupéfiants. Depuis 2006, lorsqu'"il existe un risque sérieux de l'imminence d'une action terroriste", la garde à vue des suspects peut a été portée à six jours.
" Le problème, c'est que toutes ces procédures dérogatoires introduites au nom de l'antiterrorisme ont fini par devenir la norme, souligne Christophe André,
l'auteur de Droit pénal spécial. Puisqu'elles se révèlent efficaces contre ce monstre qu'est le terrorisme, elles sont donc employées pour combattre d'autres monstres et ont fini par contaminer l'ensemble du droit pénal ". Soren Seelow
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
L'obsession sécuritaire Documentaire diffusé en septembre 2011 sur ARTE
Après les attaques du 11 septembre 2001 contre le World Trade Center et le Pentagone, les attentats de Madrid en 2004, et ceux de Londres en 2005, ont incité les gouvernements européens à renforcer eux aussi les mesures de lutte anti-terroriste. Ce documentaire passe au peigne fin les lois élaborées dans ce cadre et observe, à travers plusieurs cas en Grande-Bretagne, en Allemagne et en France, les dérives qu'elles ont entraînées. "A priori, ce n'est pas parce qu'on lutte contre le terrorisme qu'on doit amoindrir les libertés et faire baisser le niveau de l'État de droit", estime Philippe Texier, représentant de la Commission
internationale de juristes (organisation non gouvernementale internationale de défense des Droits de l'homme). Pourtant, des arrestations comme celle du groupe de Tarnac ou d'Adlène Hicheur, chercheur au Cern, montrent que, sous prétexte de prévention et de protection des citoyens, on en accuse d'autres à tort et sans respecter leurs droits fondamentaux.
Actuellement ce documentaire n'est plus accessible sur arte-vidéo ... mais vous pouvez le retrouver en ligne https://www.youtube.com/watch?v=SHxq42b-7J8
[5 parties]
Ou encore, pour le télécharger, cliquer ici : http://www.megaupload.com/?d=EB1GRRUX
Vous aurez besoin d'un mot de passe : dokenstok
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
Le 14 octobre le TGI de Paris s'est prononcé sur le blocage total du site Copwatch.
http://www.rue89.com/2011/10/13/copwatch-le-site-anti-flics-va-etre-bloque-225553
Mais, il existe de nombreux sites miroirs :
http://juralib.noblogs.org/2011/10/15/nique-la-censure-sites-miroir-copwatch/
Pour le fun, je vous invite à lire le blog de Seb Musset...
http://sebmusset.blogspot.com/2011/10/watchcop.html
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
Fichiers ADN : 1100 crimes élucidés en Europe Par Christophe Cornevin Publié le 19/10/2011 à 23:46
Depuis un an, les policiers de sept pays échangent automatiquement des données génétiques.
Lancée dans des traques à l'échelle européenne afin de capturer des criminels en cavale qui ignorent les frontières, la Direction centrale de la police judiciaire (DCPJ) entre dans une nouvelle ère. Grâce à la récente mise en œuvre d'un traité signé dans la petite ville de Prüm, en Allemagne, les limiers français peuvent désormais échanger des milliers de données génétiques sur des affaires non élucidées avec six autres pays européens (Belgique, Luxembourg, Hollande, Allemagne, Autriche et Espagne).
Selon nos informations, ces croisements inédits ont déjà permis d'élucider plus de 1100 énigmes criminelles qui restaient sans réponse, parfois depuis des lustres, sur le Vieux Continent. Plus précisément, les comparaisons ADN transfrontalières ont débouché sur la résolution de quelque 384 affaires commises en France et 760 autres dossiers qui restaient jusqu'alors sans réponse à l'étranger. Le dernier rapprochement en date est lié à un meurtre qui remonte à mai 2002, en Espagne. Le corps d'un homme d'origine marocaine avait été retrouvé torturé à mort dans un hôtel de Llobregat, dans la région de Barcelone. La piste d'un règlement de comptes sur fond d'un obscur trafic de drogue s'était, au fil des mois, transformée en impasse. La PJ ibérique ne détenait plus qu'un indice: un mégot relevé sur la scène de crime et supportant une mystérieuse trace ADN.
Une montée en puissance
Une comparaison automatique effectuée au premier semestre 2010 entre cet échantillon et le fichier national des empreintes génétiques (FNAEG) a permis d'identifier un ressortissant roumain incarcéré depuis plusieurs années à la prison de Saint-Martin-de-Ré pour vols avec violences et un viol. Grâce à de nouvelles investigations menées par la Direction des relations internationales de la DCPJ, plate-forme qui croise les données opérationnelles d'Interpol et d'Europol, deux autres Roumains, complices impliqués dans l'homicide commis il y a onze ans en Espagne viennent d'être confondus. Un mandat d'arrêt européen leur a été notifié.
Actuellement, la base de données française abrite encore quelque 16.800 traces ADN relevées sur des scènes de crime et de délit et qui restent non identifiées. «Pour d'évidentes raisons de confidentialité et de respect de la loi, les informations génétiques sont transmises sous forme de codes barres et nous ne livrons les identités correspondantes que si un lien est établi, précise le commissaire divisionnaire Jean-Jacques Colombi, patron de la DRI. Auparavant, les demandes de coopération ne pouvaient se faire qu'au cas par cas, de manière ciblée au gré des affaires. Grâce au traité de Prüm, les échanges de données sont aujourd'hui automatisés et permettent une diffusion à une large échelle.»
Cette nouvelle bourse européenne aux informations de police monte par ailleurs en puissance depuis le début de l'année avec la prise en compte des empreintes digitales et des plaques de véhicules aperçus sur des scènes de crime. La semaine dernière encore, un échange ADN a permis d'identifier en Allemagne un suspect impliqué dans le meurtre d'une personne retrouvée en état de décomposition dans un coffre de voiture en 2005 dans le Rhône. L'assassin présumé, un malfrat yougoslave, pensait s'être fait oublier en franchissant le Rhin.
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
Facebook : la mémoire cachée par Camille Gévaudan
L’appétit vorace de Facebook pour les données personnelles n’est un secret pour personne. Régulièrement, son estomac numérique gargouille auprès de ses membres pour réclamer son dû. « Donnez-moi votre numéro de mobile, que je puisse renvoyer votre mot de passe en cas d’oubli ! » « Expliquez-moi vos opinions politiques, que je puisse mieux cibler mes publicités ! » « Dites-moi ce que vous lisez, ce que vous écoutez, ce que vous regardez, ce que vous cuisinez, que vos amis puissent en profiter ! » Et la plupart des 800 millions d’inscrits, dociles, jettent leurs gros steaks de vie privée dans la gueule béante du réseau social. Ce que personne ne semble savoir, en revanche, c’est que le monstre est dépourvu de système digestif. Il se contente de stocker les données, toujours plus de données, sans jamais en effacer aucune.
Les découvertes du jeune Max Schrems sont effarantes. Au mois de juillet, cet étudiant autrichien en droit a réussi à se procurer l’ensemble des données dont Facebook dispose sur lui. En épluchant les 1222 pages ( !) de son dossier, il a constaté que le réseau social avait soigneusement archivé toutes les informations qu’il croyait avoir supprimées depuis belle lurette. Anciens pseudonymes, messages privés, demandes d’amis refusées... Il soupçonne même l’existence de fiches sur les internautes non inscrits à Facebook. Max Schrems a décidé de saisir les autorités compétentes en Irlande, où Facebook a son siège européen, pour demander une enquête approfondie. À 24 ans, il est en passe de devenir une sérieuse épine dans le pied du réseau qui valait 70 milliards de dollars.
« Statut : effacé »
« Je ne cherche aucun gain financier ou personnel. Je veux simplement pouvoir aller sur Facebook sans me soucier du traitement de ma vie privée », justifie-t-il. Lors de son échange universitaire en Californie, l’an dernier, il a eu l’occasion de rencontrer des responsables de Facebook et de parler avec eux des différences de législation entre les États-Unis et l’Europe en matière de protection de la vie privée. Les premiers sont très laxistes, et le vieux Continent beaucoup plus strict. « J’ai écrit un article sur ce sujet, et j’ai alors découvert que tous les utilisateurs de Facebook vivant en dehors des États-Unis et du Canada étaient liés par contrat à Facebook Irlande », une société « qu’ils ont probablement installée là pour bénéficier d’une fiscalité avantageuse ». Hors Amérique du Nord, donc, « Facebook dépend des lois européennes sur la vie privée. Et bien sûr, il ne les respecte pas. »
La bataille commence.
Dégainant sa directive 95/46/CE qui garantit un tel droit à tout citoyen européen, Max Schrems écrit à Facebook pour réclamer l’accès à l’ensemble des données le concernant, via un formulaire très bien caché sur le site du réseau. Il doit insister un peu, et finit par recevoir sur CD-Rom un fichier PDF lourd de plusieurs centaines de mégaoctets et long de 1222 pages. Avec les quelques étudiants qui l’accompagnent dans sa démarche, il a créé le site « Europe versus Facebook » pour partager ses découvertes et expliquer aux internautes comment faire de même. Il y publie son dossier PDF après l’avoir anonymisé, et liste très précisément le type d’informations stockées par Facebook pour chacun de ses membres.
Facebook connaît bien sûr la liste d’amis liée à un profil, mais conserve également le nom de tous les prétendants refusés. Puisque leur demande a été rejetée, il y a des chances non négligeables ces personnes soient totalement étrangères à l’internaute en question. Mais Facebook conserve tout de même, pour une durée indéterminée, la trace d’un lien virtuel entre ces individus étrangers l’un à l’autre.
Même son de cloche du côté des « événements ». Facebook garde la liste complète des invitations adressées à un membre depuis la date de son inscription, quelle qu’ait été sa réponse. S’il a dit qu’il viendrait à la soirée, Facebook le sait. S’il a dit « non » ou « peut-être », idem. S’il n’a pas répondu parce qu’il ne se sentait pas concerné par cet événement, Facebook retient qu’il n’a pas répondu mais qu’il était invité.
Les messages sont sans doute l’aspect le plus scandaleux du dossier. Courriers privés et tchats entre amis sont tous archivés dans le même système de messagerie sur Facebook et y restent pour toujours. Le bouton « Supprimer » n’a qu’une fonction cosmétique : il permet de masquer le message aux yeux de l’internaute, mais reste sur les serveurs de Facebook avec la mention « statut : effacé ».
Même subterfuge pour les statuts, les pokes... et les tags de photos : ils sont indélébiles sur les serveurs. Quand un membre de Facebook décide de marquer la présence d’un autre membre sur une photo, le consentement de ce dernier n’est pas requis. Il peut retirer le « tag » après coup s’il ne souhaite pas être associé à l’image, mais celui-ci devient simplement invisible sur le site. Facebook garde la trace du lien entre la personne et la photographie.
Que de réjouissances, encore, au chapitre « Machines » du dossier ! « Facebook place un fichier “cookie” sur chaque ordinateur qui se connecte au site. Outre le traçage des internautes, ils s’en servent aussi pour créer des liens entre les utilisateurs et leurs ordinateurs. Ils ont une liste complète des ordinateurs qu’une personne a utilisés pour aller sur Facebook, et une liste de toutes les personnes ayant utilisé un même ordinateur pour aller sur Facebook. » En clair, Facebook sait qui fréquente qui, au travail ou à domicile, y compris parmi les personne n’étant pas « amies » sur le réseau social.
Quant au chapitre « Checkins », il liste tout simplement toutes les connections d’un internaute à Facebook depuis son inscription. Chaque checkin est associé à un numéro unique, une date, une heure, une longitude et une latitude.
« Shadow profiles »
À la page 3 de son dossier, Max Schrems a froncé les sourcils. « Il y avait des adresses e-mail que je n’ai jamais communiquées à Facebook, raconte-t-il à Ecrans.fr. Et pourtant il les connaissait ! » Étrange, très étrange. Il soupçonne l’outil « Rechercher des amis », qui permet d’importer son carnet d’adresses sur Facebook et donc de fournir au réseau ce genre de coordonnées. Une de ses connaissances aurait ainsi enrichi le profil de Schrems sans même en avoir conscience.
Puis il fait le lien avec une autre bizarrerie. « Quand on invite à un événement quelqu’un qui n’est pas sur Facebook, il faut rentrer son adresse e-mail. Cette personne reçoit alors un courrier l’encourageant à s’inscrire sur le réseau, avec le nom et la photo de tous les gens que Facebook pense qu’il peut connaître. » On comprend que Facebook ait fait le lien entre l’émetteur de l’invitation et son destinataire, mais comment peut-il suggérer dix autres connaissances potentielles ? Pour Max Schrems, il n’y a qu’une possibilité : ce non-inscrit dispose d’une fiche secrète sur Facebook — un « shadow profile » alimenté par les membres du réseau.
Quand on tape un nom dans le moteur de recherche, que l’on synchronise son mobile ou son carnet d’adresses avec le réseau social, toutes les informations grappillées seraient ainsi conservées et recoupées entre elles de manière automatique. Facebook pourrait ainsi piocher dans ces « shadow profiles » pour envoyer des e-mails très personnalisés aux internautes non inscrits.
Entre mi-août et mi-septembre, Max Schrems a adressé exactement 22 plaintes au Commissaire irlandais à la protection des données — une pour chaque point de fonctionnement de Facebook qu’il estime être illégal. Six d’entre elles concernent les informations que Facebook conserve alors que l’internaute les croit supprimées. D’autres dénoncent la reconnaissance faciale, le système de « tags » sur les photos ou encore les conditions d’utilisation du site, floues et trop souvent changées. Les fiches secrètes sur les non-membres du réseau sont particulièrement problématiques : « Facebook Irlande rassemble une quantité excessive d’informations sur les non-membres sans les en informer ni leur demander leur consentement », accuse la plainte.
Max Schrems est optimiste : « Dans une interview, le Commissaire a dit que si le contenu qu’on « supprime » de Facebook n’est pas réellement effacé, c’est bien illégal. Donc on est plutôt sûrs de nous : on va gagner cette bataille. » L’enquête a débuté cette semaine et les résultats devraient être connus d’ici la fin de l’année.
