Forum des marxistes révolutionnaires
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Le Deal du moment : -25%
PC Portable Gamer 16,1” HP Victus 16 – 16 ...
Voir le deal
749.99 €

Veille des outils de répression

+10
Vals
Roseau
yannalan
fée clochette
Vérosa_2
jacquouille
BouffonVert72
gérard menvussa
sylvestre
nico37
14 participants

Page 16 sur 24 Précédent  1 ... 9 ... 15, 16, 17 ... 20 ... 24  Suivant

Aller en bas

Veille des outils de répression - Page 16 Empty Re: Veille des outils de répression

Message  nico37 Dim 20 Nov - 20:38

Un collège de Seine Saint Denis a mis en fiche ragots et vie privée de ses élèves

C'est un «suivi individualisé», dont se seraient bien passés les élèves du collège Lenain-de-Tillemont, à Montreuil (Seine-Saint-Denis). Le fichier interne mis en place par l'établissement, et que s'est procuré Mediapart, est un document qui fait froid dans le dos. Dans un style qui rappelle les notes blanches des Renseignements généraux, le collège de Montreuil a recensé dans un fichier informatique des données très personnelles, voire ultra-sensibles, sur les élèves arrivant en 6è.

Elaboré à l'occasion de réunions d'harmonisation entre le primaire et le collège, où interviennent les directeurs des différentes écoles du secteur, des instituteurs, mais aussi, côté collège, la principale et les professeurs concernés, le fichier a synthétisé les informations fournies oralement sur les élèves.

Au final, l'opération a abouti à créer pour chaque élève une fiche scolaire du troisième type qui croise, sans aucune retenue, des données scolaires à d'autres, médicales, psychologiques, voire proprement policières. Ainsi «sait manier un compas» se retrouve sur le même plan que l'annotation «gens du voyage» ou « papa problème d'alcoolisme ». Le fichier, a priori à usage interne, a été imprimé en une dizaine d'exemplaires et largement distribué aux enseignants sans susciter de réactions.

L'un des élèves de 6e appréciera d'être annoncé au collège comme étant « fourbe, vicieux, insolent », « caïd de la classe » , à surveiller de près.
Une autre d'être le « stéréotype de la fille de cité dans son attitude » d'autant que, comble du mauvais goût sans doute, « les parents sont séparés. Peu de contacts avec l'école » .

Si certaines informations comme « intéressée par la mode et les copines » ou « joue beaucoup aux jeux vidéo » semblent assez peu pertinentes, plus inquiétante est la tendance proprement policière qui consiste à relever, sans aucune prudence, des éléments aussi sensibles que « violence du papa envers sa fille », « papa problème d’alcoolisme et la maman aurait des problèmes de santé » ou « s’est déjà enfui de la classe » .

De même, les données relatives à la nationalité ou à l’origine sont relevées sans scrupules, ainsi « gens du voyage sédentarisés » , ou « élève primo-arrivante du Portugal » . Quid de l’utilisation possible de ces informations sensibles ? Le sujet ne semble pas avoir beaucoup préoccupé les responsables du collège. Pourtant, une mention relevée sur une fiche: « absentéisme cautionné par les parents » , pourrait avoir des conséquences bien extérieures à l'établissement scolaire puisque depuis la rentrée 2010 la suppression des allocations familiales peut sanctionner un absentéisme récurrent. Et que dire aussi du secret
médical, à plusieurs reprises bafoué, le fichier indiquant avec précision certaines pathologies?

« Point faible : a une attitude d'élève »

Dans un souci de personnaliser la relation éducative – selon l'expression en vogue rue de Grenelle –, les considérations psychologiques occupent une place de choix dans ce fichier, bien plus parfois que les informations proprement scolaires. Ainsi peut-on lire qu'un élève est « capable de manipuler son père. Fourbe. Elève comédien : pas de contact physique » (!).

Un autre, qualifié de très bon scolairement, a quand même du souci à se faire car il est « différent des autres élèves » , sans autre forme de précision... Les analyses sur la personnalité des élèves sont si hasardeuses qu'elles prêtent souvent à sourire. Ainsi cette « élève pleine d'énergie qui peut être tantôt positive tantôt négative » , ou cet autre pour qui l'on note un « point faible : a une attitude d'élève » . Bigre !

Comme le fichier est bien fait, la grille d'explication de ces comportements déviants est souvent fournie. Celle-là est « très pénible » mais faut-il s'en étonner puisque, juste après, est mentionné que la « maman a une attitude conflictuelle » vis-à-vis de l'école. Si celle-là « pleure souvent » , c'est qu'elle « a perdu sa mère à la naissance » .
Celle-là, note la fiche informatique avec assurance, « Bénéficie d'un soutien psychologique depuis cette année. Gros soucis familiaux. Très couvée par la maman qui manque de confiance vis-à-vis de sa fille, elle la dévalorise. Les parents ne s'entendent pas » . Inutile de s'étendre sur le caractère hautement scientifique de ces assertions.

En filigrane, se dessine le portrait type des bons et mauvais parents. A côté des rebelles, qui font l'objet d'un signalement, (« famille en opposition avec l'école dans le cadre d'un problème », « maman agressive vis-à-vis du corps enseignant » ), de ceux qui ont des problèmes de couple ( « parents ne s'entendent pas » ), il y a les défaillants, ceux qu'on ne voit jamais ( « Maman n'est pas connue à l'école ni au collège » , « les parents sont absents de l'école » ), et tant pis si les horaires décalés de certains ne leur permettent pas de venir chercher leur enfant.

A l'inverse, il y a les bons, comme ce papa qui « a été présent lors de la remise des livrets et s'est également investi dans l'école et au collège » ou cette « Famille participative » .

Propos injurieux et diffamatoires

Ragots, rumeurs, on-dit... Pour Jean-Luc Dardaine, représentant la fédération de parents FCPE, « ces propos, même à l'oral, n'auraient jamais dû être tenus dans une réunion à caractère officiel » . Après avoir pris connaissance du contenu du fichier, il a adressé une lettre ouverte aux enseignants du collège en début de semaine, où il leur demande de condamner des « pratiques qui ne sont dignes ni des personnes, ni de l'institution » .

Il attend « des excuses quant aux propos injurieux et diffamatoires présents dans certaines fiches » . Pour lui, des « actions de sensibilisation, d'initiation aux notions de respect, de la vie privée, des libertés publiques » devraient être mises en place après ce dérapage.

Alertée, Dominique Voynet, maire de Montreuil, a envoyé un courrier au ministère de l'éducation et à la CNIL (commission nationale informatique et libertés). « La question du fichage est un sujet sensible, nous avons donc, selon la procédure habituelle, signalé les faits qui nous ont été rapportés par certains parents au ministère et à la Cnil » , explique l'adjointe à l'éducation de la ville, Catherine Pilon. Pour l'heure, très prudente afin de ne pas stigmatiser un établissement qui n'en a pas besoin, elle préfère « attendre les résultats de l'enquête interne » .

Une enquête est effectivement en cours pour déterminer les responsabilités dans cette affaire. Selon des sources internes, la direction de l'établissement dément avoir avalisé un tel fichage qui serait le fait d'une coordinatrice école/collège – un de ces postes aux contours flous dans les établissements ECLAIR – un peu trop zélée.

« Il est évident que, dans des cas pareils, l'institution va sortir son parapluie pour se protéger. Il n'est pas question de reconnaître que ces types de comportements sont en fait encouragés au plus haut niveau » , analyse un enseignant qui travaille dans un établissement ECLAIR (Ecoles, collèges et lycées pour l'ambition, l'innovation et la réussite et remplaçant les anciennes ZEP : zone d'éducation prioritaire). Dans ces lycées ghettos, l'expérimentation tous azimuts n'est-elle pas constamment mise en avant ?

Avatar monstrueux de Base élèves

Il est difficile de ne voir dans ce fichage que le fruit d'un simple dérapage individuel tant il semble l'avatar monstrueux de projets défendus depuis des années par le ministère de l'éducation nationale, qu'il s'agisse du fichier Base élèves ou du livret personnel de compétences informatisé.

On se souvient que Base élèves – ce fichier informatique des élèves de maternelle et de primaire généralisé en 2007 – a, après une longue mobilisation, été expurgé en 2008 de données telles que la nationalité ou l'année d'arrivée en France. Il était en effet accusé de pouvoir servir d'auxiliaire de police pour mener les expulsions de familles sans papiers.

Xavier Darcos, alors ministre de l'Education nationale, s'était engagé à ce que Base élèves ne fasse plus apparaître « la profession et la catégorie sociale des parents, ni la situation familiale de l'élève, ni l'absentéisme signalé, pas plus que les données relatives aux besoins éducatifs particuliers ».