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
" La vie privée est devenue un enjeu de concurrence essentiel entre les réseaux sociaux " LEMONDE.FR | 21.10.11 | 21h20
Isabelle Falque-Pierrotin est la nouvelle présidente de la Commission nationale informatique et libertés, le régulateur de la vie privée.
Plusieurs régulateurs, allemands notamment, ont ouvert de nombreuses procédures contre Facebook. Les réseaux sociaux doivent-ils être plus particulièrement surveillés ?
Nous suivons tous les grands acteurs, et Facebook en particulier – car nous sommes régulièrement saisis de plaintes le concernant. Facebook est aujourd'hui le site le plus visité : c'est assez récent, et nous constatons bien que l'intérêt des utilisateurs se déporte vers les réseaux sociaux. Il faut que leurs offres soient comprises, et que les utilisateurs puissent faire leurs choix en toute connaissance de cause.
Les conditions générales d'utilisation, l'articulation avec les développeurs tiers, la manière dont fonctionne le bouton "like" de Facebook... ce sont des sujets complexes, et cela n'est pas trivial. Facebook collecte-t-il des informations sur les personnes, même si elles ne sont pas membres du réseau ? Notre objetif est d'abord d'élucider qui fait quoi, afin de mieux dialoguer avec Facebook. Notre message pour les réseaux sociaux est simple : ils doivent se conformer à la loi, et nous sommes prêts à les y aider. Ce doit être un partenariat productif, et le cas échéant nous n'hésiterons pas à faire jouer notre pouvoir de sanction.
Pour peser face aux géants du Web, ne faut-il pas que les régulateurs travaillent avant tout au niveau européen ?
Oui, sur la plupart de ces sujets, c'est l'échelon européen qui est pertinent. Nous collaborons avec les autres autorités européennes et mondiales pour travailler avec des acteurs comme Google ou Facebook.
Et nous allons poursuivre ce travail au sein du G29, qui rassemble l'ensemble des autorités européennes, avec de nouveaux groupes de travail pour mieux partager nos informations et notre connaissance, et présenter un front uni.
Aujourd'hui, nous sommes dans une période de transition, avec des cadres juridiques et des autorités hétérogènes. Or, il est dans l'intérêt de tous – y compris des acteurs économiques – d'avoir un régulateur européen fort, avec un cadre juridique stable et clair.
Par ailleurs, nous coopérons aussi beaucoup avec la Federal Trade Commission américaine ; des plaintes communes pourraient être un outil intéressant à l'avenir. Plus généralement, on voit aujourd'hui que l'opinion publique évolue fortement aux Etats-Unis : les ONG se mobilisent, les parlementaires ont déposé plusieurs propositions de lois [afin de renforcer la protection de la vie privée]... Les choses changent.
La directive européenne sur la protection des données est justement en cours de révision. Quelles orientations préconisez-vous ?
Nous sommes très inquiets de la logique qui prévaut actuellement dans la révision de cette directive centrale. La Commission est aujourd'hui dans une logique d'harmonisation qui prend le pas sur la protection individuelle. Actuellement, la Commission s'attache au principe dit du "principal établissement", c'est à dire que, pour la loi comme pour l'autorité compétente, on ferait un choix unique qui prévaudrait pour toute l'Union.
Cela risque d'aboutir, par exemple, au fait que ce soit l'autorité de la vie privée britannique ou irlandaise qui soit la référence unique, alors que ce sont des autorités moins puissantes que les autorités françaises, allemandes ou espagnoles... Nous nous en sommes émus auprès de la commissaire en charge du dossier, et nous proposons un autre critère, qui est celui du ciblage : si une entreprise de Palo Alto offre ses services dans l'ensemble de l'Europe, c'est la loi
européenne qui s'appliquerait ; si elle vise le marché allemand, la loi allemande. Et chacune des CNIL européennes serait compétente pour les services qui ciblent son marché.
En l'état, le projet de révision est catastrophique en termes de message envoyé aux Européens : il donne l'impression que le citoyen européen est moins bien traité que le consommateur européen. Ce qu'il faut en réalité, c'est renforcer les collaborations entre les différentes autorités, pour créer un régulateur européen en réseau, et non un régulateur centralisé.
Ces dernières années, la CNIL a lancé plusieurs campagnes pédagogiques à destination des adolescents. Mais d'après plusieurs études récentes, on constate que les adolescents sont en moyenne davantage conscients des enjeux de la vie privée que leurs parents. Ne faut-il pas recentrer les campagnes ?
La pédagogie est un axe majeur que nous allons renforcer. Cela passe aussi bien par les individus, qui doivent être informés, que par les acteurs économiques, qui doivent intégrer la dimension "vie privée" dans leurs produits. Et effectivement, nous essayons de développer cet effort de pédagogie en direction des parents. Ils sont souvent dans l'expectative et le désarroi, alors que leurs enfants sont demandeurs de référents. Dans ses travaux, le psychologue Serge Tisseron montre que les jeunes qui jouent aux jeux vidéo le font d'abord avec leur pairs, mais que quand ils sont en quête de règles, ils se tournent plus volontiers vers les personnages non-joueurs. Les jeunes sont aussi demandeurs de cadrage.
Une partie des parents se sentent perdus face à ces outils nouveaux et complexes...
Ce n'est pas parce que les parents n'y connaissent rien, qu'ils n'ont pas de rôle à jouer. Les parents doivent éduquer au numérique, mais ils n'ont pas besoin d'être experts de cet univers. Pour expliquer à son fils comment se comporter sur un terrain de football, il n'y a pas besoin d'être un spécialiste de ce sport...
Il faut que les parents se décomplexent, et pour cela il faut que nous leur donnions des outils. Les parents font, le plus souvent, un contrôle plutôt quantitatif : ils surveillent le nombre d'heures que leurs enfants passent sur les réseaux sociaux, par exemple. Lorsqu'ils vont plus loin, ils n'apportent pas toujours la bonne réponse : je ne suis pas persuadée que devenir "ami" avec son enfant sur Facebook soit une bonne idée ; on est alors dans une démarche de contrôle, et non
d'éducation. Les parents ont un rôle à jouer, celui de parent, pas celui de geek !
Cette semaine, Facebook a annoncé que la majorité de ses utilisateurs avaient modifié leurs paramètres de protection de la vie privée, alors qu'auparavant peu le faisaient. Assistons-nous à un changement de mentalités ?
Les utilisateurs sont plus aguerris, plus matures, et ils veulent la maîtrise de leurs données personnelles. On le voit dans toutes les études, et c'est particulièrement clair en ce qui concerne les smartphones : les utilisateurs veulent plus de contrôle. Nous avons vécu en quelques années un bouleversement sans précédent en un temps record. Mais l'apprentissage a été très rapide : les questions de paramétrage ont été intégrées par les utilisateurs en deux ou trois
ans. Les utilisateurs sont davantage conscients des risques éventuels, et veulent être maîtres de leurs choix, ce que les acteurs économiques prennent de plus en plus en compte. En aussi peu de temps, c'est un progrès collectif considérable.
Les évolutions des réseaux sociaux, par exemple la compétition entre Facebook et Google+, montrent qu'une concurrence vertueuse se met en place sur les questions de vie privée. Je m'inscris en faux par rapport aux gens qui disent que la vie privée n'intéresse plus personne : la preuve, elle est en train de devenir un enjeu de concurrence essentiel entre les grands acteurs.
Nous n'avons pas aujourd'hui une connaissance complète de l'ensemble des acteurs de la chaîne, de leurs relations, ni du contrôle exercé
tout au long de cette chaîne. Apple contrôle d'assez près les développeurs sur son système IOS ; est-ce le cas partout ?
Aujourd'hui, nous ne le savons pas parfaitement, et nous nous penchons donc très sérieusement sur le sujet. C'est un écosystème complexe qui doit être décortiqué.
La CNIL a commencé à publier une série de travaux de recherche sur la géolocalisation. Les acteurs de la téléphonie mobile sont-ils en conformité avec la réglementation et les bonnes pratiques ?
La géolocalisation inquiète les utilisateurs, même si elle leur apporte aussi des services intéressants. Ce que nous disons aux acteurs économiques, c'est que les usages et les équilibres économiques sont fragiles. Les positions compétitives se conquièrent en deux ou trois ans, mais un géant comme Myspace s'est écroulé en quelques mois. Sans la confiance de leurs utilisateurs, ces entreprises ne peuvent fonctionner dans la durée.
Est-ce la même chose pour les données biométriques qu'utilisent, par exemple, IOS ou Android pour la reconnaissance faciale ou la recherche vocale ?
Nous sommes là dans un degré de dangerosité et de complexité sensiblement plus élevé, sur lequel nous serons encore plus vigilants.
Les données biométriques ne sont pas des données personnelles comme les autres. La reconnaissance faciale nous alerte plus particulièrement, parce qu'elle peut être couplée avec d'autres technologies, comme la vidéoprotection, avec un risque objectif fort pour la vie privée des individus. Une image de caméra de surveillance qui est utilisée pour activer votre téléphone, c'est un scénario de science-fiction, mais nous nous en approchons à grands pas.
La CNIL ne rend publique qu'une petite partie de ses décisions, ce qui lui est souvent reproché. Cela va-t-il évoluer ?
Il y a des avis que nous ne pouvons pas rendre publics pour des raisons légales. Mais nous devons travailler sur la lisibilité de nos positions. La CNIL doit être plus ouverte, pour rendre cet univers plus intelligible : nous sommes un référent, pas seulement un gendarme. Il faut expliquer nos positions, faire connaître les outils, bref, être plus proactifs et plus concrets.
Nous sommes dans une année électorale, et vous avez travaillé personnellement sur la question du vote électronique. Les adversaires de ce mode de scrutin estiment que vous avez été trop timorés sur ce sujet.
Sur le vote électronique, la CNIL a fait son travail, qui n'était pas de déterminer si le vote électronique est "bien" ou "mal". Cela, c'est le travail du législateur. La CNIL s'est bornée à remplir sa mission ; faire en sorte que les votes se déroulent dans les conditions prévues par la loi. Pour les partisans du vote électronique, nous sommes apparus comme un frein, et pour ses adversaires, comme trop timorés ; cela me fait dire que notre position était plutôt bien équilibrée. Le vote électronique peut être un outil utile dans certains cas, mais il est certain qu'il ne va pas résoudre un éventuel désintérêt pour la politique. Surtout, la CNIL reste réticente lorsqu'il est utilisé pour des scrutins politiques : un vote dans une entreprise n'est pas la même chose qu'une élection à l'échelle du pays. Il faut rester prudents dans cette voie.
Le ministère de l'industrie accueillait ce jeudi et ce vendredi un grand débat sur l'avenir d'Internet. La CNIL ne participait pas à la table ronde sur la vie privée, comme ce fut le cas lors de l'e-G8. Pourquoi ?
Nous n'avons pas été invités. C'est dommage, car la France et l'Europe ont une carte à jouer sur le numérique. D'ailleurs, nous recevons ce vendredi, à leur demande, des représentants de toutes les grandes entreprises présentes à ce sommet. Il est donc difficile de comprendre pourquoi, dans ce débat organisé au ministère, il y a une ONG, Transparency International, mais pas le régulateur ! Nous ne prétendons pas détenir la vérité absolue, mais la CNIL a aussi son mot
à dire.
propos recueillis par Damien Leloup
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
http://www.rue89.com/2011/10/19/nogent-lopulente-il-est-interdit-de-fouiller-dans-les-poubelles-225656
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
G20 de Cannes: opération anti "black blocks" à la frontière franco-italienne
http://www.france24.com/fr/20111028-g20-cannes-operation-anti-black-blocks-a-frontiere-franco-italienne
http://www.france24.com/fr/20111028-g20-cannes-operation-anti-black-blocks-a-frontiere-franco-italienne
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
Un flic : « Si je vous casse le nez, vous pourrez porter plainte... » 25 Octobre 2011 Par Jean-Pierre Anselme
Un journaliste croise le chemin d'une patrouille de police en train de contrôler « virilement » une vingtaine de jeunes Indignés espagnols, dans le métro parisien. « Mon réflexe de journaliste et de citoyen est de documenter cette scène, en la filmant avec mon téléphone portable. » Mal lui en a pris...
Cela s'est passé le 18 octobre, quatre jours après l'interdiction par la justice du site Copwatch Nord-Ile de France qui entend dénoncer les violences et les bavures policières (Article ICI)... Voici un extrait du témoignage du journaliste impliqué, Emmanuel Raoul, rapporté à Camille Polloni des Inrocks (Article et vidéo ICI) :
« Trente secondes après, le policier qui procède à l'interpellation se jette sur moi, arrache le téléphone de mes mains et le confisque. Voici le dialogue retranscrit :
- Policier 1 : "Regarde là, là là là, prends-le prends-le!"
- Emmanuel Raoul : "Je suis journaliste, je suis journaliste"
Un deuxième policier pousse le téléphone avec sa main.
- Policier 2 : "Et alors? Est-ce que vous accepteriez qu'on vous filme pendant votre travail? Non?"
- E.R : "Y'a pas de souci je suis journaliste."
- Sa compagne : "Sors ta carte"
Emmanuel Raoul filme les indignés à genoux. Un policier attrape son téléphone et le lui retire.
- ER : "Oh oh, je suis journaliste, oh! J'ai ma carte de presse"
- Le policier : "Vous ne me filmez pas, vous n'avez pas le droit de me filmer!"
Non seulement le policier part avec mon téléphone et refuse de me le rendre durant de longues minutes, mais il efface aussi la vidéo que je viens de tourner. Pendant ce temps, un de ses collègues me prend à part, me palpe et contrôle mon identité (carte d'identité et carte de presse), en refusant de m'indiquer dans le cadre de quelle procédure, enquête ou fichier de police ces données seront conservées.
Quand le premier policier revient, bombe lacrymogène à la main, son visage à quelques centimètres du mien, il hurle qu'il refuse d'être filmé, invoquant le risque pour lui, sa femme fonctionnaire de police et leurs trois enfants, d'être harcelés si son visage est affiché sur Internet. Il ajoute que si je diffusais ces images sans son consentement, il pourrait porter plainte mais que "ça ne changerait rien" pour sa famille. Et d'ajouter : "si je vous casse le nez, vous pouvez porter plainte, vous aurez quand même le nez cassé". »
RAPPEL
Filmer un policier dans l'exercice des ses fonctions n'est pas interdit par la loi. Comme le détaille sur Slate.fr (article ICI), Cécile Dehesdin, « les policiers peuvent vous demander d'arrêter de filmer, vous demander d'effacer votre vidéo ou vos photos, mais vous n'avez pas à obtempérer si vous ne le désirez pas, et ils n'ont pas le droit de vous y forcer. »
RAPPEL
Le 14 octobre, le site Copwatch Nord-Ile de France, dédié à la surveillance de la police et à la dénonciation publique de ses méfaits éventuels a été interdit par la justice, suite à la plainte du ministère de l'intérieur pour injures et diffamations envers des fonctionnaires de police.
Malgré cette interdiction, le site Copwatch reste accessible grâce à des sites miroirs
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
Grande-Bretagne: Nouvel outil de surveillance
Selon la presse britannique, la force de police la plus importante de Grande-Bretagne utiliserait une technologie de surveillance clandestine qui est capable de se faire passer pour un réseau de téléphonie mobile, émettant un signal qui permet aux autorités de couper les téléphones à distance, d’intercepter les communications et de rassembler des données au sujet des milliers d’utilisateurs dans une région donnée. Ce système de surveillance a été procuré à la Metropolitan Police par la société Datong qui compte également, entre autres, parmi ses clients, les services secrets américains, le ministère de la défense britannique et plusieurs régimes du Moyen-Orient. Classé strictement secret en vertu d’un protocole gouvernemental en tant que ’Listed X’, il peut émettre un signal sur une zone pouvant aller jusqu’à dix kilomètres carrés, obligeant des centaines de téléphones par minute à donner leurs codes uniques d’identités IMSI et IMEI qui peuvent alors être utilisés pour suivre les mouvements de la personne en temps réel. Le site internet de Datong affirme que ses produits sont conçus pour fournir aux services charger de faire respecter la loi, à l’armée, aux agences de sécurité et aux forces spéciales des moyens pour ’rassembler les premiers renseignements afin d’identifier et d’anticiper la menace avant qu’elle ne soit déployée’. Le système permet aux autorités d’intercepter les messages et les appels téléphoniques en amenant les téléphones portables dans un certain rayon à utiliser un faux réseau, où ils peuvent être soumis au ’rejet de service intelligent’, fonction destinée à couper le téléphone.
Datong propose également un émetteur-récepteur, de la taille d’une valise, qui peut être placé dans un véhicule (ou tout autre endroit fixe) et utilisé à distance par les officiers, ainsi que des émetteur-récepteurs portables clandestins avec ’options d’antenne dissimulée’. Selon certaines sources, la Metropolitan Police aurait acheté du matériel à Dalong pour 143.455 livres (environ 160.000 euros) en 2008-2009, et en 2010, la société aurait rapporté que ses recettes en Grande-Bretagne, entre 2005 et 2010, s’élèveraient à plus de trois millions de livres (près de 3,5 millions d’euros).
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
Carte d'identité biométrique : la CNIL tire le signal d'alarme
CNIL vs CNI
La CNIL a décidé de rendre public ses observations sur un débat parlementaire en cours : c’est celui sur la Carte Nationale d’Identité sécurisée. Une initiative signée Isabelle Falque Pierrotin, toute récente présidente de la CNIL, qui vient pointer plusieurs bugs et risques dans le dispositif soutenu par Claude Guéant, tout juste arrivé en seconde lecture au Sénat
La future carte comprendra deux puces. L’une régalienne, avec, outre les informations d’Etat civil, des données biométriques (taille, couleur des yeux, empreintes digitales, photographie). Une seconde puce, optionnelle, distincte et cloisonnée, sera destinée à sécuriser les transactions de e-commerce. Au niveau serveur, une base commune avec les passeports centralisera le fichage des porteurs. Ce fichage pourra accueillir ceux des 45 millions de personnes âgées de 15 ans et plus qui voudraient basculer sur cette CNI sécurisée.
Les données biométriques, des données pas comme les autres
Dans sa consultation, la CNIL souligne et explique d’entrée pourquoi les données biométriques ne sont pas des données comme les autres. « Elles présentent en effet la particularité de permettre à tout moment l’identification de la personne concernée sur la base d’une réalité biologique qui lui est propre, permanente dans le temps et dont elle ne peut s’affranchir ». La Commission poursuit : « à la différence de toute autre donnée à caractère personnel, la donnée biométrique n’est donc pas attribuée par un tiers ou choisie par la personne : elle est produite par le corps lui-même et le désigne ou le représente, lui et nul autre, de façon immuable. Elle appartient donc à la personne qui l’a générée et tout détournement ou mauvais usage de cette donnée fait alors peser un risque majeur sur l’identité de celle-ci »
Les données à trace
La sensibilité de ces données est encore plus forte quand elles sont dites « à trace » comme les empreintes digitales, qui ont « la particularité de pouvoir être capturées et utilisées à l’insu des personnes concernées, comme par exemple à des fins d’usurpation d’identité ». Même situation pour les caractéristiques du visage. « Si [ces caractéristiques] ci ne donnent pas lieu à dépôt de traces, l’association entre vidéoprotection et dispositifs de reconnaissance faciale aboutit à un résultat similaire en créant des traces informatiques en lieu et place des traces physiques laissées par les empreintes digitales ».
Base centralisée, lien fort ou faible ?
Voilà justement la difficulté soulevée par la CNI sécurisée : elle intègrera ces deux données biométriques (empreintes et visage) en plus d’être couplée à une base centralisée. Autre chose, un débat oppose actuellement le ministère de l’Intérieur et le Sénat sur l’exploitation de cette base. Les sénateurs veulent une étanchéité de ce fichier. Ils militent pour la technique du « lien faible » entre cette base centralisée et les données biométriques afin d’interdire l’exploitation aux fins de recherches criminelles. Ce « lien faible » est cependant suffisant pour détecter 99,9% des cas d’usurpation de titre.
Claude Guéant lui veut décloisonner les bases pour permettre les recherches dans tous les sens à partir de cette base, avec pour pas, à l’avenir un système permettant d’identifier à la volée les personnes par captation de leur visage… « La reconnaissance faciale, qui n’apporte pas, à l’heure actuelle, toutes les garanties de fiabilité nécessaires, est une technologie qui évolue très rapidement : on peut donc penser que, très bientôt, elle sera aussi fiable que la reconnaissance digitale ».
Grille de lecture de la CNIL
Pour la CNIL, la grille de lecture est simple et évidente : compte tenu de la sensibilité de ces informations et de la généralisation de ces titres d’identité, un dispositif biométrique doit impérativement répondre à deux principes. Le principe de finalité (les traitements de données doivent poursuivre des finalités « déterminées, explicites et légitimes ») et le principe de proportionnalité (les données traitées doivent être « adéquates, pertinentes et non excessives » au regard des finalités attribuées au traitement, leur durée de conservation ne doit pas excéder la durée nécessaire à ces finalités et elles ne doivent être rendues accessibles qu’aux destinataires ayant un intérêt légitime à en connaître).
Partant de là, l’analyse de la CNIL n’est pas la même selon qu’elle se penche sur le titre sécurisé ou la base centralisée.
Le titre sécurisé
Pour le premier, la Commission considère qu’abriter une reconnaissance biométrique dans un titre répond aux impératifs énumérés. Pourquoi ? Car « la personne concernée, et elle seule, conserve la maîtrise de ses données biométriques qui restent sous sa responsabilité et ne peuvent pas être utilisées pour l’identifier à son insu ». C’est là « une mesure efficace de protection contre la falsification ou la contrefaçon des documents dès lors qu’elle permet de s’assurer par des mécanismes cryptographiques de l’authenticité de la puce et de l’intégrité des données qu’elle contient »
La base centralisée
Pour la base centralisée, la CNIL se montre évidemment plus tatillonne compte tenu des risques importants en termes de sécurité ou de menace pour les libertés individuelles.
La CNIL va aussi émettre une série d’observation au dispositif soutenu par Claude Guéant.
Les observations de la CNIL sur la CNI sécurisée
Il faut déjà prévoir de manière claire et nette, une dispense de collecte pour les enfants.
La comparaison entre la donnée enregistrée et l’empreinte lue en direct peut ne pas passer par un système centralisé, mais se faire directement par la technique du « match on card » tout en prévoyant des garanties pour éviter la copie de ces informations.
Pour le système centralisé, on le sait, Guéant veut doubler sa finalité : garantir la sécurité des titres mais également fournir un nouvel outil à la police judiciaire sur réquisition judiciaire. Pour la CNIL, « une consultation systématique du fichier [sur réquisition, NDLR] aurait pour effet de le doter de facto d’une finalité de police judiciaire, qui constitue une finalité distincte ». Et la CNIL d'évoquer un détournement de finalité.
Autre critique : la Commission considère que toutes les mesures destinées à sécuriser les titres « devrait être précisément évaluée avant d’envisager la généralisation du traitement en base centralisée des identifiants biométriques des individus ». Or en l’état actuel, « la proportionnalité de la conservation sous forme centralisée de données biométriques, au regard de l’objectif légitime de lutte contre la fraude documentaire, n’est pas à ce jour démontrée. »
La CNIL milite aussi pour la limitation du nombre d’empreintes digitales enregistrées dans la base centrale. « La limitation à deux doigts constituerait une garantie matérielle contre le détournement de finalité du système, en empêchant les recherches en identification sur la base des empreintes digitales, tout en permettant de vérifier la correspondance entre l’identité revendiquée et les empreintes présentées ».
La Commission soutient, contrairement au ministère de l’intérieur, qu’il faut limiter les possibilités d’utilisation de la base de données biométriques à la seule fin de lutte contre la fraude à l’identité. Comment ? En interdisant le « lien univoque entre les données biométriques enregistrées dans le traitement central et les données d’état civil des personnes auxquelles ces données correspondent » ou encore en interdisant « de procéder à des recherches en identification sur la base des éléments biométriques enregistrées dans la base ».
Autre chose, la CNIL se méfie comme de la peste des systèmes de reconnaissances faciales, en cette période où les caméras de vidéosurveillances pullulent. Du coup, elle « exprime sa plus grande réserve sur la possibilité, ouverte par la proposition de loi, de recourir à de telles fonctionnalités dans le cadre des demandes de titres d’identité et de voyage »
Enfin, la CNIL considère que la puce optionnelle, si elle est une idée légitime ne doit pas faire oublier qu’elle peut permettre « la constitution d’un identifiant unique pour tous les citoyens français ainsi que la constitution d’un savoir public sur les agissements privés ». D’où l’importance des garanties qui doivent encadrer son utilisation et son déploiement. Par exemple ? Imposer une divulgation sélective des données selon la nature du téléservice, tout en informant clairement le citoyen avant la transaction.
Enfin, « de telles fonctionnalités ne devraient pas permettre le suivi des personnes sur internet ou l’exploitation par l’État d’informations sur les transactions privées effectuées par les citoyens. Une telle interdiction serait utilement rappelée dans le texte prévoyant ces nouvelles fonctionnalités de la carte électronique ».
Claude Guéant réintroduit un amendement pour casser le " lien faible "
Claude Guéant n’a visiblement que peu à faire de ces remarques sur la base centralisée. Alors que les sénateurs militent pour ce système de lien faible, le ministère de l’intérieur vient de réintroduire un amendement pour permettre le lien univoque entre les données, exception faite de la biométrie du visage.
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
Saint-Ouen : Guéant veut enrôler des citoyens contre le trafic ÉLODIE SOULIÉ | Publié le 01.11.2011, 07h00
En visite à Saint-Ouen, Claude Guéant a promis aux habitants de « nettoyer » le quartier Zola, miné par le trafic de drogue, et a annoncé le recours à des volontaires « réservistes ».
Les fouilles et les contrôles des visiteurs menés par les dealeurs, le trafic nuit et jour aux portes de la crèche et de l’école maternelle, dans les halls et les étages, les menaces, les pressions, la peur au ventre… à Saint-Ouen, le « business » de la drogue mine le quartier Zola depuis des mois. Hier matin, Claude Guéant est venu entendre les habitants qui ont multiplié les actions ces derniers mois.
Les habitants occupent le territoire des dealeurs Avec leurs mots simples, ils ont confirmé les images diffusées la semaine dernière par France 2 qui ont suscité cette visite ministérielle à grand déploiement policier en compagnie du préfet Christian Lambert. « J’ai appris à cette occasion ce qui se passe ici et j’ai trouvé cela inacceptable », a admis le ministre de l’Intérieur avant de promettre de « nettoyer ce quartier des dealeurs et des pratiques qui y règnent ». Un peu comme à Sevran, où l’Etat déploie depuis l’été dernier les grands moyens contre la drogue.
Après avoir foulé le bitume et les coursives sans lumière de la rue Emile-Zola, Claude Guéant a annoncé des mesures dont certaines inédites. Pour « entretenir la formidable mobilisation citoyenne », la police aura recours à des « citoyens réservistes » comme l’autorise un décret publié la semaine dernière. « Des habitants volontaires qui recevront une formation, un uniforme et seront indemnisés lors de leurs vacations », précise Claude Guéant. Autre nouveauté : « Un numéro vert dédié pour signaler anonymement à la police toute chose anormale. » Le quartier sera aussi doté d’un « référent », policier à la retraite mais chargé de faire le lien entre habitants et commissariat. Quant à la brigade spéciale de terrain (BST) de 20 hommes mise sur pied en juin, elle sera renforcée et la police présente 24 heures sur 24 à Emile-Zola en plus de « descentes » régulières. « Plus de 300 personnes ont été interpellées, plus de 500 mises en cause et plus de 50 kg de résine de cannabis saisis depuis le début de l’année », a rappelé le ministre. Car le trafic perdure malgré la mobilisation parfois téméraire des habitants et de l’amicale de locataires qui ont déjà beaucoup tenté : des marches contre la drogue, des repas de quartier et des barbecues familiaux sur les lieux mêmes du deal, comme un pied de nez aux trafiquants…
« Où il y a l’école, il y a le trafic, et à midi il y a la queue comme à la caisse à l’hypermarché, raconte Dikhra, mère de deux petites filles. Je ne veux pas laisser mes enfants grandir dans cet univers, c’est pas ça la vie. » Et les enfants, justement — « On voit des petits de 7 ou 8 ans utilisés comme guetteurs, et ça, c’est grave! » ajoute une autre mère. « Alors, que comptez-vous faire? » « Nettoyer », répète Claude Guéant.