Plus récemment, la mise en place du livret de compétence informatisé, ce livret informatique qui suit l'élève tout au long de sa scolarité – sans droit à l'oubli –, s'inscrit sur certains points dans la même logique. Y figurent en effet de bien étranges informations sur les « compétences comportementales» de l'enfant. Et comment ne pas également penser à la volonté maintes fois exprimée par la majorité de mettre en place une détection de la délinquance dès la maternelle. Idée lancée par un Nicolas Sarkozy encore ministre de l'intérieur en 2005, à la suite du rapport du député UMP Jacques-Alain Benisti sur la question, elle fut,
encore récemment, remise au goût du jour par Frédéric Lefebvre.

Tout cela constitue un bruit de fond qui n'a manifestement pas échappé à l'équipe éducative du collège de Seine-Saint-Denis.

Si, ni le ministère, ni le rectorat, ni l'inspection, ni la principale du collège, n'ont souhaité s'exprimer sur cette affaire, malgré nos sollicitations répétées, c'est que le document dérange. Il en dit sans doute bien long sur ce que l'école est devenue dans certains quartiers.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 16 Empty Re: Veille des outils de répression

Message  nico37 Mar 22 Nov - 0:32

350 euros les 7h30 de cours

Thomas Rohmer est président de Calysto, une agence qui a pour vocation : d’ « accompagner, former, informer et conseiller les populations laissées en marge de l'Internet ». Il vient d’adresser ce courrier à des chefs d’établissement. Un courrier accompagné de Marianne officielles, du logo du ministère de l’Education et du ministère de la Culture, signe de partenariats étroits.

L’objectif ? Présenter la nouvelle action 2011-2012 de cette société privée, intitulée « Génération Numérique ». Il s’agit concrètement de proposer des fiches et des journées de formation aux collégiens.

Aiguiser le sens critique des élèves

Trois blocs sont proposés : l’un concerne l’internet et la téléphonie mobile (chat, facebook, la problématique des données personnelles, du droit à l’oubli, de la diffamation…). Un autre vise les jeux vidéo (en réseaux, sur mobile, etc.) Enfin, un module est spécifiquement dédié au « téléchargement, streaming, musique et vidéo ». Cette fois, on parle des lois Hadopi et DADVSI, des « alternatives légales au piratage » mais encore de la faculté de « télécharger et échanger (musique, vidéos, photos…) avec son mobile ».

« Le but est de mettre en place un débat pour conseiller au mieux les élèves dans chacune des pratiques » indique encore Calysto qui veut « aiguiser le sens critique » des élèves, « les sensibiliser aux multiples risques et enjeux » et acquérir des notions civiques, juridiques… ».

Dans la plaquette, on apprend ainsi que deux formules sont proposées.
Une première dédiée au seul univers Internet. Une seconde concerne « internet et le téléphone mobile » ou « internet et les jeux vidéo ». Au programme, 6 heures de conseils éduqués aux collégiens et 1h30 avec des parents ou des professeurs. Le contrat passé, Calysto envoie un intervenant équipé d’un matériel informatique et vidéo projecteur face à 60 personnes (maximum).

335 euros (+ le repas)

Pour quel coût ? « L’établissement prendra à sa charge une partie des frais liés à l’organisation de cette journée, soit un forfait de 335 euros et le repas du midi de l’intervenant ». Une partie des frais seulement, ce qui signifie que d'autres ont mis la main à la poche.

Qui sont les autres soutiens de cette opération facturée en partie aux collèges ? Il suffit de voir les logos en bas de la page 2. : Si on note l’absence de Facebook, on compte tout de même Google ou La voix de l’Enfant, association qui vient aider l'enfance en détresse.

Mais le gros des troupes vient surtout des représentants de l’industrie culturelle. Sony, l’ALPA et Tous pour la Musique. Celle-ci est une association qui fédère l’ensemble des professions de la musique. Dans ses rangs, la SACEM, la SCPP, la SPPF, le SNEP, bref, tous les acteurs qui sont justement impliqués jusqu’au cou dans Hadopi (*). Pourrait-on imaginer des sessions de biologie au collège menée par un organisme " soutenu " par Monsanto ?

Cette drôle de porosité entre l'univers des majors, de la surveillance du web et celui de l'Education nationale puise son ADN dans la loi Hadopi. Depuis ses origines, le texte envisage d'inculquer les bonnes pratiques du téléchargement aux jeunes en mal de clics, mais sans dire un mot sur les modalités pratiques de cette transmission du savoir licite.

L'article L. 312-6 du Code de l'éducation nationale prévoit que, dans le cadre des enseignements artistiques obligatoires, « les élèves reçoivent une information sur les dangers du téléchargement et de la mise à disposition illicites d'œuvres ou d'objets protégés par un droit d'auteur ou un droit voisin pour la création artistique. »

L'article L. 312-9 ajoute que dans les cours de technologies et d’informatiques, « notamment à l'occasion de la préparation du brevet informatique et internet des collégiens » que les élèves « reçoivent de la part d'enseignants préalablement sensibilisés sur le sujet une information sur les risques liés aux usages des services de communication au public en ligne, sur les dangers du téléchargement et de la mise à disposition illicites d'œuvres ou d'objets protégés par un
droit d'auteur ou un droit voisin pour la création artistique, ainsi que sur les sanctions encourues en cas de délit de contrefaçon. Cette information porte également sur l'existence d'une offre légale d'œuvres ou d'objets protégés par un droit d'auteur ou un droit voisin sur les services de communication au public en ligne ».

(*) à propos de ces modules Calysto, on pourra (re)lire ce papier sur Framablog et celui d'Owni.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 16 Empty Re: Veille des outils de répression

Message  nico37 Mer 23 Nov - 2:04

En Suède, une crèche va tester des GPS pour localiser les enfants

Une crèche suédoise va tester pendant une semaine le système GPS pour localiser les enfants lors d'une sortie scolaire. L'objectif ? Être alerté le plus vite possible en cas de disparition d'un enfant. Dix émetteurs seront attachés à dix écoliers au cours de ce test grandeur nature.

Avec l'avènement des nouvelles technologies, les dispositifs destinés à protéger les enfants se sont multipliés ces dernières années. À titre d'exemple, il est désormais possible, grâce aux applications mobiles, de signaler très rapidement aux autorités la disparition d'un mineur. Le FBI a lancé cet été une application de ce type, tandis qu'en France il existe le programme Alerte Enlèvement qui a été utilisé pour la première fois ce week-end.

Ces systèmes d'alerte, qui permettent de transmettre très rapidement l'information grâce à une diffusion massive de la nouvelle (alerte Amber aux États-Unis, alerte Enlèvement en France), ne permettent toutefois pas d'agir en amont, c'est-à-dire limiter le risque de disparition. Bien que très efficaces, ces dispositifs ne peuvent être utiles qu'au moment de la disparition du mineur.

En Suède, une crèche ne veut pas se contenter d'agir en aval. Elle veut pouvoir prévenir le moindre incident en détectant le plus vite possible l'éloignement d'un jeune. Pour cela, la crèche Kronprinsen compte tout simplement utiliser le GPS pour géolocaliser la position des enfants. Au cours du mois d'octobre, un test sera effectué pendant une semaine sur dix écoliers.

"Nous aurons 10 émetteurs attachés à leurs vestes lorsque l'on sera hors de la crèche" a expliqué une responsable de la crèche. Le signal GPS "ne peut empêcher un enfant de s'enfuit, mais permet de s'apercevoir plus rapidement s'il y en a un qui manque à l'appel et de le trouver plus rapidement" a expliqué le concepteur des émetteurs, la firme suédoise Purple Scout.

Concrètement, un téléphone mobile servira de base et le dispositif calculera, grâce au GPS, la distance entre la base et chaque émetteur actif. Si un enfant s'éloigne trop du téléphone mobile, détenu par un accompagnateur lors d'une sortie scolaire, un signal sera envoyé au téléphone. Il permettra ensuite aux accompagnants de s'activer pour retrouver l'écolier égaré.

Ce n'est pas la première fois que le GPS est utilisé dans un cadre scolaire. Aux États-Unis, des lycées californiens essaient de combattre l'absentéisme scolaire en géolocalisant les élèves en difficulté trop habitués à ne pas aller en cours. Les élèves doivent se signaler régulièrement au cours de la journée et le programme aurait déjà produit des résultats positifs.