« Vous ne serez pas abandonnés », promet-il à ceux qui doutent déjà, craignent ouvertement « que vous vous arrêtiez d’ici un ou deux mois, et qu’on reste seuls, avec nous seuls pour se battre ».
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
Les Amis d’Orwell [un mardi sur deux, de 16 h à 17 h sur Radio libertaire] ont reçu mardi 25 octobre Juliette Volcler, auteure de l’ouvrage "Le Son comme arme". Des basses fréquences aux hautes fréquences, elle fait le point sur les utilisations du son dans la société civile et dans les pays en guerre en France et à l’étranger.
"Les usages policiers et militaires du son", le sous-titre de l’ouvrage de Juliette Volcler (Le Son comme arme, La Découverte, septembre 2011) donne le ton. L’auteure qui produit l’émission L’Intempestive sur Radio galère à Marseille revient sur le développement de ces armes sonores depuis le milieu du XXe siècle.
Juliette Volcler a d’abord publié son étude dans le journal Article XI. On peut d’ailleurs lire ces écrits en ligne.
Elle prend soin de démêler le fantasme du réel pour mieux comprendre les
enjeux de ces armes utilisées dans les prisons, contre les manifestants,
les SDF, les jeunes et dans les pays en guerre comme en Irak.
Après une explication scientifique simple sur le son et ses fréquences, elle fait le tour des techniques policières et militaires existantes, des basses fréquences aux ultrasons. On trouve ainsi différents types d’explosions comme les grenades incapacitantes qui ont servi en France en, mai 68 ou les ondes de choc (au départ des générateurs de tonnerre contre les oiseaux) qu’Israël emploie dans les territoires occupés.
La torture blanche qui consiste à déstabiliser psychologiquement en créant silence ou saturation est une méthode courante dans la guerre contre le terrorisme. Les hauts-parleurs diffusant du hard-rock par exemple sont, fréquents en temps de guerre.
Ce marché en plein développement atteint aussi la société civile avec la, vente libre sur internet de produits comme le Mosquito pour faire fuir les ,jeunes ou les SDF. Il existe aussi des hauts-parleurs ultrasoniques, capables de s’immiscer directement dans la pensée en n’étant entendus que ,d’une seule personne. Des façades de magasins en sont maintenant équipés.
Ces méthodes non létales ne soulèvent pas l’indignation, créant peu de mutilations visibles. Juliette Volcler n’hésite pas à parler du "son du pouvoir". Ces technologies totalisantes, au croisement de l’industrie militaire et du divertissement, sont les nouvelles armes de demain.
Ecouter l’émission : http://amaanda.free.fr/2011orwell/Orwell25-10-11.mp3
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
Et maintenant... l'espionnage des ordinateurs !
Dans le cadre de la lutte contre le crime organisé, policiers et gendarmes pourront désormais utiliser sous la houlette d'un juge d'instruction des mouchards informatiques, les informant en temps réel des données saisies ou consultées par un suspect sur un ordinateur.
Les mouchards seront installés physiquement sur l'ordinateur ou via des logiciels espions. Les mouchards seront installés physiquement sur l'ordinateur ou via des logiciels espions.
Prévue par la loi Loppsi 2 du 15 mars 2011, la captation des données informatiques a vu ses modalités techniques précisées par une circulaire du ministère de la justice publiée le 31 août.
Les enquêteurs pourront s'introduire discrètement (sans restriction horaire s'ils ont l'autorisation du juge des libertés et de la détention) au domicile du suspect, dans sa voiture ou n'importe quel autre lieu privé (y compris ouvert au public comme les cybercafés) pour installer sur un ordinateur un keylogger (enregistreur de frappe).
« Le grand public a déjà accès à ce type d'outils, qui ont le format d'une clef USB et se branchent entre le clavier et l'unité centrale ou qui peuvent même être dissimulés dans le clavier » , remarque Jérémie Zimmerman, un des fondateurs de la Quadrature du net.
Autre option, la circulaire réserve aussi la possibilité aux officiers de police judiciaire d'utiliser des « logiciels pouvant être installés par un réseau de communications électroniques, ne nécessitant pas d'installation physique sur l'appareil ». Bref, un banal logiciel espion.
Rien ne garantit toutefois que les éditeurs de logiciels antivirus et antispyware accepteront de faire une exception pour un logiciel « malveillant » de la police française. En septembre 2010, Eugène Kapersky, spécialisé dans le développement de logiciels de protection interrogé par Le Point, refusait de diffuser des mises à jour, spécifiques à différents pays.
« Je pense que nos clients en Allemagne ou au Royaume-Uni n'apprécieraient pas que nos logiciels ne détectent pas les policewares du gouvernement français, expliquait-il. Nos solutions contre les logiciels malveillants sont un peu comme un détecteur de métaux : peu importe qui porte une arme à feu, policier ou criminel, le portique sonnera. » Dans ce cas, une petite équipée nocturne au domicile de l'intéressé s'imposera...
Une super perquisition en continu
Ces mouchards informatiques viennent moderniser l'arsenal des enquêteurs luttant contre la criminalité organisée, qui, sous le contrôle d'un juge d'instruction, pouvaient déjà intercepter des conversations téléphoniques et des courriels, mener des perquisitions et effectuer des enregistrements audiovisuels.
« L'objet de cet article, très simple, est de faire face à des délinquants très au fait de l'évolution des technologies, qui utilisent des moyens de communication très modernes pour préparer des infractions.
Ils utilisent des clés USB, des CD-ROM, ils fréquentent des cybercafés, etc., expliquait le 9 septembre 2010 le ministre de l'intérieur de l'époque, Brice Hortefeux. Dans l'état actuel du droit, il n'est pas possible de capter des données informatiques tapées sur un ordinateur avant qu'elles ne soient diffusées ou cryptées, ce qui rend naturellement plus difficile, plus long et plus incertain le démantèlement de ces groupes criminels. »
La circulaire vise ainsi « les textes tapés sur un ordinateur puis transportés grâce à un périphérique sur un autre ordinateur choisi au hasard et non surveillé (cybercafé)» et les messages cryptés « échangés en temps réel entre deux interlocuteurs dans le cadre de conversations Internet (forum de discussions, chats, etc.) ».
Particularité de ces installations, elles visent « à capter de manière furtive et continue des données informatiques utilisées ou saisies sur un ordinateur, que ces données soient ou non destinées à être émises, et qu'elles empruntent ou non un réseau de télécommunication ». C'est-à-dire que ces mouchards sont bien plus intrusifs que des écoutes téléphoniques, puisqu'ils permettent aux enquêteurs d'avoir accès à des documents sous forme d'ébauche «qui ne sont pas destinés à être émis » .
Ils permettent également d'effectuer une sorte de super perquisition « en continu et à l'insu de la personne mise en cause » . Un dispositif qui présente un réel intérêt pour les enquêteurs mais qui, dévoyé, peut donner des sueurs froides. « Normalement, les policiers et magistrats sont censés faire preuve d'un minimum de discernement et recouper les informations, pour voir si un projet criminel se découpe réellement, souligne Matthieu Bonduelle, secrétaire général du Syndicat de la magistrature. Mais aujourd'hui on ne peut pas garantir qu'il n'y aura pas d'abus, car d'un côté la police s'autonomise de plus en plus de la
justice, de l'autre on a dans les affaires terroristes une police et une justice, qui, main dans la main, vont parfois trop loin. »
« Dans un ordinateur, il y a des données extrêmement personnelles comme les photos de vacances, des lettres d'amour, etc., mais exactement de la même façon que la pose de micros dans un appartement peut révéler toutes vos activités intimes » , note Jérémie Zimmerman.
Lutte contre le crime organisé
C'est pourquoi le régime juridique des logiciels espions a été calqué sur celui des sonorisations, créé par la loi Perben 2 de 2004 et nettement plus strict que celui des écoutes téléphoniques.
La surveillance pourra durer quatre mois au maximum (renouvelable une fois « à titre exceptionnel » ) et doit être autorisée et dûment motivée par un juge d'instruction dans le cadre d'une commission rogatoire. Le juge doit préciser «la localisation exacte ou la description détaillée » de l'ordinateur (la seconde solution visant les portables).
De même que ces locaux ne peuvent faire l'objet d'une sonorisation, sont exemptés les ordinateurs présents dans les locaux des entreprises de presse, cabinets de médecin, notaire, avoué ou huissier, ainsi que dans les véhicules, bureaux ou domiciles des députés, sénateurs et avocats.
Le texte vise une liste assez longue de crimes et délits en bande organisée, incluant terrorisme, trafics de stupéfiants, proxénétisme, vol, dégradation d'un bien, et aide à l'entrée, à la circulation et au séjour irréguliers d'un étranger en France. « Il ne s'agit pas de flécher les enfants de chœur ! » , défendait en septembre 2010 Brice Hortefeux, agitant le drapeau rouge du terrorisme.
« Il y a toute une tendance, depuis la loi Perben 2, à se doter d'outils, comme les infiltrations ou les perquisitions de nuit, pour mieux lutter contre la criminalité organisée, mais cet arsenal a surtout servi à faire des procédures stup et à lutter contre le terrorisme, estime le juge d'instruction Matthieu Bonduelle. On a vite oublié tout le reste, notamment la criminalité financière organisée. »
Consultée par le rapporteur du projet de loi, la Commission nationale de l'informatique et des libertés (Cnil) avait émis en mai 2010 des réserves sur la captation dans des points publics d'accès à Internet de type cybercafés, qui « présente un caractère particulièrement sensible puisqu'elle conduit à placer sous surveillance l'ensemble des postes informatiques mis à disposition du public ».
Elle avait également demandé que la loi impose la traçabilité des accès aux outils de captation et de leur utilisation. Des garanties que le texte de loi n'a pas prises en compte. « Il aurait pourtant été simple de prévoir un système qui renseigne précisément quand et par qui le dispositif a été installé sur un ordinateur » , avait regretté la sénatrice (Europe Ecologie) Alima Boumediene-Thiery, lors du débat du 9 septembre 2010.
Dans un premier avis datant d'avril 2009, la Cnil avait tenu à rappeler la position allemande, plus restrictive en la matière. « La Cour constitutionnelle fédérale allemande a estimé, dans une décision du 27 février 2008, que l'introduction clandestine dans des systèmes informatiques de logiciels espions ne peut être autorisée que s'il existe réellement des éléments présentant une menace concrète sur l'intégrité corporelle, la vie, la liberté des personnes, ou une atteinte aux intérêts fondamentaux de la nation», relevait la commission.
Quoique, côté français, les récentes révélations sur l'espionnage d'un journaliste du Monde aient montré les limites de ce genre de définition floue, les services d'Etat pouvant avoir une interprétation plus qu'extensive de la «défense des intérêts nationaux»...
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
« L'empreinte génétique renseigne sur l'appartenance ethnique »
Statisticienne en génétique à l'Inserm, Catherine Bourgain a témoigné lors du procès de plusieurs militants ayant refusé un prélèvement ADN.
Au fil de ses interventions, cette chercheuse s'est rendue compte que les 15 à 18 marqueurs génétiques utilisés par le Fnaeg pouvaient livrer des informations sur les maladies, les prédispositions pathologiques ou l'origine géographique des individus fichés.
En contradiction avec l'idée reçue à la création du Fnaeg en 1998, selon laquelle les marqueurs utilisés étaient « neutres » et ne pouvaient fournir aucune autre information que celle permettant l'identification.
Ces avancées pourraient remettre en cause les fondements du fichier français, le code de procédure pénal disposant que les empreintes « ne peuvent être réalisées qu'à partir de segments d'acide désoxyribonucléique non codants » . Entretien.
Qu'est-ce qu'une empreinte génétique ?
Catherine Bourgain : C'est une combinaison de séquences d'ADN qui permet d'identifier une personne. Tous les êtres humains possèdent plus de 99% d'ADN strictement identique. Ce qui distingue deux individus est concentré sur le moins de 1% restant. Plus précisément, ces différences sont localisées dans des régions particulières, qui varient d'un sujet à l'autre, et que l'on appelle «marqueurs génétiques».
Au début des années 1980, des techniques ont été mises au point pour sonder spécifiquement ces régions variables de l'ADN. A cette époque, la communauté scientifique s'est rendue compte que certains marqueurs génétiques pouvaient exister sous plus de 30 formes différentes selon les personnes.
De ces observations est née l'idée qu'on pourrait identifier une personne à partir de son ADN, en examinant un petit nombre (moins d'une dizaine à l'origine) de marqueurs génétiques choisis parmi les plus polymorphes (c'est-à-dire ceux qui varient le plus d'un individu à l'autre).
En 1984, le Britannique Alec Jeffreys a mis au point une technique pour réaliser une telle identification, en se basant sur certains marqueurs très variables appelés minisatellites. Le procédé fait appel à des enzymes qui découpent l'ADN en certains sites, en fonction des variations individuelles.
On obtient ainsi un profil spécifique de l'individu analysé, qu'on a appelé empreinte génétique.
Par analogie avec les empreintes digitales ?
En effet. Le profil obtenu par la technique de Jeffreys se présente comme une série de bandes noires qui apparaissent sur un film transparent, et qui font penser à un code-barres. Ce motif est particulier à un individu donné, comme l'est une empreinte digitale, d'où l'analogie.
Mais en réalité, ce n'est pas vraiment l'équivalent d'une empreinte digitale. D'abord, elle n'est pas directement accessible.