Pour justifier ces programmes, en Suède et aux États-Unis, les responsables éducatifs mettent en avant la sécurité et l'avenir des jeunes. Des programmes de géolocalisation sans doute efficaces, mais qui nécessitent quelques "aménagements" au niveau des libertés individuelles. Nul doute que de tels dispositifs, s'ils arrivaient en France, diviseraient profondément les parents d'élèves.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 16 Empty Re: Veille des outils de répression

Message  nico37 Jeu 24 Nov - 0:30

Appel des 34 faucheurs en lutte

Le Fichier National Automatisé des Empreintes Génétiques (FNAEG) doit être jugé au regard des Droits de l'Homme

Ces dernières semaines, 34 requérants se sont vus proposer une indemnisation de quelques milliers d'euros en contre-partie de l'arrêt de leur plainte devant la Cour Européenne des Droits de l'Homme (CEDH) pour leur fichage génétique qu'ils estiment abusif.

Ces 34 personnes sont des faucheurs d'OGM. Ils ont assumé leur acte devant les tribunaux et ont été condamnés pour destruction de bien privé aggravé en réunion. Leur affaire aurait dû s'arrêter là mais entre temps, avec la loi sur la sécurité intérieure de 2003, le FNAEG a été étendu à la quasi-totalité des délits, y compris mineurs (plus de 130 infractions : atteinte aux biens, aux personnes...) à l'exception des délits financiers.
Les personnes simplement suspectées d'avoir commis ses délits deviennent passibles de l'inscription au FNAEG. La loi s'applique aussi aux mineurs de moins de 13 ans : Le FNAEG instaure une suspicion générale.

L 'Etat s'est donné la possibilité de ficher des militants et n'a pas hésité à demander l'inscription de ces faucheurs au fichier. Contestant ces nouvelles poursuites, ils ont poursuivi l'Etat français pour violation des Droits de l'Homme, en Appel, en Cassation puis en CEDH.

Après de longs mois d'attente, ils ont reçu une proposition d'arrangement amiable sous forme d'une indemnisation individuelle en échange de l'abandon de l'action engagée pour faire valoir leurs droits.

Cette conciliation vient d'être unanimement rejetée par les 34 faucheurs qui poursuivent leur action : ils estiment que le sujet dépasse leur cas individuel et renvoie au respect de la vie privée et plus généralement des Droits de l'Homme.

Ils estiment aujourd'hui que l'Etat doit répondre de ses actes, en l'occurrence le fichage de plus d'1,7 million de personnes parmi lesquelles au moins 1 million n'a jamais fait l'objet de la moindre condamnation.

Par ailleurs, le 7 novembre dernier, un désobéisseur, jugé lui aussi pour refus de fichage ADN, a vu son procès reporté pour des questions prioritaires de constitutionnalité. Les progrès réalisés en génétique semblent en effet démontrer que les segments d'ADN recueillis dans le cadre du FNAEG pourraient être codants. Qu'en sera-t-il dans 40 ans puisqu'il s'agit de la durée de conservation des empreintes dans le fichier ?

Le fichage génétique systématisé de la population ne peut que renvoyer à des périodes sombres de l'Histoire que nous pensions révolues.

Ces 34 faucheurs sont soutenus au niveau national par le collectif des faucheurs volontaires. Ils appellent les défenseurs des Droits de l'Homme à mettre en débat les risques que fait courir un tel fichier de masse.

Les 34 Faucheurs en lutte contre le FNAEG

Contact : Alain Barreau (32 de Villereau) : 06 75 59 02 13 - François Mandil : 06 69 92 00 18 - Benjamin Deceuninck : 06 86 27 70 57

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 16 Empty Re: Veille des outils de répression

Message  nico37 Jeu 24 Nov - 21:57

IBM se renforce dans le Big Data

IBM étoffe son offre et de sa présence sur le marché du « Big Data ». Si le rôle de l’informatique a toujours été de stocker les données et de les transformer en informations, l’explosion sans précédent des volumes de données conduit aujourd’hui les différents acteurs de l’économie vers une rupture technologique. D’après les experts du marché, les volumes d’informations créés à l’échelle mondiale augmentent d’environ 60% par an. Tout l'enjeu pour les entreprises et les administrations consistera à ne pas passer à côté d'informations précieuses noyées dans la masse de données.

IBM se prépare depuis plusieurs années à relever ce défi du Big Data. De nombreuses acquisitions de sociétés ciblées (Cognos, SPSS, ilog, Coremetrics ou récemment i2) spécialisées dans l’analyse des très grands volumes de données ont en effet déjà été rachetées par IBM au cours des 5 dernières années. 20 milliards de dollars d’investissements supplémentaires sont déjà prévus d’ici à 2015. Ainsi, IBM est en mesure de traiter l’ensemble des problématiques liées aux gros volumes de données grâce à des technologies matérielles et logicielles complémentaires et innovantes.

IBM se renforce encore sur des axes stratégiques du Big Data : le stockage et l’analyse de très grands volumes de données et les logiciels.

Stockage

Avec ses 12 laboratoires de recherche (4 en recherche fondamentale, 8 en développement), avec plus de 1400 brevets portant spécifiquement sur les systèmes de stockage et grâce à une stratégie d’acquisition d’entreprises disposant de technologies de pointe dans leurs secteurs, IBM s’est constitué un portefeuille complet de solutions et produits dans le domaine du stockage. Un portefeuille qu’IBM enrichit et renouvelle constamment, comme le prouvent les récentes annonces stockage dévoilées le 19 octobre.

Analyse de très grands volumes de données avec l'appliance Netezza

IBM entend développer la présence sur le marché de ses appliances Netezza en multipliant par 4 leur force de vente dédiée en France – incluant celle accompagnant les partenaires commerciaux.
Ces appliances d’analyse de données issues du rachat de Netezza Corporation par IBM en septembre 2010 permettent l’exécution d’analyses complexes sur de très gros volume de données, ceci avec une rapidité 10 à 100 fois supérieure à celle des solutions concurrentes.

IBM annonce de nouveaux logiciels dont la puissance permet de gérer et d'analyser les données de type "big data". Que ce soit au bureau ou sur la route, les collaborateurs peuvent désormais disposer à tout moment, n'importe où et en temps réel d'un éclairage issu de l’analyse des données structurées et non structurées.

Quatre nouveaux logiciels :

- IBM InfoSphere BigInsights - Un logiciel disponible dans le cloud et qui s’appuie sur Hadoop peut être opérationnel en moins de 30 minutes. Ce nouveau logiciel permet aux employés d’exploiter un énorme volume de données non structurées issue d’une variété de sources incluant les réseaux sociaux, les terminaux mobiles et les capteurs.
- IBM Cognos Mobile - Un logiciel de solutions BAO mobile pour les utilisateurs d’iPad. Il facilite l’exploitation de tous types de données, avec des analyses locales grâce à un système de géolocalisation.
- SPSS Statistics 20.0 - Un logiciel d’analyse prédictive avec un système de cartographie qui peut être utilisé dans différents secteurs d’activité pour les campagnes marketing, l’optimisation de la distribution des produits dans les magasins, la prévention des crimes, ou l’évaluation académique.
- IBM InfoSphere Information Server 8.7 et IBM InfoSphere Master Data Management 10 – De logiciels qui passent au crible tout type de données, même cachées, et les classent selon leur qualité, les sécurisent, assurant ainsi des prises de décision basées sur des données fiables.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 16 Empty Re: Veille des outils de répression

Message  nico37 Ven 25 Nov - 21:38

Qatar : Le Finger tendu bien haut d’Amesys 25 novembre 2011 [Traduction]

On croyait avoir tout vu avec Amesys et son centre d’écoute global en Libye. La société française avait installé un GLINT et sa solution EAGLE à Tripoli, avec l’aide de la Direction du renseignement militaire (DRM) et l’aval du gouvernement français, histoire de permettre à Mouammar Kadhafi de surveiller sa population, d’arrêter les opposants et accessoirement de les torturer ou les tuer. La Libye a très probablement servi de lieu de bêta testing. EAGLE est un outil complexe qui ne fonctionne pas de manière optimale. Il reste de nombreux bugs et certains protocoles ne sont pas bien reconnus. Tester l’écoute à échelle d’un pays, avec aucune contrainte juridique était une aubaine.

Pour autant, il n’y a pas qu’un seul projet EAGLE. Il en existe un certain nombre. Et dans des pays un peu moins dictatoriaux, mais pas des démocraties exemplaires.

Disons qu’il y a des dictatures pures, comme la Libye et des états policiers.

Reflets a pu identifier avec certitude deux projets EAGLE en cours à l’étranger hors Libye.

Nous reviendrons sur tout cela au fil des jours à venir. Et à la fin de nos articles, nous nous poserons dans un canapé avec un gros paquet de pop corn et nous regarderons ce qui se passera.