Pour l'obtenir, il faut recueillir un échantillon de salive, de muqueuse ou encore un cheveu, le traiter pour en extraire l'ADN, puis analyser cet ADN avec des méthodes biologiques, statistiques et informatiques.
Contrairement à l'empreinte digitale, il n'existe pas une empreinte ADN unique pour chaque personne. Le profil obtenu dépend du nombre de marqueurs choisis. Plus on prend de marqueurs, et plus l'identification est fiable.
Ainsi, en 1994, lorsqu'on a commencé à constituer le fichier anglais, on se servait de six marqueurs. On en utilise aujourd'hui dix, ce qui donne une grande fiabilité : la probabilité que deux personnes différentes présentent le même profil est seulement de 1 sur 3.000 milliards !
En France, le nombre de marqueurs est passé de sept, lors de la mise en place du fichier Fnaeg en 1998, à dix-huit (liste fixée par un arrêté du 23 octobre 2006)...
Qu'est-ce qui a permis de recourir à plus marqueurs ?
Cette augmentation résulte d'abord des progrès techniques qui ont permis d'améliorer les procédures d'analyse, aujourd'hui automatisées, beaucoup plus rapides et moins chères. En recherche, nos études incluent, aujourd'hui, de façon courante, 1 million de marqueurs. Pour les usages de médecine légale et de police, il n'est pas nécessaire d'en avoir autant.
Mais de fait, les améliorations techniques rendent les analyses de plus en plus accessibles. Ce qui n'est pas sans poser problème, car à la différence des empreintes digitales qui sont un motif sans signification biologique, les empreintes génétiques livrent de nombreuses informations sur l'individu analysé.
Le profil génétique en dit beaucoup plus qu'une empreinte digitale. Il permet de savoir si le sujet peut être touché par une maladie génétique, s'il a telle ou telle prédisposition, et même quelle est son origine ethnique...
Cela était-il prévu lorsqu'on a créé les fichiers d'empreintes génétiques ?
Non, justement. Les marqueurs choisis au niveau international étaient censés ne pas donner d'information biologique sur l'individu. Au départ, les scientifiques britanniques ont opté pour des régions de l'ADN qui offraient une grande variabilité d'un individu à l'autre et se situaient sur différents chromosomes.
Comme les polices des différents pays coopèrent et vont voir ce qui se faisait chez le voisin, ces premières options ont été reprises dans des normes internationales. Selon la conception initiale, ces choix avaient été faits en utilisant des régions de l'ADN dit «non-codant», sans signification biologique. C'est ce que l'on pensait en 1998, lorsqu'on a créé le Fnaeg. Les parlementaires pensaient que les marqueurs choisis ne donnaient guère de renseignement sur la personne analysée.
Et la vision a changé ?
Oui, parce qu'on a compris que les marqueurs en disent beaucoup plus que ce que l'on croyait. Pendant longtemps, on a eu une vision du génome très compartimentée : telle région de l'ADN sert à quelque chose, c'est un gène qui code pour une protéine, tel segment est de l'ADN poubelle, dont on ignore à quoi il sert et dont la variation n'a pas, a priori, de conséquences sur l'individu.
Comme les marqueurs choisis pour l'expertise judiciaire étaient pris dans l'ADN non codant, on pensait qu'ils ne pouvaient servir qu'à l'identification de personnes ou de traces, sans fournir d'information autre sur les traits génétiques de la personne elle-même.
Or, la communauté scientifique s'est rendue compte que la dichotomie codant/non codant n'était pas aussi nette qu'on le croyait. Il y a de fortes interférences entre ADN non codant et ADN codant. Parfois, l'action d'un gène est modulée par une séquence «non codante» : autrement dit, un même gène peut avoir des effets différents en fonction d'une séquence variable située assez loin de ce gène et qui est censée ne pas avoir de rôle biologique.
Bref, les résultats qui s'accumulent depuis une bonne dizaine d'années tendent à remettre en question l'idée qu'il existerait un ADN «totalement neutre».
Donc, il n'y a pas non plus de marqueurs neutres ?
Prenons un exemple : l'un des marqueurs utilisés par le Fnaeg, appelé D2S1338, a été étudié par l'équipe du professeur Gasparini de l'institut TIGEM de Naples, l'équivalent italien du Téléthon français. Ces chercheurs ont travaillé sur une famille de Lille dans laquelle se transmet un dysfonctionnement très spécifique des globules rouges qu'on appelle la pseudokaliémie.
Ils ont montré que le marqueur D2S1338 était le point de l'ADN qui permettait le mieux de déterminer qui, dans cette famille, était atteint de pseudokaliémie, et qui ne l'était pas. Donc, cette séquence d'ADN, réputée neutre et non informative, donne en fait une indication précise.
Dans ce cas, il s'agit d'une maladie rare et il est donc peu vraisemblable que l'information soit largement utilisable. Il n'en reste pas moins qu'en 2004, un marqueur «non codant» est devenu «codant». En conséquence, il n'est pas exclu que les empreintes génétiques, aujourd'hui muettes, deviennent plus bavardes demain.
Quel type d'informations pourraient-elles livrer ?
En 2010, une équipe dirigée par la chercheuse portugaise Luisa Pereira a montré qu'en se servant uniquement des dix-sept marqueurs couramment utilisés à travers le monde dans les enquêtes criminelles, on pouvait obtenir une indication assez précise sur l'origine géographique d'un individu.
Le principe de base utilisé par ces chercheurs est le suivant : dans chaque population, certains allèles sont plus fréquents que d'autres (on appelle allèles les différentes formes que peut prendre un segment d'ADN variable). Autrement dit, chaque groupe humain est caractérisé par une répartition statistique des allèles particulière.
Ainsi, les groupes sanguins ne sont pas répartis de la même manière selon les populations. Si je connais uniquement votre groupe sanguin et que vous êtes B, je peux en conclure que vous avez plus de chance d'être russe que français, parce que l'allèle B est plus fréquent chez les Russes.
Bien sûr, il ne suffit pas de considérer un seul marqueur ou un seul gène variable pour déterminer l'origine d'un individu. Mais si on en croise plusieurs, on arrive à augmenter la probabilité d'appartenance à un groupe donné.
Pour en revenir au travail de Luisa Pereira et ses collègues, ils ont collecté les empreintes génétiques déjà existantes de plus de 50.000 individus, issus de 40 populations différentes dans le monde.
À partir de cette base de données d'empreintes génétiques dont ils connaissaient l'origine, ils ont mis au point un algorithme, baptisé Population Affiliator. Ce logiciel permet de calculer la probabilité qu'une empreinte corresponde à une personne asiatique, eurasienne ou sub-saharienne.
Or, il apparaît que, dans 86 % des cas, le logiciel donne une réponse exacte. Cette recherche très intéressante a été publiée en 2010 dans la revue International journal of legal medicine. Elle démontre que l'empreinte génétique peut donner une information sur l'appartenance ethnique d'une personne.
Même si, pour l'instant, c'est une indication assez grossière, il n'est pas exclu qu'en affinant la méthode, on puisse, par exemple, distinguer un Basque d'un Nord-Africain. Et on pourrait aller encore plus loin, en se servant de l'information sur l'origine pour accéder à des caractéristiques physiques : les Asiatiques ou les Sub-Sahariens ont rarement les yeux bleux, par exemple.
Bref, l'empreinte génétique est beaucoup plus révélatrice que ce que l'on pensait lorsqu'on a défini le cadre légal du Fnaeg et des fichiers analogues dans les autres pays.
Lire la réaction de la Cnil sous l'onglet Prolonger.
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
Cookies : l'Europe veut l'accord de l'internaute, la France interprètelargement Julien L.
Les CNIL européennes, regroupées au sein du G29, ont à nouveau réclamé un changement de pratique chez les publicitaires. Elles demandent que le consentement de l'utilisateur soit systématiquement demandé à chaque fois qu'un cookie est placé sur l'ordinateur. Un consentement que la France interprète largement, par le biais des réglages du navigateur web.
Les internautes doivent donner leur accord préalablement à toute installation de cookies sur les ordinateurs. C'est l'avis qu'a réaffirmé mercredi le groupe de travail Article 29 (G29), qui rassemble les autorités de contrôle en charge de la protection des données. Dans un communiqué de presse (.pdf), le G29 rappelle que les acteurs de la publicité en ligne devraient obtenir le consentement des utilisateurs avant de placer des témoins de connexion.
Rencontrant les représentants de l'Internet Avertising Bureau (IAB) pour l'Europe, une association regroupant les acteurs de la publicité sur le net, et de l'EASA, le G29 a rappelé en particulier les dispositions de la directive du 12 juillet 2002 sur la protection de la vie privée dans le secteur des communications électroniques (2002/58/CE) et en particulier sont article 5.
Les CNIL européennes veulent l'accord de l'internaute
" L'utilisation des réseaux de communications électroniques en vue de stocker des informations ou d'accéder à des informations stockées dans l'équipement
terminal d'un abonné ou d'un utilisateur ne soit permise qu'à condition que l'abonné ou l'utilisateur, soit muni [...], d'une information claire et complète, entre autres sur les finalités du traitement, et que l'abonné ou l'utilisateur ait le droit de refuser un tel traitement par le responsable du traitement des données " .
L'année dernière, le G29 avait déjà publié un document dans lequel les publicitaires étaient invités à obtenir l'autorisation express des internautes avant de proposer des publicités ciblées en fonction de l'historique de navigation. À l'époque, ils avaient déjà plaidé pour un opt in afin que l'utilisateur décider lui-même s'il souhaite participer à ce type de personnalisation.
Pour les CNIL européennes, à l'heure actuelle et dans la majorité des cas les publicitaires légitime ce processus en se basant sur l'inaction ou le silence de l'utilisateur. Cela ne devrait pas procéder ainsi, pour le G29. Seules les déclarations ou les actions, et non le silence ou l'inaction, constituent un consentement valide. Accord que l'utilisateur peut déjà donner... sans pour autant le savoir lui-même.
La France a une interprétation large de l'accord de l'internaute
Dans le cadre de la transposition du Paquet télécom, qui est obligatoire pour les Etats membres, l'ordonnance expose explicitement que les paramètres du navigateur web suffisent à présumer l'accord préalable de l'utilisateur.
L'obligation était de faire que les cookies soient stockés après l'autorisation de l'internaute, mais la manière dont l'autorisation est exprimée reste à la discrétion des pays.
Certains pays réclament une autorisation claire et explicite, ce qui peut rapidement être une contrainte pour l'utilisateur comme pour les services vu le nombre de cookies, d'autres, comme la France, estiment que le simple paramétrage du navigateur web suffit à prouver l'accord. Ceux qui ne sont pas d'accord n'ont qu'à le dire dans les options du navigateur ce qui ne sert à rien puisque la loi n'a alors plus aucun effet.
" Ces accès ou inscriptions ne peuvent avoir lieu qu'à condition que l'abonné ou la personne utilisatrice ait exprimé, après avoir reçu cette information, son accord qui peut résulter de paramètres appropriés de son dispositif de connexion ou de tout autre dispositif placé sous son contrôle" est-il indiqué à l'article 37 de l'ordonnance 2011-1012 du 24 août 2011 relative aux communications électroniques.
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
Comment Thalès va équiper les Grandes Oreilles de la justice
Emmanuel Fansten Journaliste. Auteur de Scientologie, autopsie d'une secte d'Etat (Robert Laffont)
Comment Thalès va équiper les Grandes Oreilles de la justice
A partir de 2013, l’entreprise va lancer en France la plus vaste plateforme d’écoutes judiciaires d’Europe. Censée contrer les problèmes de sécurité actuels, elle pose tout de même la question de la protection de la vie privée.
Impossible de connaître le coût ou l’emplacement du futur site d’écoutes du ministère de la Justice. Classé confidentiel défense, le projet développé par Thalès a néanmoins de quoi susciter quelques interrogations. A partir de mi 2013, l’entreprise va lancer en France la plus vaste plateforme d’écoutes judiciaires d’Europe. Actuellement, plusieurs dizaines de salariés travaillent activement sur le projet dans le plus grand secret.
Avec cette nouvelle plateforme, la Chancellerie cherche à moderniser un système largement dépassé par les nouvelles technologies. Mais il s’agit surtout d’économiser plusieurs millions d’euros par an, alors que les écoutes téléphoniques grèvent aujourd’hui une grosse partie du budget de la Justice.
Explosion des écoutes judiciaires
Contrairement aux écoutes administratives, dont le nombre est relativement stable, les écoutes judiciaires ont explosé ces dernières années, passant de 6000 en 2002 à près de 32.000 en 2012. Un chiffre qui ne prend pas en compte le boom des géolocalisations, environ 11.000 l’an dernier. A cela, il faut encore ajouter toutes les autres réquisitions, identification d’un numéro ou obtention des factures détaillées, les fameuses «fadettes» chères à la DCRI.
En tout 5 millions de requêtes ont ainsi été envoyées aux opérateurs téléphoniques par le ministère de la justice au cours des douze derniers mois.
Officiellement, toutes les interceptions judiciaires sont rigoureusement contrôlées par le code de procédure pénale. Pour «brancher» un suspect, policiers et gendarmes doivent préalablement avoir l’aval du magistrat chargé de l’enquête. Ce n’est qu’une fois la signature du juge obtenue que l’opérateur téléphonique peut être saisi par un officier de police judiciaire.
Ensuite, toutes les données recueillies sont gérées par un prestataire privé sans véritable contrôle. A l’heure actuelle, une poignée de sociétés se partagent ce juteux marché, estimé l’an dernier à 25 millions d’euros. Un système bien trop cher aux yeux de la Chancellerie. Mais également trop peu sécurisé.
Des écoutes policières sauvages
L’explosion des écoutes sauvages inquiète depuis longtemps les autorités.
Malgré plusieurs affaires retentissantes, il reste possible pour un officier de police judiciaire de faire passer une demande bidon à un opérateur.
Ce système, baptisé «écoutes-taxis» dans le jargon, consiste à glisser discrètement un numéro dans la réquisition signée par le juge pour effectuer une écoute en dehors de la procédure officielle. Ni vu ni connu. Un marché noir dont profite aujourd’hui certaines officines, spécialisées dans le commerce de ces données confidentielles.