Le projet qui mobilise actuellement les troupes d’Amesys est le Qatar. Ses ingénieurs étaient encore à Doha en septembre, octobre et novembre.

Avec son nom de code « Finger » (un gros « Doha » pointé vers les opposants qataris ?) , ce projet EAGLE pose quelques questions.

Le Qatar est connu pour être un émirat plutôt progressiste qui cultive les paradoxes. Créateur d’Al-Jazeera, la chaîne de télévision qui a bouleversé le paysage médiatique du monde arabe, il n’en reste pas moins le deuxième pays du monde à appliquer le wahhabisme (comme l’Arabie Saoudite). Le Qatar en dépit de son appui pour certaines nouvelles démocraties du monde arabe refuse catégoriquement toute ouverture démocratique chez ses voisins (le Bahreïn par exemple) ou dans sa propre société civile.

Pourquoi un émirat « progressiste » aurait-il un projet d’écoute de sa population, comme Mouammar Kadhafi ?

Ne nous leurrons pas, le pays reste un état policier, les partis politiques y sont interdits et les opposants y sont arrêtés. Or les petits défauts de démocratie de l’émirat sont volontiers passés sous silence par le reste du monde.

Un GI (gentil investisseur) bienvenu

En effet, le Qatar à travers le QIA (Qatar Investment authority) est un gentil investisseur qui vient à la rescousse de pas mal de monde comme EADS (actionnaire à hauteur de 6%), le London Stock Exchange (15%) ou de Volkswagen(17%). Plus près de nous, le Qatar est l’heureux propriétaires (à 70%) du club de football Paris Saint-Germain. Gooooooaaaaal !!!

Autant dire que nos politiques se frottent les mains en ces temps de crise. Ainsi, François Fillon, le premier ministre lui-même s’extasiait encore l’an dernier du « caractère exceptionnel » de la relation avec le Qatar :

François Fillon, lors de son discours d’ouverture du Ve Forum « Finances et investissements au Qatar », s’est exprimé sur « le caractère exceptionnel » de la relation entre les deux Etats. Il a cité plusieurs projets en cours avec le Qatar : installation d’une antenne d’HEC en collaboration avec la Fondation du Qatar, installation de l’Institut Pasteur à Doha qui « permettra d’engager une coopération très fructueuse en matière de recherche sur les maladies infectieuses et sur la santé publique », ou encore ouverture, en lien avec l’université Paris II Panthéon-Assas, d’une antenne de l’école Saint-Cyr au Qatar. « Je veux vous remercier pour la confiance que vous accordez aux entreprises françaises, qui souhaitent investir sur le long terme dans le secteur énergétique de votre pays », a aussi déclaré François Fillon, formant le vœu qu’elles « participent au projet emblématique de ville nouvelle de Lusail, ce projet urbain de grande ampleur, qui vise à accueillir 200 000 habitants ».

Ces relations sont-elles assez « exceptionnelles » pour que le gouvernement ait à nouveau donné son accord pour l’installation d’un projet EAGLE dans l’émirat, comme il l’avait fait pour la Libye ? A-t-il dépêché des membres de la DRM ?

La gauche française, qui a désormais la majorité au Sénat, a bien demandé une commission d’enquête parlementaire sur les agissements d’Amesys et posé une question au gouvernement. Mais son empressement à faire la lumière sur nos exportations de solutions d’écoute des opposants aux régimes dictatoriaux ou policiers est assez limitée.

Nous avons ouvertement expliqué que nous tenions le fruit de nos recherches et travaux à la disposition des politiques qui voudraient s’informer sur Amesys. Croyez-vous que quelqu’un ait pris contact avec Reflets ? Non. On se hâte lentement. Beaucoup plus lentement que le développement des projets EAGLE et les arrestations qui vont en résulter.

Ni la gauche, ni la droite, ni personne, ne semble s’émouvoir outre mesure des agissement de certaines de nos entreprises dans les pays arabo musulmans, en proie ou non à des mouvements assez marqués de contestations, souvent réprimés dans le sang. On exporte des droits de l’homme à un rythme un peu moins soutenu que nos systèmes de surveillance.

Comme nos politiques ne semblent pas pressés, et pas plus intéressés que ça par nos trouvailles, nous allons vous proposer un weekend informatif « pour qui n’en veut ».

Stay tuned, car ça ne fait que commencer.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 16 Empty Re: Veille des outils de répression

Message  nico37 Sam 26 Nov - 21:52

Souriez, … vous êtes vidéoprotégés ! BENJAMIN TOUZANNE JEUDI 6 OCTOBRE 2011

La CIRCULAIRE DU PREMIER MINISTRE DU 14 SEPTEMBRE 2011, relative au cadre juridique applicable à l’installation de caméras de vidéoprotection sur la voie publique et dans des lieux ou établissements ouverts au public, d’une part, et dans les lieux non ouverts au public, d’autre part, dresse une synthèse claire de l’état du droit applicable en matière de vidéosurveillance.
Elle porte, à la fois, sur les systèmes de vidéosurveillance dans les lieux publics et dans les lieux non ouverts au public. Que dit-elle ?

Sur la voie publique et dans les lieux et établissements ouverts au public

L’installation et le visionnage des systèmes de vidéosurveillance dans ces espaces sont régis par les articles 10, 10-1 et 10-2 de la LOI N° 95-73 DU 21 JANVIER 1995 d'orientation et de programmation relative à la sécurité.

Convaincu de l’efficacité de la vidéosurveillance comme moyen de lutte efficace contre l’insécurité, le gouvernement a récemment fait voter une loi dont l’un des objectifs affichés était « de favoriser la réalisation du plan de triplement des caméras installées sur le territoire (…) » (LOI N° 2011-267 DU 14 MARS 2011 d'orientation et de programmation pour la performance de la sécurité intérieure, exposé des motifs).

Sans doute animé dans son élan sécuritaire par la volonté de ne pas alourdir davantage les charges publiques, le texte, voté par les deux assemblées et soumis à l’examen du CONSEIL CONSTITUTIONNEL, permettait de déléguer à des personnes privées l’exploitation et le visionnage de systèmes de vidéosurveillance. Mais jugée contraire à la Constitution comme « rendant possible la délégation à une personne privée des compétences de police administrative générale inhérentes à l’exercice de la « force publique » nécessaire à la garantie des droits », la disposition ne figure plus dans la loi promulguée par le Président de la République (CC, 10 MARS 2011, DÉCISION N° 2011-625).

La circulaire rappelle que l’installation de systèmes de vidéosurveillance est soumise à une autorisation préfectorale, donnée après avis de la commission départementale de la vidéoprotection (présidée par un magistrat).

Elle se réfère à un avis du Conseil d’Etat du 24 mai 2011, rendu pour les établissements pénitentiaires, pour indiquer que seuls sont soumis aux démarches préalables à mener auprès de la COMMISSION NATIONALE DE L’INFORMATIQUE ET DES LIBERTÉS (CNIL), les systèmes de vidéosurveillance dont le traitement automatisé - ou les fichiers dans lesquels les images sont utilisées -, sont organisés de manière à permettre, par eux-mêmes, l’identification des personnes physiques, du fait des fonctionnalités qu’ils comportent (telle que la reconnaissance faciale).

Dans les lieux non-ouverts au public

L’œil de Big Brother guette partout, y compris dans les halls d’immeubles d’habitations, dans les entreprises ou dans les établissements scolaires.

L’installation de tels systèmes dans des lieux non-ouverts au public n’est pas soumise au régime d’autorisation prévu par LA LOI N° 95-73. En revanche, le CONSEIL D’ETAT a précisé dans son avis du 24 mai 2011 que ceux-ci peuvent relever de la compétence de la CNIL s’ils constituent un traitement automatisé de données à caractère personnel. Tel est le cas si le système réuni les deux caractéristiques suivantes :

- les images font l’objet d’un enregistrement et d’une conservation (non d’un simple visionnage) ;

- les personnes filmées sont susceptibles d’être identifiées par celles ayant accès aux enregistrements (identification par simple visionnage ou au moyen d’un trombinoscope).

Et les systèmes « mixtes » ?

Les systèmes « mixtes » surveillent à la fois les lieux non accessibles au public et les lieux ouverts au public ou sur la voie publique. On leur applique donc logiquement, à la fois, le régime de LA LOI N° 95-73 et celui de la LOI N°78-17 DU 6 JANVIER 1978 relative à l'informatique, aux fichiers et aux libertés. Ainsi, l’installation de ce type de système est soumise à une autorisation préfectorale délivrée après avis de la commission départementale de la vidéoprotection et après épuisement des formalités préalables auprès de la CNIL si le système est constitutif d’un traitement automatisé de données à caractère personnel.