Avec le développement des nouvelles technologies et l’apparition de logiciels d’espionnage en vente libre sur Internet, le problème des écoutes sauvages dépasse largement le cadre des prestataires privés travaillant pour l’Etat.
Mais ces derniers, peu contrôlés, n’en restent pas moins une des failles du système.
Dysfonctionnement du système actuel
Durant longtemps, le choix de ces sociétés a été laissé localement à l’appréciation des commissariats et des gendarmeries. Un marché dans lequel la société Elektron, basée à Neuilly, s’est rapidement taillée la part du lion. Mais le dispositif a également fait grincer quelques dents.
En février 2005, le Point révèle une lettre de Martine Monteil, alors patronne de la Police Judiciaire, qui alerte sa hiérarchie sur des «problèmes de sécurité» liés au matériel de la société Elektron. Une petite bombe en pleine affaire Clearstream. Quatre ans plus tard, l’Inspection Générale de la Police Nationale s’inquiéte à son tour, dans une note, de «graves dysfonctionnements dans les interceptions judiciaires».
Le futur: une boîte noire sécurisée
Lorsque la Chancellerie lance finalement l’appel d’offres de sa future plateforme, en 2009, tous les prestataires actuels sont écartés au profit d’entreprises jugées plus aptes à développer un tel projet. Après une lutte à couteaux tirés, c’est finalement le géant de l’aérospatiale Thalès qui décroche le contrat face à trois autres poids lourds de l’électronique, Atos, Cap-Gemini et ES-SI.
Sur le papier, le projet de Thalès ne pêche pas par manque d’ambition. Gigantesque interface entre les enquêteurs et les opérateurs, la nouvelle plateforme doit permettre de réduire la facture des interceptions de moitié tout en facilitant le travail des limiers de la PJ. Demain, 60.000 officiers de police judiciaire auront ainsi accès directement à cette boîte noire via les réseaux sécurisés de l’Etat.
Une procédure entièrement dématérialisée, ou les réquisitions seront signées électroniquement par le magistrat et l’ensemble des interceptions stockées dans le serveur de Thalès. les magistrats pourront ensuite piocher dans ce vaste coffre fort numérique ultra-sécurisé.
Traçabilité ou opacité ?
Autre avantage mis en avant par les promoteurs du projet : les interceptions sur Internet deviennent un jeu d’enfants. Aujourd’hui, le web occupe une place croissante dans les enquêtes. Or les interceptions y sont encore très marginales, notamment à cause de leur coût élevé.
A partir de 2013, les officiers de police judiciaire auront donc accès à l’intégralité des communications électroniques, fixe, mobiles et Internet.
Avec un changement de taille: la traçabilité des opérations, qui doit permettre de remonter toute la chaîne en cas de réquisition suspecte.
Malgré ces nouvelles prérogatives, la nouvelle plateforme est loin de faire l’unanimité au sein de la police. Certains estiment avoir été écartés du projet et pointent les risques d’intrusion extérieure dans le système de Thalès. Dans une lettre à Claude Guéant, le syndicat Synergie-Officiers s’insurge même de l' « opacité qui a présidé de la mise en œuvre » du nouveau dispositif. Les risques pour la vie privée
Au delà de ces querelles entre la Chancellerie et la Place Beauvau, des spécialistes pointent surtout les risques de la nouvelle plateforme en terme de protection de la vie privée.
Le Wall Street Journal vient ainsi de révéler qu’une technologie semblable à celle de Thalès avait été commercialisée en 2008 en Libye par une autre entreprise française, filiale du groupe Bull, accusée d’avoir mis tout le pays sous étroite surveillance. «La nouvelle plateforme sera contrôlée et offrira toutes les garanties légales», rétorque-t-on Place Vendôme, où on précise que le projet doit encore passer par un audit indépendant et une décret du Conseil d’Etat.
Malgré tous ces garde-fous, la protection des libertés individuelles reste le sujet le plus délicat.
« Sans sombrer dans la paranoïa, il faut savoir que l’Etat va se doter de moyens de surveillance de plus en plus développés, c’est une tendance lourde » , souligne François-Bernard Hugue, chercheur à l’IRIS.
Mais plus encore que la tentation de Big Brother, c’est le développement des écoutes privées en dehors de tout cadre légal qui inquiète le plus le spécialiste. Un problème encore plus sensible en période électorale.
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
« Il est temps de démonter les caméras » De notre journaliste Romain Van Dyck
Le collectif Freedom Not Fear réclame une meilleure protection de la vie privée. Dans son viseur, notamment, les caméras de vidéosurveillance du projet «Visupol», installées dans les quartiers «sensibles» de la capitale.
Portant lunettes d'invisibilité, pavillon pirate ou masque de ministre de l'Intérieur, les allergiques à la vidéosurveillance et aux bases de données ont manifesté, le poing levé.
Difficile de regarder Claude Frentz dans les yeux, vu que ce jeune homme porte une espèce de vitre teintée en guise de lunettes... Un accessoire pied-de-nez,
sans doute, à l'œil espion des caméras de surveillance... Mais difficile d'y voir clair, aussi, du côté de ses revendications, puisqu'il se lance aussitôt dans un discours décousu sur, pêle-mêle, le flou de la règlementation encadrant la vidéosurveillance au Luxembourg, les cartes d'identité électroniques piratables à distance, la conservation des données téléphoniques... Pause ! Et on reprend. Premier point de litige : le projet Visupol. Le 12 novembre 2007, ce service fut inauguré dans la capitale, autorisant l'exploitation par la police d'un système de vidéosurveillance des zones de sécurité. Ce dispositif couvre notamment le parc municipal, la gare centrale, le centre Aldringen ainsi que les alentours du stade Josy-Barthel.
Visupol : « Quelques succès importants »
Rapidement, le ministère de l'Intérieur se félicite de l'initiative: « Le service Visupol a connu quelques succès importants et a contribué à élucider maintes affaires. La plupart des constatations ont concerné les délits de vol, les vols avec violences, les coups et blessures volontaires, les affaires de drogues et les atteintes aux mœurs» peut-on ainsi lire dans son rapport d'activité de 2009. Et de reconduire ce projet la même année, malgré une vague de protestations venue de tout bord. L'Association luxembourgeoise de criminologie contestait notamment l'efficacité de la vidéosurveillance. Selon elle, « ses effets néfastes sur la société (restriction des libertés individuelles, angoisses liées à l'installation de caméras, déplacement de la délinquance, préjugés sociaux et ethniques dans la surveillance de certains « groupes » de personnes...) priment sur les supposés apports de cette technologie » ... Bref, pour Claude Frentz, « Visupol est un échec! Il n'y a pas de statistiques crédibles qui montrent l'efficacité de cette surveillance imposée. Les crimes ont même augmenté dans les zones surveillées, comme ici à la gare!» Conclusion : « La vidéosurveillance a été conçue comme un test. Ce test a échoué, il est temps de démonter les caméras», peut-on lire dans le communiqué du collectif Freedom Not Fear (FNF), organisateur de cette manifestation. En effet, samedi, près d'une cinquantaine de personnes ont défilé, depuis la gare jusqu'à la place d'Armes, pour protester contre les atteintes à la vie privée. Dans leurs rangs, on pouvait apercevoir des membres de partis politiques - jeunes démocrates, jeunes verts, jeunes libéraux - mais aussi des activistes du Parti pirate et des contestataires avançant cachés, comme une bande reprenant à son compte le fameux masque du film V pour Vendetta, symbole des «désobéisseurs» civils du groupuscule Anonymous... Parmi les autres motifs de colère du collectif - et ils sont nombreux - on notera aussi l'espionnage de nos chers terminaux numériques. Ainsi, il affirme qu' « encore aujourd'hui, au Luxembourg, les données de communication et de connexion de chaque téléphone, portable ou connexion internet sont enregistrées pendant six mois. » Une violation des droits civiques, dénonce FNF qui demande donc au gouvernement et aux eurodéputés du Luxembourg « de lutter
pour une refonte de la directive sur la conservation des données » .
Souriez, vous êtes profilés
Surprise, on pouvait apercevoir Jean-Marie Halsdorf dans le cortège! Ou plutôt l'étudiante Kim Diderich portant un masque du ministre de l'Intérieur et une fausse caméra à l'épaule: « Je suis contre le principe de base de données que le gouvernement met en place. On demande de plus en plus d'informations personnelles aux étudiants, on enregistre des données biométriques sur les cartes d'identité électroniques... » La simplification administrative ne justifie pas tout, complète FNF qui craint que la mise en relation de toutes ces bases de données conduise à un profilage très précis des citoyens, contre leur gré.
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
LOPPSI: C’EST PARTI POUR LE ROUND 3
En ces temps troubles WikiLeaksiens, le projet de loi de sécurité intérieure Loppsi sombrerait presque dans l’oubli. Presque, car son retour à l’Assemblée Nationale, précédé de la récente sortie du ministre en charge de l’Économie numérique Éric Besson pour entraver l’hébergement de WikiLeaks, donnent une nouvelle coloration aux velléités de filtrage du gouvernement; l’un des points brûlants du texte.
Du côté des opposants au projet, les voyants sont clairement passés au rouge: l’Exécutif cherche bel et bien à contrôler Internet en court-circuitant bien davantage que le contenu pédopornographique visé par le projet de loi. Bluetouff, le 5 décembre dernier, expliquait ainsi:
L’affaire Wikileaks devrait naturellement s’inviter dans les débats de l’Hémicycle et j’ai bien peur que l’on ne se mette à reparler de technologies de reconnaissance de contenu ou encore plus stupide, d’un gros bouton rouge pour couper l’Internet.
C’est donc peu dire que la seconde discussion de la Loppsi à l’Assemblée Nationale, qui a débuté hier à 16h15 et se poursuivra jusqu’au 21 décembre, se déroulera dans un climat délétère. Et WikiLeaks n’est que l’énième boulet qui vient plomber un projet de loi déjà chancelant.
Maintes fois retardé -présenté le 27 mai 2009 en Conseil des Ministres, mais traînant depuis des années dans les tiroirs de l’Exécutif-, le document, qui aborde de front vidéo-surveillance protection, couvre-feu pour les mineurs et blocage des sites, est critiqué de toute part: trop large, trop vite expédié; le voilà qualifié de “fourre-tout sécuritaire” par l’opposition.
Sur le plan des libertés numériques, il s’est également attiré les foudres de la Cnil, qui préconise “une vigilance particulière” pour certaines de ses mesures jugées “particulièrement intrusives”. Dans le collimateur du gardien des données personnelles, la mise en place de mouchards (art.23) et la conservation de certaines informations personnelles; auxquelles viennent s’ajouter, dans le lot des mesures qui s’appliquent au réseau, la qualification en délit de l’usurpation d’identité (art.2), la privatisation des données libres (art.43) et le filtrage des sites diffusant des images de mineurs “présentant un caractère manifestement pornographique” (art.4).
Internet, tout feu, tout flammes
C’est le gros morceau Internet de la Loppsi. L’article 4, qui prévoit le blocage des sites présentant des “images ou représentations de mineurs à caractère pornographique” par les fournisseurs d’accès à Internet, est au cœur d’une véritable épreuve de force basque, à laquelle prend part chaque parlementaire, et ce, comme il est d’usage en matière de réseaux, au-delà des traditionnels clivages partisans. Résultat: malgré une petite dizaine de lignes, l’article se voit affublé de rien de moins que 21 amendements.
Premier point chaud: la figure du juge. Éconduit par les sages lors de la saga Hadopi, le gouvernement a une nouvelle fois tenté de sucrer l’autorité judiciaire, au bénéfice de l’administrative. Selon la version initiale du texte, c’est l’Office de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC) qui était seul en charge de “notifier” les opérateurs de l’existence d’un site au contenu répréhensible, afin que ces derniers en “empêchent l’accès sans délais”.
Lorsque les nécessités de la lutte contre la diffusion des images ou des représentations de mineurs relevant des dispositions de l’article 227-23 du code pénal le justifient, l’autorité administrative notifie aux personnes mentionnées au 1 les adresses internet des services de communication au public en ligne entrant dans les prévisions de cet article, et auxquelles ces personnes doivent empêcher l’accès sans délai.
Article 4. I-1, 27 mai 2009
Une nouvelle tentative d’éviction qui est très mal passée auprès de l’opposition et de certains membres de la majorité, tels Lionel Tardy ou Laure de La Raudière, sensibles aux problématiques relatives à un Internet neutre, ouvert et libre. Non seulement synonyme d’un affaiblissement considérable d’une procédure pourtant lourde de conséquences, l’absence d’un juge risque également de froisser le Conseil Constitutionnel, plaident ces parlementaires, au nom du même principe qui était venu tacler le projet Création et Internet: l’accès au réseau est une liberté fondamentale, partie prenante de la liberté de communication et d’expression; seul le juge peut l’entraver.
Sans compter que le texte sur les jeux en ligne, qui comporte un volet filtrage, considérait également cette nécessité. Pourquoi alors, comme le faisait valoir Lionel Tardy lors du premier passage de la Loppsi dans l’hémicycle, faire une différence de traitement ?
En janvier, cette volée d’argument avait suffi à amender le texte, qui s’était alors vu doté de l’autorité judiciaire, contre l’avis du rapporteur Eric Ciotti et, a fortiori, du gouvernement. Mais profitant de son passage au Sénat en septembre, les partisans de la version gouvernementale ont fait place nette en supprimant, une nouvelle fois, le juge. Motif ? “Lorsque la maison brûle, on ne demande pas au juge l’autorisation d’envoyer les pompiers”, avait lancé le ministre de l’Intérieur Brice Hortefeux en soutien aux sénateurs.
Rebelote donc pour les députés; les opposants au texte repartent aujourd’hui au front, mobilisant la même salve d’arguments.