La « vidéoprotection » – terme plus élégant, retenu en 2007 lors du lancement du plan éponyme par le ministre de l’intérieur – n’est assurément pas une méthode miracle. Décriée par certains, elle se veut, nonobstant l’objectif affiché, davantage répressive que protectrice pour les administrés ; ceci tant que le nombre de visionneurs ne sera pas suffisant pour permettre une réaction rapide lors de la commission d’une infraction visionnée en direct. Il est loin d’être certain que cette condition soit compatible avec les réalités budgétaires actuelles.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 16 Empty Re: Veille des outils de répression

Message  nico37 Dim 27 Nov - 18:10

Le lobby qui surfe sur la peur

POLITIQUE – Alors qu'une série de faits divers sanglants suscite l'émotion, l'Institut pour la justice en profite pour prôner un durcissement de l'arsenal répressif.
Bastien Bonnefous

Cette vidéo essaime tel un virus sur Internet. Mise en ligne en octobre, elle a déjà été visionnée plus de cinq millions de fois, et un million de personnes ont cliqué " j'aime " sur sa page Facebook. Joël Censier, " trente ans de police derrière [lui] ", y raconte, la voix parfois brisée par l'émotion, que son fils a été tué en 2009 et que son meurtrier présumé a été remis en liberté, en septembre, pour un vice de procédure. Avec des mots durs - " barbarie ", " danger public ", " terribles épreuves " -, ce père de famille dénonce un " mépris pour les victimes " de la part d'une justice accusée de s'être " rangée du côté des assassins ", oubliant de préciser que le suspect a passé deux ans en détention provisoire et doit toujours être jugé pour meurtre. Ce " coup de gueule " se termine par un appel à signer le Pacte 2012 de l'Institut pour la justice (IPJ), pour " obliger " les candidats à l'élection présidentielle à " nous écouter ". Invitation souscrite à ce jour par un million de pétitionnaires.

Cette vidéo choc est le dernier coup médiatique de l'Institut pour la justice, lobby sécuritaire aux ambitions de club de réflexion. Créé en 2007, l'IPJ se présente comme " un groupe de citoyens " oeuvrant pour davantage de " bon sens " en matière pénale. Dans son Pacte 2012, l'association milite, par exemple, pour " la perpétuité réelle pour les grands criminels " et " la surveillance à vie des délinquants sexuels ". Un appel dont " la nécessité (...) se fait d'autant plus ressentir après le drame de Chambon-sur-Lignon, illustration supplémentaire de la dérive judiciaire". Cette pétition inquiète le monde judiciaire. L'Union syndicale des magistrats a qualifié son contenu d'" effrayant ".Plusieurs élus de gauche voient dans l'IPJ une association d'extrême droite. Au Front national, Bruno Gollnisch a déjà cité, sur son blog, certains de ses écrits, mais il n'est pas le seul : la députée socialiste Delphine Batho a fait de même. Si plusieurs membres de l'IPJ appartiennent à la frange radicale ou ultralibérale de la droite, l'association réfute toute récupération et revendique " un réseau de 400 000 sympathisants actifs et apolitiques ". Elle dispose néanmoins d'un relais de poids à l'Assemblée nationale : le député Jean-Paul Garraud (UMP), figure de la Droite populaire. En juin, l'élu de Gironde, ancien magistrat, avait présenté une proposition de loi - rejetée en séance - inspirée par l'IPJ qui défendait " le droit pour la victime de contester en appel la remise en liberté de son agresseur ". En 2009, l'institut, qui avait à peine deux ans d'existence, avait réussi un premier tour de force en organisant, au Palais-Bourbon, un colloque sur le projet de loi péniten-tiaire, sous le patronage de la garde des sceaux de l'époque, Michèle Alliot-Marie, et de Jean-Paul Garraud, rapporteur du texte. L'association voulait durcir le texte des députés, contestant les dispositions favorables à l'aménagement des peines. Un lobbying intense qui avait fourni des arguments à une partie de la majorité et même à la ministre de la justice.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 16 Empty Re: Veille des outils de répression

Message  nico37 Mar 29 Nov - 0:17

Nouvel outil pour la police
Les forces de l'ordre disposent maintenant du Lapi, un lecteur automatisé de plaques

Les CRS de l'unité autoroutière aquitaine programment le Lapi avant de partir en patrouille.

L'appareil est révolutionnaire. Le Lapi - entendez lecteur automatisé de plaques d'immatriculation - est un petit bijou d'informatique. Avec ce type d'instrument, les voleurs de voitures, camions et motos voient leur avenir s'assombrir. Depuis quelques mois, certaines unités de police, gendarmerie et CRS sont équipées de ces appareils pour traquer les malfrats qui opèrent au volant d'un véhicule volé.

Le Lapi est intégré au gyrophare d'une voiture sérigraphiée. Il se compose de huit caméras, dont deux infrarouges avec une lecture au cent-cinquante-millième de seconde et six autres avec un angle de prise de vue à 360 degrés.

Les données sont immédiatement analysées par le terminal informatique embarqué, dont les fichiers sont mis à jour quotidiennement avec toutes les polices européennes de l'espace Schengen. « Nous intégrons en priorité les données de nos collègues du Benelux, d'Italie, d'Espagne, du Portugal et d'Allemagne », explique le capitaine Pascal Gensous, adjoint à l'unité de la CRS autoroutière Aquitaine à Cenon.

Pour les CRS qui voient passer des dizaines de milliers de véhicules sur la rocade bordelaise, le Lapi est un atout supplémentaire. Toutefois, depuis le mois de juillet, ils n'ont trouvé que peu de véhicules suspects. « Nous balayons une zone qui correspond au chemin le plus rapide pour s'échapper du nord vers le sud et vice versa. Il y aura inévitablement un retour positif pour notre unité », observe le fonctionnaire Yannick Tap, au volant de la 307 des CRS.

« Un outil supplémentaire »

« En région parisienne, l'appareil relève près de 170 messages d'infraction positifs chaque mois. » En un quart d'heure, une centaine de plaques sont passées au crible sur la rocade bordelaise. Mais aucun bip ne vient signaler la moindre suspicion de vol.

En Lot-et-Garonne, où les gendarmes ont été dotés du Lapi fin juin, plus de 71 000 plaques d'immatriculation ont été lues et une vingtaine d'entre elles correspondaient à des véhicules fichés. « Il s'agit pour nous d'un outil supplémentaire, concède le capitaine Pascal Gensous. Mais il ne remplacera jamais l'humain. Dans certains secteurs, le flair d'une brigade anticriminalité est souvent très bon. »

Rien n'échappe pourtant au Lapi, dans les deux sens de circulation. L'écran installé sur le tableau de bord voit défiler les plaques, à la vitesse du son. Mais il peut aussi se tromper. Ainsi, un panneau directionnel « Toulouse » devient pour l'appareil une plaque d'immatriculation « 100 LQM 52 ». L'appareil corrige l'erreur de lui-même dans la seconde. « Avec les nouvelles technologies, les délinquants essaient de contourner les difficultés, mais cela va devenir de plus en plus difficile pour eux », admet l'officier de la CRS.

500 véhicules équipés

Dans le coffre du véhicule muni du Lapi, un logiciel peut enregistrer jusqu'à 96 heures de vidéo, mémorisée pendant vingt-huit jours pour d'éventuels besoins d'investigations judiciaires. Car, parfois, il arrive que le Lapi croise la route d'un véhicule placé sous surveillance dans le cadre d'une enquête. Dans ce cas, il n'est pas intercepté et les opérateurs le signalent à l'unité concernée. « L'appareil peut aussi être très utile s'il y a un enlèvement d'enfant, relève Yannick Tap. La voiture est signalée et on peut suivre son itinéraire. »

D'ici la fin de l'année, environ 500 véhicules de police et de gendarmerie seront équipés sur l'ensemble de la France. Des voitures banalisées et des motos pourraient l'être ensuite. « Avec 90 % de lecture positive, si le maillage du territoire est régulier, le nombre de vols de voiture va considérablement régresser », pronostique le capitaine Gensous.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 16 Empty Re: Veille des outils de répression

Message  nico37 Mar 29 Nov - 18:39

Protection des données personnelles : oui… on se fout bien de votre gueule !

La politique numérique française, sur le dernier mandat présidentiel, c’est une LOPPSI, deux HADOPI, un peu de masturbation intellectuelle autour du droit à l’oubli, et des MILLIONS d’abonnés qui surfent en THD (à 30 mégas en download et 1 méga en upload, par temps clair et le vent dans le dos). Mais on retiendra principalement deux choses : un texte sécuritaire introduisant l’utilisation de mouchards électroniques et le cache sexe du blocage de sites web (LOPPSI), et un autre prohibant l’échange non commercial de la culture sur les réseaux P2P, amendes et coupures d’accès Internet à la clé (HADOPI).

Aujourd’hui, c’est un jour comme les autres, comme tous les autres. On nous signale qu’un opérateur de téléphonie mobile, qui a la bonne idée d’indiquer le mot de passe (à 4 chiffres !! ) d’accès au compte client sur toutes les factures (il y a des claques qui se perdent), est victime d’un superbe trou de sécurité. Souhaitant prendre contact avec cet opérateur, nous suivons la procédure habituelle, un petit Whois sur le nom de domaine, un mail à ce qui sert d’abuse@ … et comme d’habitude… mail inexistant.

Nous tentons donc le mail du registrant, toujours obtenu dans le Whois, avec une adresse email qui n’a rien à voir de prime abord avec l’opérateur en question… et paf toujours rien. Petite vérification faite sur Linked-In, la personne en question a quitté l’opérateur depuis 2008.
Et oui, depuis 2008, il est donc impossible de signaler quoi que ce soit par ce biais à l’entreprise. Ce qui devrait être une obligation légale
pour les entreprises qui manipulent des quantités très importantes de données personnelles, est, comme d’habitude, une vaste fumisterie (pas de mail de contact technique, des adresses périmées depuis des lustres qui arrivent dans /dev/null).

Delivery to the following recipient failed permanently:

l*********@********.fr

Technical details of permanent failure:

Google tried to deliver your message, but it was rejected by the recipient domain. We recommend contacting the other email provider for further information about the cause of this error. The error that the other server returned was :
550 550 User unknown (state 14).

----- Original message -----

Received: by 10.213.10.212 with SMTP id q20mr189761ebq.127.1317207073695;
Wed, 28 Sep 2011 03:51:13 -0700 (PDT)
Return-Path:
Received: from [192.168.0.18] (89-156-***-***.rev.numericable.fr.
[89.156.***.***)
by mx.google.com with ESMTPS id f16sm39952932eec.8.2011.09.28.03.51.12
(version=TLSv1/SSLv3 cipher=OTHER);
Wed, 28 Sep 2011 03:51:12 -0700 (PDT)
From: Olivier
Content-Type: text/plain; charset=windows-1252
Content-Transfer-Encoding: quoted-printable
Subject: test
Date: Wed, 28 Sep 2011 12:51:20 +0200
Message-Id:
To: l**********@p******.fr

Nous avons donc contacté l’opérateur via son formulaire de contact il y a plusieurs heures… toujours rien. Ce mail devrait en toute logique passer à trappe, à moins que… nous écrivions cet article… et encore, c’est pas gagné. Nous avons cependant conservé notre screenshot, et surtout l’accusé de réception de cette demande de contact en attendant qu’un « angel » daigne nous demander plus de précisions.

Et là, Reflets commence à bouillir de rage.

Toujours les mêmes cadors à l’Atos Origin(e) des trous qui compromettent les données de milliers de gens ;
Toujours aucun moyen de contacter un interlocuteur compétent dans l’entreprise victime de cette fuite ;
Toujours cette envie de soit ne rien dire et laisser à d’autres le soin d’exploiter ces fuites, soit, et c’est ce qui motive l’écriture de cet article, de le crier très fort dans les Internets pour que les clients dont les données ont fuité en soient informés.

De notre expérience, ce qui touche à la sécurité informatique, en France, est un tabou. Les cas où les entreprises préviennent leurs clients victimes de fuites de données, se comptent sur les doigts de la main. En France, on ne dit rien, les trous de sécurité, les fuites de données personnelles, c’est le genre de trucs qui n’arrivent qu’aux diplomates américains.

Mais ils ont foutu quoi au Parlement ces cinq dernières années au juste sur le plan du numérique ? Et bien pour faire passer un texte aussi idiot qu’HADOPI, il a fallu s’y reprendre à deux fois. Ça a coûté un demi milliard d’euros au contribuable (on est en crise voyez vous, et comme on compte sur Universal Music pour solder notre dette souveraine, il fallait bien ça).

Si le flicage, le fichage et la censure sont les trois mamelles de la politique numérique à la sauce Nicolas Sarkozy, permettez que l’on s’étonne, qu’en 2011, après ce qu’il convient d’appeler le règne d’un sénateur UMP sur cette autorité oh combien indépendante qu’est la CNIL…
RIEN strictement RIEN n’ait été fait devant les menaces grandissantes qui pèsent sur la vie privée de nos concitoyens. Au passage voici un petit rappel de la notion d’indépendance d’une Haute Autorité à la sauce française, ou la composition du collège de la CNIL:

4 parlementaires (2 députés, 2 sénateurs)
2 membres du Conseil économique, social et environnemental ;
6 représentants des hautes juridictions (2 conseillers d’État, 2 conseillers à la Cour de cassation, 2 conseillers à la Cour des comptes)
5 personnalités qualifiées désignées par le Conseil des ministres (3), le Président de l’Assemblée nationale (1) et le Président du Sénat (1).

… et oui vu comme ça il est déjà moins étonnant de voir passer des lois sécuritaires débiles alors que pendant ce temps, les droits et les libertés numériques élémentaires échappent totalement aux internautes français. Et bien désolé, mais chez Reflets, ça nous donne envie de hurler. La politique du brossage dans le sens du poil des poids lourds du CAC 40 au détriment du bien commun, l’inverse de ce à quoi tout représentant de la nation est tenu, on en a raz la casquette.

L’exemple qui nous concerne aujourd’hui, le voici :

Le 6 novembre 2009 est déposé au Sénat le texte n° 93 (2009-2010) de M. Yves DÉTRAIGNE et Mme Anne-Marie ESCOFFIER. Il s’agit d’un assez bon texte dont les dispositions visant à garantir un droit à la vie privée sont très bien résumées sur Net Iris.
La proposition de loi est adoptée au Sénat le 23 mars 2010, … et depuis plus RIEN.

Il semble que notre précédente secrétaire d’État à l’Économie Numérique, comme nous vous l’avions d’ailleurs expliqué ici, ne servait vraiment à rien. Pire, elle se serait même opposée à la proposition Détraigne Escoffier, alors qu’elle a brillé par son absence sur TOUS les débats où on attendait de sa part un minimum d’engagement...

Le texte ne sera probablement jamais adopté, au bénéfice d’une transposition édulcorée du Paquet Telecom qui permettra aux entreprises de conserver une opacité totale (avec la complicité de la CNIL) sur des questions aussi importantes que la compromission des données personnelles de leurs clients, une réalité qui pourrit la vie à des milliers de personnes en France à l’heure même où nous écrivons ces lignes, avec un phénomène grandissant, celui de l’usurpation d’identité, contre lequel LOPPSI prévoit un arsenal répressif sans apporter AUCUNE solution en amont. Et là nous parlons de sensibilisation, de prévention et de sanctions à destination des entreprises qui se la joueraient un peu trop à la TMG et ne sont pas même fichues de coller un mail de contact technique valide dans un Whois. Et la CNIL, comme notre ancienne secrétaire d’État… ne sert à rien.

Attendez, c’est pas terminé… Là c’était juste l’échauffement.

Reflets ne cautionne pas les publications massives de données personnelles, mais voilà, notre expérience nous montre que c’est dans de bien trop nombreux cas le seul moyen de faire en sorte que les véritables victimes, les clients, soient informés d’une potentielle fuite de leurs données personnelles. Quoi qu’en dise l’amie Marland Militello qui souhaite doubler les peines des personnes qui trouvent et exploitent des failles, nous vous apportons aujourd’hui, une fois de
plus, un cas concret qui met en évidence toute l’absurdité de mesures répondant à des problématiques non comprises de ceux qui entendent faire des lois.

Aussi nous avons choisi a plusieurs reprises une solution intermédiaire qui ne laisse plus le choix aux dites entreprises d’informer ou non leurs clients de ces fuites (sinon, nous le faisons nous même):

nous rendons public l’existence d’une faille sans en préciser la nature si aucun moyen de contact satisfaisant (un mail valide dans un Whois, c’est le strict minimum syndical), nous les contactons publiquement sur Twitter
nous patientons gentiment d’être recontactés, et pour être bien assurés qu’on ne nous oublie pas, on publie sur Reflets un billet, lui aussi bien public, qui ne révèle rien des détails techniques de la vulnérabilité
nous laissons le soin à l’entreprise d’avertir ses clients, dans le cas contraire, nous publions notre avis.