Le filtrage ? Une mesure “inefficace, contreproductive, dangereuse”
Au-delà de la réinsertion de l’autorité judiciaire (amendements 4, 62, 96, 95 et 42), les contradicteurs du texte reviennent également sur le principe même de filtrage, depuis longtemps sur la sellette, tant du côté des associations de défense de droits sur Internet, que de certaines organisations de protection de l’enfance. Ainsi l’Ange Bleu, qui n’hésite pas à prendre le contre-pied de la loi, jugeant la mesure de filtrage “dangereuse, inefficace et contre-productive”.
Inefficace en raison de la nature mouvante d’internet et des possibilités de contournements déjà existants.
Contreproductive en cela qu’elle ne pourra que renforcer le trafic de la pédopornographie en le reléguant aux marges du réseau, d’où il pourra prospérer.
Dangereuse pour l’exercice démocratique en cela qu’elle nous fait prendre un risque non négligeable à l’encontre des contenus légitimes.
Un argumentaire auquel les députés sont attentifs, pointant du doigt les “risques de surblocage”, susceptibles d’aboutir au bannissement de sites dont le contenu n’est en aucun cas pédopornographique. Et face aux résultats pessimistes des études d’impact, corroborées par l’échec de dispositifs similaires en Australie (qui a abouti au blocage de Wikipedia) et en Allemagne (qui a tout simplement fait machine arrière), nombre d’entre eux réclament la mise en place d’une période expérimentale, ainsi que d’un droit de regard du Parlement sur les performances du filtrage à la française.
Le risque de censure devient ici très réel.
Extrait de l’amendement n° 42.
L’identité numérique en question, l’open data sur le gril
En marge des questions de blocage, le volet numérique de la Loppsi aborde également les questions d’usurpation d’identité sur le web, ainsi que le statut des données publiques, et suscite toujours la même réaction du côté de l’opposition: le sentiment d’être face à des questions essentielles traitées par-dessus la jambe.
C’est pourquoi les députés de la Gauche Démocrate et Républicaine, dont Noël Mamère, réclament purement et simplement la suppression de l’article 2, qui cherche à qualifier en délit l’usurpation d’identité sur Internet .
Le présent article, susceptible d’une interprétation particulièrement large du fait de l’imprécision et de l’incohérence de sa rédaction, générerait une insécurité juridique préjudiciable notamment à la liberté d’expression.
Les auteurs de cet amendement en demandent donc la suppression.
Même constat alarmiste du côté de l’open data, dont les partisans se mobilisent contre “la fermeture des données publiques”. L’article 30ter du projet de loi instaure en effet une procédure surprenante pour les personnes désirant accéder à des informations publiques: un contrôle de “comportement”. Il s’agit d’une enquête administrative pour l’instant réservée aux personnes souhaitant accéder à des zones sécurisées ou à des produits dangereux.
Dangereux, l’accès aux données publiques? Dans une lettre ouverte signée par une trentaine d’organisations internationales, Regards Citoyens précise que l’article 30ter va à l’encontre de “ jurisprudence de la Cour Européenne des Droits de l’Homme [qui] a réaffirmé [les] conditions [d'accès à l'information du secteur public] en reliant le droit d’accès à l’information au droit à la liberté d’expression, droits qui ne sauraient être entravés d’aucune contrainte discriminatoire par les autorités publiques ».
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
4 à 6% des pièces d'identité sont fausses AFP
De 4 à 6% des documents d'identité, présentés en France pour ouvrir un compte en banque ou obtenir des prestations sociales, sont des faux, supports d'une fraude se chiffrant en milliards d'euros, selon des experts européens de la fraude identitaire réunis en colloque à Marseille.
Selon le Reso-Club, "3,61% des documents présentés en 2010 pour ouvrir un compte en banque étaient frauduleux", explique Marie Azevedo, secrétaire générale de cette association française de prévention des fraudes, regroupant banques, entreprises et administrations, à l'origine de ce colloque organisé mercredi et jeudi.
"Ce chiffre peut monter à 6% - et c'est une estimation basse - concernant les documents présentés pour obtenir des prestations sociales", ajoute le criminologue Christophe Naudin, de l'université Paris-II Panthéon-Assas, spécialisé dans la criminalité identitaire.
"Il s'agit d'une fraude industrielle", constituée en réseaux criminels organisés, insiste M. Naudin, qui précise qu'en France aucune évaluation officielle du phénomène n'est disponible, signe selon lui d'"un refus politique".
Ces infractions étant, par nature, destinées à cacher leurs auteurs, il est difficile de les mettre au jour, les victimes les découvrant souvent plusieurs années après les faits.
Néanmoins, le Reso-Club avance le montant de 20 milliards d'euros de préjudice rien que pour la fraude sociale, dont 17 milliards au détriment de l'Unedic. Des "estimations a minima" pour le criminologue, qui table plutôt sur 40 milliards d'euros.
Dans l'Hexagone, "quelque 213.000 infractions liées à la criminalité identitaire sont constatées chaque année, ce qui en fait la troisième infraction" derrière la criminalité liée à l'automobile (vols, etc.) et les cambriolages, avance-t-il.
Pour 30%, il s'agit d'usurpations d'identité (les plus longues à éradiquer), pour 20% de substitutions (on "loue" sa carte vitale ou sa carte d'identité), pour 49% d'utilisation d'identités fictives et pour le 1% restant, de vols d'identité, l'infraction la plus grave.
Par exemple, la justice a récemment découvert qu'une femme avait "vendu" l'identité de son fils, c'est-à-dire tous ses documents officiels (certificat de naissance, etc.) pour 5.000 euros.
Ces infractions, peu connues mais qui "brisent des vies", explosent depuis dix ans: "c'est un phénomène criminel nouveau, qui rapporte beaucoup d'argent mais qui est réprimé de façon faible et défaillante", les fraudeurs n'écopant généralement que de quelques mois de prison avec sursis, ajoute le chercheur.
Ainsi, l'ONU a calculé qu'au niveau mondial, la fraude identitaire "coûtait" 7.600 milliards de dollars. Au Royaume-Uni, selon des chiffres récents fournis par la National Fraud Authority, elle est la cause de 48 milliards d'euros de pertes nettes par an, de même qu'en Allemagne.
Par ailleurs, "les faux documents étant généralement utilisés en vue de commettre d'autres forfaits - des escroqueries souvent -, nous avons peu de visibilité sur cette fraude", la France, pays de droit latin, privilégiant toujours l'infraction la plus importante, explique le président du Reso-Club, Christian Jacquier.
Si beaucoup d'efforts ont été faits pour lutter contre ces actes, avec l'utilisation de la biométrie notamment, il manque encore à l'Union européenne "d'harmoniser ses politiques pénales" pour être plus efficace, analyse-t-il.
L'information à destination des entreprises et des administrations pêche également, selon Mme Azevedo qui, invitant des banques locales à participer au colloque, s'est ainsi vu répondre qu'il n'y avait pas de fraude à Marseille...
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
Cyberguerre, le retard français
Eric Filiol est Directeur de la recherche de l’Ecole Supérieure, d’Informatique, Electronique, Automatique (ESIEA).
Article rédigé en collaboration avec Meriem Sidhoum Delahaye
Aujourd’hui l’informatique est partout et les systèmes qui contrôlent nos moindres faits et gestes omniprésents. L’explosion des réseaux ne concerne plus seulement les ordinateurs.
Elle touche à tous les aspects de la vie comme les « objets » embarqués dans nos poches et demain probablement – les industriels y travaillent déjà – les appareils médicaux embarqués communicants comme par exemple le pacemaker connectable à Internet.
C’est une mutation sans précédent. La société numérique est en marche et nul retour en arrière n’est possible ni même envisageable. La sécurité des infrastructures pose de ce fait un défi majeur. Tant pour les Etats et les administrations que pour les entreprises. D’autant que, quoiqu’en disent les décideurs, en particulier en France, les spécialistes en sécurité sont devenus une denrée rare et courtisés au niveau mondial. Le retard de notre pays dans ce domaine est patent.
Prenons le secteur hautement stratégique qu’est la Défense du pays. Les besoins sont estimés à 250 ingénieurs par an pendant 5 ans rien que pour le Ministère de la Défense, et l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI). 1 250 spécialistes, c’est bien plus que la capacité actuelle de formation de l’ensemble des écoles d’informatique ! Or, cette situation de pénurie ne va pas s’améliorer pour au moins deux raisons. La première tient à ce que d’autres ministères, notamment le Ministère de la Santé, mais aussi des entreprises commencent à prendre sérieusement conscience de l’enjeu de la sécurité informatique. La seconde à l’intrusion des grandes sociétés américaines, telles que Google, Apple…, qui commencent à chasser et à piller des sociétés – on peut citer HSC Consulting ou Sogeti – incapables de rivaliser avec les salaires proposés. D’où une hémorragie inquiétante de ressources rares et tout cela dans un environnement où les attaques vont croissant et gagnent en sophistication. C’est le cas, en particulier, depuis la fin de l’année 2009. Elles ont visé des Etats (Estonie, Zimbabwe, Iran, France…), des organismes supranationaux (OTAN, Communauté Européenne, organisation du G-20…), des sociétés importantes (Siemens, Maersk, MasterCard…) et, pour certaines d’entre elles travaillant dans le domaine des hautes technologies liées à la sécurité (RSA Labs, HB Gary, RealTek, Comodo…). C’est bien de mettre de l’informatique et des réseaux partout (même là où ils n’ont rien à faire) mais encore faut-il avoir des gens compétents et de confiance pour faire tourner tout cela.
Que faire pour pallier la pénurie et sécuriser nos systèmes d’information ?
En allant chercher les ressources là où elles sont. Chez les hackers qu’on a tendance à diaboliser à l’excès. Pourquoi ? Parce qu’on ne les comprend pas.
Il est donc essentiel de rappeler ce que le terme « hacker » recouvre. Contrairement à l’idée reçue et malheureusement véhiculée – surtout en Europe – ce terme ne désigne en aucun cas une personne dotée de mauvaises intentions, contrairement au pirate informatique. Le terme de hacker désigne toute personne capable d’analyser en profondeur un système – que ce système soit technique comme un ordinateur ou un téléphone, mais également humain, social, législatif – de sorte à en comprendre les mécanismes les plus intimes, en privilégiant le résultat sur la méthode (contrairement souvent à l’approche académique).
Un hacker, par définition, n’hésite pas à s’écarter de toute forme d’orthodoxie en particulier technique et scientifique pour parvenir à ses fins. C’est principalement ce trait de caractère – généralement couplé à un certain anticonformisme, un soupçon d’autisme et d’esprit quelquefois perçu, à tort, comme asocial – qui dans l’opinion générale fait du hacker une personne peu recommandable. C’est une profonde méconnaissance de ce qu’est le mouvement et l’esprit hacker.
Cette méconnaissance est toutefois à moduler selon les pays et les cultures.
Le monde anglo-saxon, contrairement au monde latin, a toujours manifesté un intérêt pragmatique vis-à-vis des hackers. C’est également le cas de l’Allemagne qui a, depuis les années 80, su intelligemment s’appuyer sur la communauté des hackers allemands et qui, dans le domaine de l’informatique, a
su mieux ou moins mal anticiper la pénurie gravissime qui s’annonce. Mais ils ont su aussi ne pas sacrifier à la compétence, les valeurs fondamentales qu’exigent les métiers de la sécurité informatique : éthique et loyauté. Cela passe entre autres choses par une gestion humaine et managériale dans les deux
sens : si les hackers ont des droits, et notamment celui de la reconnaissance, ils ont aussi des devoirs. Or cela la France ne sait pas le faire : la politique de la main de fer dans un gant de velours lui est totalement étrangère.
A cet égard, la France dont la réponse au mouvement des hackers a été d’empiler les textes – la célèbre loi Godfrain, devenue plus tard l’article 323 du Code Pénal, agrémenté depuis 2003 de nombreux autres textes, tous aussi subtilement inappropriés ayant pour nom LSQ, LCEN… - accuse un retard
catastrophique que l’on peut évaluer à au moins 20 ans (par exemple par rapport à l’Allemagne).
D’où l’absence d’un mouvement hacker digne de ce nom – à part l’historique mais très actif /tmp/lab et quelques résurgences ici et là du groupe 2600. Ce n’est que très récemment (depuis 2009) et encore timidement que la France voit l’organisation de conférences de hacking comme iAWACS, HES, HIP… mais toujours avec une extrême prudence car on ne sait jamais comment l’article 323 du Code Pénal sera appliqué au final.
A l’étranger les plus grandes conférences de hacking – comme les plus petites, et le terme n’est pas péjoratif – sont sponsorisées par les très grosses sociétés de logiciels ou de services (Google, Microsoft, Oracle…) et, quelquefois, avec le soutien des Etats (par exemple la célèbre conférence Hack.lu au Luxembourg). Elles sont tout autant fréquentées majoritairement par les services gouvernementaux et les industriels/sociétés.
C’est la preuve – s’il en fallait une – que les évolutions majeures se font, aujourd’hui, dans ces conférences et nulle part ailleurs. Phénomène très significatif : depuis quatre ans les avancées majeures en matière de cryptanalyse ne sont plus publiées dans les conférences académiques mais dans les conférences de hacking et en particulier lors de la conférence du CCC (Chaos Computer Club) à Berlin.
En France, on est encore, hélas, dans un monde d’anciens qui administrent mais ne comprennent rien à la technique et les jeunes hackers qui maîtrisent mais
n’administrent pas. Cette fracture n’est plus tenable. Sinon, ce qui a commencé comme un mouvement d’humeur risque de se muer en une réelle colère contre les décideurs dont ni les institutions, ni les entreprises ne sortiront indemnes. Et les victimes seront le pays tout entier, y compris les hackers qui ne peuvent espérer qu’une victoire à la Pyrrhus.
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
Les caméras de vidéosurveillance sont elles... par telelyonmetropole
Les caméras de vidéo surveillance sont elles vraiment efficaces ? Pour le savoir la mairie a lancé une étude bilan sur l'impact de ces caméras sur la délinquance.
Lyon va poursuivre l’extension de ses caméras de vidéosurveillance
Lyon va disposer de 62 caméras de vidéos surveillances supplémentaires dans des quartiers jugés sensibles d’ici 2013/2014, portant l’effectif à 300 caméras. La couverture actuelle est de 10% de l’Espace public lyonnais.