Tout ça pour vous dire, que si votre opérateur est détendu du mobile, vous avez de bonnes raisons de l’appeler pour lui signifier que côté protection de vos données personnelles, c’est quand même vachement tendu.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 16 Empty Re: Veille des outils de répression

Message  nico37 Mer 30 Nov - 15:36

Rebellyon a écrit:La gendarmerie s’équipe d’outils permettant l’extraction d’infos des téléphones portables !

La Gendarmerie Nationale va finalement utiliser des UFED (Universal Forensic Extraction Device) développés par Cellebrite. (http://www.tracip.fr/index.php)

Mais qu’est-ce que les UFED ?

Ce sont des boi­tiers qui per­met­tent notam­ment d’extraire les don­nées conte­nues au sein de pres­que tous les ter­mi­naux mobi­les (télé­pho­nes, smart­phone et GPS) (Cellebrite en recense 4000 et déclare cou­vrir 95% du parc de télé­phone (iOS, Android, BlackBerry, Symbian ou encore Palm, les télé­phone Android étant sup­porté depuis octo­bre) !

L’UFED de Cellebrite est un ter­mi­nal d’extrac­tion de don­nées qui réa­lise l’extrac­tion phy­si­que de la puce NON-ET. Il est de plus capa­ble de contour­ner les ter­mi­naux ver­rouillés, l’extrac­tion phy­si­que ne néces­site pas de connaî­tre l’iden­ti­fiant et le mot de passe de connexion sous root.

L’extrac­tion phy­si­que permet de déco­der une grande diver­sité de types de don­nées, parmi les­quel­les les jour­naux d’appels, les contacts, les SMS, les MMS, les échanges par « chat », les posi­tions géo­gra­phi­ques, l’his­to­ri­que de navi­ga­tion sur le web, les images, les vidéos, le son, les fichiers texte et même les don­nées sup­pri­mées. Il est également pos­si­ble de pra­ti­quer l’extrac­tion et le déco­dage sur les connexions Wi-Fi et Bluetooth et sur le bali­sage de géo­lo­ca­li­sa­tion des photos.

Une fois extrai­tes et déco­dées, les don­nées peu­vent être consi­gnées dans un rap­port qui pourra servir de preuve devant les tri­bu­naux.

Évidemment l’uti­li­sa­tion d’un tel appa­reil est censé être sou­mise à cer­tai­nes condi­tions lors d’une enquête par exem­ple ou d’un délit (mais vus que tout est délit aujourd’hui...).

Donc une petit piqûre de rappel s’impose à tous, évitez abso­lu­ment d’enre­gis­trer vos contact avec des nom expli­cite (ex : leNom.CNT, ou leNom.AntiFa...), sur­veillez vrai­ment le contenu de vos textoq car même une fois effa­cés, il sont récu­pé­ra­bles (vu qu’il est très dif­fi­cile de réel­le­ment faire un for­ma­tage com­plet d’un télé­phone), évitez toute photo com­pro­met­tante (pareil, la sup­pres­sion ne change rien). Et sur­tout ne syn­chro­ni­sez pas vos adres­ses mails persos sur votre télé­phone (Riseup entre autre).

Évidemment évitez d’uti­li­ser un GPS pour vous rendre sur une action même si de prime abord elle ne semble pas dan­ge­reuse, une bonne vielle carte rou­tière fera l’affaire !

Source : http://www.itchannel.info/index.php/articles/125390/gendarmerie-nationale-equipe-ufed.html

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 16 Empty Re: Veille des outils de répression

Message  nico37 Jeu 1 Déc - 15:37

La carte professionnelle de la police est plus sécurisée et multifonctions [et traçable]

Le ministère de l'Intérieur va doter ses agents d'une carte leur permettant de s'identifier, d'accéder aux locaux et fichiers sécurisés, et de signer électroniquement.

Pour éviter les usurpations d'identité à des fins délictueuses, sécuriser l'accès aux fichiers et données sensibles, contrôler l'accès physiques aux sites protégés, le ministère de l'intérieur annonce la déploiement en 2012 de la nouvelle carte électronique professionnelle des agents de la police nationale. Elle sera émise par l'Agence nationale des titres sécurisés.

" L'évolution des technologies va permettre la modernisation de nos systèmes d'information" explique le ministère de l'intérieur en précisant que la nouvelle carte électronique - déployée dans toute la France à partir du mois de septembre 2011 dans les sites pilotes, puis attribuée à chaque agent appartenant à la police nationale d'ici la fin 2012 - va servir :

pour développer la sécurisation des accès aux fichiers de police.
Pour s'authentifier, le policier devra utiliser sa carte et entrer son code PIN personnel ;
pour dématérialiser les procédures grâce à la signature électronique (ex : signature d'un procès verbal) ;
et pour contrôler l'accès aux bâtiments sensibles.

En raison de la multiplication des traitements informatiques sécurisés, il est apparu nécessaire de créer une carte multi-applicative. La nouvelle carte professionnelle électronique reprend les signes d'identification de la carte de réquisition actuelle : bande tricolore, couleur rouge du mot Police, reproduction de la médaille de police et de la mention de réquisition, lettres RF, et mention du grade. Pour en faciliter la lisibilité, la mention Police et la photo d'identité ont été agrandies, afin que la carte et son porteur soient reconnaissables au premier coup d'oeil.

Source : Ministère de l'Intérieur

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 16 Empty Hausse cachée du salaire des militaires

Message  Roseau Ven 2 Déc - 17:32

http://actualutte.info/2011/12/02/la-hausse-cachee-du-salaire-des-militaires-entre-300-et-600-euros-de-plus-par-mois-pour-les-generaux-et-les-officiers-en-2011/
Roseau
Roseau

Messages : 17750
Date d'inscription : 14/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 16 Empty Re: Veille des outils de répression

Message  nico37 Sam 3 Déc - 1:22

PARIS (Reuters) - Près de 650.000 internautes ont été rappelés à l'ordre et 60 récidivistes ont fait l'objet d'une instruction depuis les débuts, il y a 18 mois, de la Haute autorité chargée de lutter contre le téléchargement illégal (Hadopi).

Cet organisme, dont la création avait suscité l'émoi des utilisateurs, a remis jeudi son premier rapport d'activité, défendant l'efficacité du dispositif de "riposte graduée" et se félicitant d'un changement de comportement des consommateurs.

" La réponse graduée est une réalité et fonctionne (...) et finalement elle est acceptée par les internautes " , a déclaré à la presse Marie-Françoise Marais, présidente de l'Hadopi.

Ce dispositif prévoit l'envoi de courriels de rappel de la loi aux internautes téléchargeant illégalement des films ou des chansons protégés par le droit d'auteur, puis d'un courrier recommandé aux récidivistes. L'internaute qui persiste après réception de ces avertissements verra son dossier instruit.

Au cas par cas, Hadopi pourra alors décider de saisir le parquet qui appréciera l'opportunité d'engager ou non des poursuites à son encontre.
Les peines encourues incluent une contravention de 1.500 euros et la suspension, pour un mois maximum, de la connexion à Internet.

En moyenne, 4.000 courriels de première recommandation sont envoyés chaque jour par l'Hadopi, a dit Mireille Imbert-Quaretta, présidente de la commission de protection des droits, chargée de la mise en oeuvre de la riposte graduée.

Depuis l'envoi des premières recommandations, en octobre 2010, près de 650.000 courriels de première notification et 44.000 courriers de rappel ont été envoyés, a-t-elle ajouté.

La commission a par ailleurs commencé l'instruction de 60 dossiers de "pirates" récidivistes.

DÉVELOPPEMENT DE L'OFFRE LÉGALE

" La commission entre aujourd'hui dans sa troisième phase, celle de la 'possible transmission des dossiers au tribunal' " , a déclaré Marie-Françoise Marais, tout en rappelant que ce dispositif était " avant tout un rappel à la loi ". " Si l'internaute (...) se refuse à écouter le message, il sait à quoi il s'expose " , a-t-elle dit.

La haute autorité a par ailleurs mis en avant un changement de comportement chez les internautes qui, rapporte-t-elle, " se tournent plus volontiers vers l'offre légale " .

La moitié des internautes disent être incités à consommer plus régulièrement des oeuvres culturelles sur des sites légaux, selon des sondages qu'elle a conduits.

Reste la deuxième grande mission de l'Hadopi: l'encouragement au développement de l'offre légale en ligne, qui, selon Marie-Françoise Marais, reste un " vaste chantier loin d'être arrivé à maturité ".

" 2012 sera l'année du diagnostic, en quoi et pourquoi les offres légales peinent à répondre aux attentes du public " , a-t-elle déclaré.

Cette année, l'institution avait encouragé la labellisation de sites offrant du contenu légal. Vingt-huit demandes de labellisation ont été enregistrées à ce jour, surtout dans le domaine musical. D'ici la fin de l'année ou le début de l'année prochaine, Hadopi espère se doter d'un portail de référencement de l'offre légale, pour augmenter sa visibilité.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 16 Empty Re: Veille des outils de répression

Message  nico37 Dim 4 Déc - 4:50

Vidéosurveillance : que voient les opérateurs derrière les caméras ?

La vidéosurveillance (« vidéoprotection » en langage officiel) fait l’objet d’une controverse croissante. D’un côté, le gouvernement ne cesse de réaffirmer son efficacité dans la lutte contre la délinquance et de dépenser des dizaines de millions d’euros pour encourager son implantation partout en France, au grand ravissement des sociétés commercialisant cette technologie. De l’autre, les chercheurs indépendants réalisent des études qui démontrent que la vidéo n’a qu’un impact marginal sur l’évolution de la délinquance, et que son coût est assez exorbitant pour les collectivités territoriales. Avec deux autres de ces collègues chercheurs indépendants, nous avions ainsi publié il y a quelques mois une tribune dans Le Monde parlant clairement d’une « gabegie ». La nouvelle recherche que vient de publier Tanguy Le Goff confirme de nouveau cette position critique.

Surveiller les surveillants

L'auteur est chercheur à l’Institut d’Aménagement et d’Urbanisme de la région Île-de-France, ainsi que chercheur associé au CNRS (Cesdip).
Pendant plusieurs mois, il a observé les dispositifs de vidéosurveillance dans deux communes de la première couronne parisienne.
La première est une commune plutôt bourgeoise de plus de 50 000 habitants, équipée d’une soixantaine de caméras et dotée d’un centre de supervision urbaine (CSU) fonctionnant 24h/24h et 7 jours sur 7 avec une équipe de 8 opérateurs placée sous la direction d’un chef de service. La seconde est une commune plutôt populaire comptant un peu moins de 30 000 habitants, équipée de 28 caméras et dans un centre de supervision comptant 3 opérateurs dont un chef de salle, dispositif volontairement limité en raison notamment de la présence de 300 autres caméras dans l’un des quartiers, gérées par un centre de vidéosurveillance propre aux bailleurs sociaux.

Ces deux dispositifs diffèrent d’un point de vue technique et dans leur mode d’organisation. L’un s’appuie sur une technologie considérée comme très performante mais avec des opérateurs n’ayant qu’une faible expérience. L’autre s’appuie sur une technologie plus ancienne mais avec des opérateurs expérimentés. Les contrastes entre les deux systèmes, aussi bien au niveau du nombre de caméras, de l’organisation des services et de leur positionnement, de l’ancienneté des opérateurs que de la différence du niveau technique des systèmes, reflètent bien la diversité des conditions dans lesquelles travaillent aujourd’hui, au sein de nombre de villes françaises, les opérateurs municipaux de vidéosurveillance.

L’illusion d’une surveillance continue

Que font ces opérateurs ? Ils ont un nombre important d’activités mais pas principalement celles où on les attend, à savoir sur la surveillance des espaces publics. L’observation des pratiques met en évidence qu’ils assurent bien un travail de surveillance, en regardant les écrans de manière passive (balayage des caméras) ou active (recherche du flagrant délit), mais cette surveillance ne participe que de manière limitée à une prévention des désordres. L’idée que les espaces vidéosurveillés sont en permanence sous la vigilance des opérateurs est une illusion pour de nombreuses raisons. D'abord parce que ces derniers ne consacrent en réalité qu’environ la moitié de leur temps de travail à la surveillance passive ou active, et que cette part de temps est de plus fortement limitée dans son efficience par différents facteurs :

* facteurs techniques : "Sur nos deux sites, chaque jour au minimum 5 % des caméras connaissent un problème technique qui les rend inutilisables" constate le chercheur. Ensuite, des caméras sont régulièrement mal réglées ou mal positionnées. Bref, des problèmes de maintenance se posent de façon quotidienne et occupent une partie du temps.

* facteurs météorologiques : la visibilité est fortement réduite en cas de forte pluie, de neige ou de gel, et lorsque les rayons du soleil couchant se réverbèrent sur les globes. Les opérateurs se plaignent aussi de l'insuffisance taille des arbres dont le feuillage peut empêcher la vue, de même que (en centre-ville) certains panneaux signalétiques voire même l'abondance des décorations de Noël...

On verra dans un instant les facteurs humains.

Un regard sélectif, voire discriminatoire

Par ailleurs, l’étude montre que ce regard des opérateurs est sélectif.
Parmi la profusion d’informations et d’individus qui apparaissent sur leurs écrans, ils sont amenés à faire des choix entre les écrans et les images qu’ils décident prioritairement de regarder, et surtout entre les personnes qu’ils ciblent avec les caméras. Ce ciblage, forme de tri social de la population dans l’espace public, est moins fondé sur les comportements suspects d’individus que sur leur âge (les « jeunes ») et leur « apparence », plus précisément sur leur tenue vestimentaire. Ils exercent ainsi une forme de discrimination, bien souvent inconsciente, qui est d’autant plus forte qu’aucune formation sur les comportements suspects, sur la manière de cibler ne leur est délivrée, ni avant leur prise de poste ni même après. Or ce type de traitement discriminant est contraire à l’égalité républicaine.

De longues heures où il faut tuer l’ennui...

A côté de leur travail de surveillance passive ou active, les opérateurs sont orientés par l’action des policiers municipaux sur la voie publique ou par les affaires gérées par les policiers nationaux. Ces activités « connexes » vont de la relecture d’images à la gestion des appels téléphoniques du service de la police municipale en passant par la quête du flagrant délit. Surtout, les policiers municipaux et nationaux sollicitent de plus en plus les opérateurs de vidéosurveillance pour renforcer leur propre sécurité, améliorer leurs performances judiciaires ou calibrer leurs interventions. Toutes ces activités occupent une part importante dans le temps de travail des opérateurs. Elles mettent en évidence que leur travail dépend étroitement de l’activité des policiers. Sans eux, ils se trouvent dépourvus de relais avec le terrain, dépourvus de moyens de comprendre ce qui se joue sur une image et sans prise pour agir sur les délits ou incidents qu’ils repèrent. Dès lors, quand les policiers ne sont pas en action, quand ils ne fournissent pas de l’information aux opérateurs, quand les ondes radios sont muettes, tout particulièrement la nuit, l’ennui gagne les opérateurs. Durant ces longues plages horaires où rien ne se passe, où les opérateurs sont parfois seuls dans leur salle, ils cherchent à remplir le temps : pauses cigarette, détournement des usages des caméras à des fins personnelles, conversation téléphonique ou jeux sur son portable, sieste…

Un métier non valorisé

Pour toutes ces raisons, contrairement à l'idée véhiculée par les promoteurs de la vidéosurveillance, la démultiplication du regard sur l’espace public ne se traduit pas par une augmentation exponentielle du nombre de « flags » (flagrants délits) et d’arrestations. Si le regard des opérateurs est certes démultiplié par les caméras, du moins dans le petit périmètre géographique vidéosurveillé (une partie des centres-villes), il reste limité par les capacités physiques des opérateurs (le nombre de caméras qu’ils peuvent regarder en étant réellement attentifs aux images) ainsi que par toutes les raisons pratiques que l'on a déjà évoquées. Dès lors, quand bien même l’opérateur serait vraiment vigilant et motivé, les flags sont de l’ordre de l’exceptionnel. Rares sont les délits qu’ils repèrent donnant lieu à une intervention et, plus encore, à une arrestation par la police.

Ainsi, faiblement diplômés, se trouvant dans des statuts souvent précaires, rarement formés ne serait-ce qu’aux rudiments de la législation encadrant la vidéosurveillance des espaces publics, sans perspective d’évolution de carrière, les opérateurs de vidéosurveillance demeurent des acteurs à la périphérie des systèmes locaux de sécurité, non reconnus voire méprisés, alors même que l’outil dont ils ont la charge est aujourd’hui promu comme la pierre angulaire des politiques locales de prévention de la délinquance. Preuve une fois encore que, dans toute cette affaire de vidéosurveillance, l'on marche sur la tête ou l'on met la charrue avant les bœufs, pour des raisons sans doute à la fois idéologiques (le vieux fantasme sécuritaire de la surveillance intégrale), électorales (cela contente ceux qui éprouvent le plus le sentiment d'insécurité) et commerciales (car l’État subventionne de fait le secteur privé).

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 16 Empty Re: Veille des outils de répression

Message  