Dans une salle discrète d’un immeuble lyonnais, trois opérateurs du Centre de Supervision Urbaine de Lyon surveillent 24h/24h, 365 jours par an, 4 murs d’images, composés chacun de 6 écrans dont un de grand format. Par tranche de 9h, avec des pauses, trois opérateurs balayent de nombreux quartiers de Lyon, au moyen de caméras très précises, leur permettant des plans larges mais aussi, avec l’aide d’un Joystick, peuvent faire pivoter l’image à 360 degré de champs de vision.
Chaque opérateur repère en moyenne une quinzaine de faits, principalement en fin de semaine et week-end, le jour et idem la nuit : pickpocket, petits trafics, viols, bagarres etc. Un viol qui s’est déroulé récemment Grande rue de la Guillotière a permis, via la vidéo surveillance d’arrêter son auteur.
Place des Terreaux ce mardi, un appel vient de la police. Elle recherche un exhibitionniste place des Terreaux et demande au centre de supervision urbaine de Lyon des images en directe pour repérer l’homme, puis l’interpeller. Dans ce cas précis, les caméras ont été prises de court, mais l’on voit notre homme interpellé par les forces de l’ordre en direct.
" Notre métier, c’est de repérer un comportement anormal, une voiture suspecte qui fait des va-et-vient curieux, ou un attroupement " , explique Emmanuel Magne, délégué général à la sécurité au Centre de Supervision Urbaine. " Nos agents se rappellent des marques des véhicules, ils développent une mémoire sélective très utile pour ce métier " , complète-t-il.
Depuis la mise en place du Centre de Supervision Urbaine en 2001, la délinquance aurait baissé selon Jean-Louis Touraine, adjoint à la sécurité au maire de Lyon, de 20% entre 2000 et 2011, sur les zones vidéo surveillées. Le taux d’élucidation aurait été multiplié par deux.
A ce jour Lyon compte 238 caméras, soit une couverture de 10% de l’espace public lyonnais. D’ici 2013/2014, ce dispositif atteindra près de 300 caméras.
Un collège éthique pour encadrer le dispositif
Parallèlement, la ville a mis en place un collège éthique pour encadrer le dispositif. La ville a par exemple refusé de faire jouer aux caméras le rôle de radar pour pister les voitures en excès de vitesse ou mal garées dans la ville. Les images sont détruites au bout de dix jours. La police municipale ou nationale peut demander d’avoir accès à des images en directe, mais ne peut pas les enregistrer, ni demander un différé. Seule une réquisition du Parquet peut prendre possession d’images à fin d’enquête.
" Cela a permis lors du braquage de Global Cash en septembre 2010, de déterminer qui était le leader de la bande, qui était le suiveur, qui a tiré, permettant de nuancer les peines ", explique Jean-Louis Touraine.
Les images servent aussi à alerter les services de secours si une personne titube sur le trottoir ou d’alerter le 115 si un SDF est transi de froid l’hiver. " Il est même arrivé pour une enquête de confondre le vrai coupable d’un incendie grâce à sa corpulence remarquée sur l’image et de disculper un autre, tout comme il a été rendu possible de vérifier les conditions d’Etat d’arrestation par les policiers lorsque l’enquête le demande. "
Pour mieux évaluer les effets de la vidéo surveillance, la ville de Lyon cofinance l’étude d’un chercheur doctorant sur 3 ans. L’intitulé est : " Etudes et évaluations des effets pratiques de la vidéo protection en espace urbain : surveiller pour prévenir. " L’objectif étant d’en savoir plus sur les effets du dispositif.
A noter enfin que 29 personnes font partie du service du Centre de Supervision Urbaine de Lyon. Le budget d’acquisition et d’installation des 300 caméras se chiffrent à 3 millions d’euros. Le coût de la maintenance s’élève à 260 000 euros par an.
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
PagesJaunes épinglé par la CNIL
La Commission nationale informatique et liberté reproche au site d'avoir « aspiré » les données personnelles de 34 millions de profils présents sur six réseaux sociaux à l'insu des internautes concernés.
« Carton rouge pour les PagesJaunes ».
C'est en ces termes très explicites que la Commission nationale informatique et liberté (Cnil) introduit, sur son site, un avertissement public à l'encontre de l'annuaire en ligne. Ce dernier est accusé d'avoir « aspiré », à l'insu des personnes concernées, des données provenant d'environ « 34 millions de profils » de six réseaux sociaux, et de les avoir affichées sur son site internet www.pagesblanches.fr. Ces agissements constituent, pour la formation contentieuse de la Cnil, une « collecte déloyale », contraire à la loi « Informatique et Libertés ».
Cette « aspiration » était le fruit d'un nouveau service en ligne, déclaré en janvier 2010 à la Cnil par PagesJaunes, et ouvert en mars 2010. Elle permettait d'afficher, en plus des résultats classiques obtenus dans les Pages Blanches, « les profils communautaires de tous internautes (y compris les mineurs ou les personnes inscrites sur la liste rouge) ayant un nom patronymique similaire à la personne recherchée et disposant d'un compte Facebook, Copains d'avant, Viadeo, Linkedin, Twitter et Trombi ». Au total, a recensé la Cnil lors de contrôles effectués en mai et juin 2010 à la suite de plaintes, étaient accessibles les nom, prénom, photographie, pseudonymes, établissements scolaires, employeurs, professions et localisation géographique des personnes concernées, qui n'étaient pas, au préalable, informées de cette démarche.
Service fermé en mars 2011
Il leur était possible de s'opposer à cet affichage de données, mais a posteriori seulement, en remplissant « autant de formulaires en ligne que de profils à supprimer », souligne la Cnil. « En outre, elles ignoraient que leurs demandes de suppression n'étaient pas définitives puisque leurs profils pouvaient de nouveau être indexés par la société, en cas de changement d'adresse web ». Dernier élément à charge : les mises à jour des profils sur les réseaux sociaux étaient répercutées tardivement. « Par exemple, pendant plus d'un an la société n'avait pas procédé à l'actualisation d'un profil « Twitter ». De même, 80 % des
comptes Facebook n'avaient pas été mis à jour pendant plus de 4 mois, alors même que ces profils sont modifiés, la plupart du temps, plusieurs fois par jour », déplore la Cnil.
Informée du rapport proposant à la formation contentieuse de la Cnil de prononcer une sanction à son encontre, PagesJaunes a décidé d'interrompre « webcrawl », le service concerné, en mars 2011. Pour sa défense, Pages Jaunes soulignait que les conditions générales d'utilisation des réseaux sociaux précisent, pour certains, que les données personnelles des utilisateurs peuvent être indexées par des moteurs de recherches, explique la Cnil. Mais la Commission estime que
le groupe « n'est pas un moteur de recherche, son activité ne consistant pas en la mise en oeuvre d'une application permettant de retrouver des ressources extérieures à celles enregistrées dans ses bases ». Il lui revenait donc d'informer les internautes dont les données personnelles étaient récupérées.
Le groupe a indiqué aujourd'hui qu'il ne souhaitait « pas commenter à ce stade cette délibération », tout en précisant qu'il étudiait « toutes les possibilités de recours auprès des tribunaux ». PagesJaunes « tient cependant à rappeler qu'il s'est toujours efforcé de fournir des informations fiables, exhaustives et actualisées à ses utilisateurs et de contribuer à la protection des données personnelles ».
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
Décathlon : ce fichier qui révolte les salariés
Découvert à l'occasion d'un déménagement d'une entreprise Décathlon en Isère, un fichier rédigé sur les salariés d'une équipe logistique d'un entrepôt de Saint-Quentin-Fallavier suscite la colère des syndicats. Ils dénoncent des " propos insultants et humiliants qui font référence à la vie privée des salariés " .
Sur sept pages, le document, rédigé à la main, parle de onze salariés d'une équipe logistique d'un entrepôt de Saint-Quentin-Fallavier. Pour chacun, sont indiqués son ancienneté, son niveau d'études, mais sont délivrées aussi des appréciations lapidaires sur des attitudes telles que: "consciente qu'elle n'a rien à faire ici", "fait des histoires"...
Le document est également émaillé de considérations extra-professionnelles comme "vieux garçon", "chimio depuis deux ans", "a dû avorter (du) deuxième (enfant) pour maladie".
La demande de " sanctions exemplaires "
" Les propos insultants et humiliants font de plus référence à la vie privée des salariés " , s'est offusqué le délégué central de la CGT, Frédéric Le Meur, qui a annoncé avec la CFDT et la CFE-CGC son intention de porter plainte. Le fichier, découvert à l'occasion d'un déménagement début juillet sur l'armoire d'un open space, était en fait un " cahier de passation " entre deux responsables d'équipe qui se sont succédé. Ces femmes managers, âgées de moins de 30 ans, qui font toujours partie de l'entreprise, ont été mises à pied et devraient suivre une formation maison " valeurs et volonté, qui met l'homme au coeur de l'entreprise " .
" Il s'agissait de mots-clés retenus maladroitement, lors d'une passation " , a déclaré à Liaisons sociales le directeur des ressources humaines du groupe, Jean-Pierre Haemmerlein, qui s'est déplacé le 12 septembre pour rencontrer l'équipe. Pour le PDG de Décathlon, Yves Claude, " les écrits de ces deux responsables sont très graves et très humiliants pour les personnes concernées " .
Les syndicats, qui regrettent le manque de réaction de la direction de leur site, ont demandé aux dirigeants de Décathlon de s'expliquer lors du prochain comité central d'entreprise, le 30 septembre, afin que des " sanctions exemplaires " soient prises, a précisé le délégué Frédéric Le Meur.
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
Expo: un siècle de fichage
Du 28 septembre au 26 décembre, les Archives nationales exposent un siècle de fichage des populations par la police, l’employeur et l’administration.
Prendre du recul donne parfois le vertige. A la sortie de l’exposition “ Fichés? ” , un photomaton installé dans la cour des Archives nationales propose d’immortaliser la visite en se tirant le portrait, développé sur une fiche-souvenir. A vrai dire, on n’a plus vraiment envie.
Le parcours débute aux prémices de la photographie, vers 1860, et se termine dans les années 1960. Après cette date, les archives sont trop récentes pour être communiquées, et surtout l’arrivée des fichiers informatiques dématérialise les obsolètes feuilles cartonnées utilisées jusque là. En un petit siècle, l’exposition parvient tout de même à mettre en résonance l’évolution des techniques (miniaturisation des appareils-photos, baisse du niveau technique requis pour s’en servir), la standardisation des procédures d’identification et la volonté étatique d’un contrôle généralisé.
Toutes les pièces présentées - registres de police, archives d’entreprise, talons de demandes de passeport, etc. - auraient dû être détruites et ne jamais nous parvenir. Pour diverses raisons, oubliées dans un tiroir ou conservées pour leur valeur patrimoniale, elles ont survécu. Le plus ancien fichier de police présenté a survécu à l’incendie de la préfecture de police pendant la Commune de 1871 : ce gros cahier répertorie les “ courtisanes ” , décrites et identifiées par
des photos, volées dans leurs affaires ou récupérées sur leurs cartes de visite.
Encore balbutiant, l’usage de la photographie à des fins policières prend un virage scientifique avec le “ système Bertillon ” . En 1879, cet employé de la préfecture de police élabore une système de classement anthropométrique des individus par neuf mesures du corps. Allié aux photos face et profil, le bertillonnage s’exporte dans toute l’Europe et fait encore référence aujourd’hui.
Complète et complexe, l’expo mérite de s’attarder sur les petits détails, comme la mention “ bon démagogue ” sur la fiche d’Adolf Hitler dressée par le contre-espionnage dans les années 1920... Ou les renseignements demandés aux Algériens en 1960 sous prétexte de “ recensement ” : photo tête nue, empreintes digitales, en plus des habituels noms, prénoms et lieu de résidence. Le parcours appelle plusieurs lectures, selon que l’on s’intéresse au public fiché, aux techniques utilisées ou au détournement de certains fichiers pour d’autres usages.
Faire défiler le diaporama :
Même si elle s’arrête en 1960, l’exposition met l’accent sur des tendances lourdes, toujours actuelles. D’abord l’extension permanente des fichiers au-delà de leur vocation initiale. Comme aujourd’hui le Fichier national automatisé des empreintes génétiques (FNAEG), créé par le gouvernement Jospin pour éviter la récidive des criminels sexuels et désormais alimenté par toute sorte de petits délits. Ou comme le Stic, truffé d’erreurs et utilisé pour des enquêtes de moralité.
Autre phénomène de long terme, l’encartement, conçu pour ceux que l’Etat considère comme “ déviants ” - traditionnellement les nomades, les étrangers, les anarchistes, les prostituées - s’est généralisé à l’ensemble de la population, chaque étape trouvant sa justification dans un état de guerre. C’est ainsi que la Première Guerre mondiale rend obligatoire la carte d’identité pour les étrangers. Vichy l’imposera à tous les Français (elle est désormais facultative). De nos jours la “ guerre contre le terrorisme ” donne lieu à la fourniture d’informations “biométriques” insérées dans les papiers d’identité.
Faire réfléchir, souligner la routinisation des pratiques de fichage, l’objectif est atteint. En 1931, le chef de bataillon Charles de Gaulle et sa femme Yvonne omettent de fournir une photographie pour leur demande de passeport. Aujourd’hui, ils devraient en donner deux chacun et accepter le relevé de leurs empreintes digitales.
Camille Polloni
“ Fichés ? ” , Photographie et identification du Second Empire aux années soixante, Archives nationales - Hôtel de Soubise, du 28 septembre au 26 décembre 2011
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Page 15 sur 24 • 1 ... 9 ... 14, 15, 16 ... 19 ... 24
Sujets similaires
» Commerce des armes, outils de repression de masse
» Congrès NPA 2015
» Etat Espagnol
» Chliapnikov, A la veille de 1917
» Etats-Unis d'Amérique
» Congrès NPA 2015
» Etat Espagnol
» Chliapnikov, A la veille de 1917
» Etats-Unis d'Amérique
Page 15 sur 24
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum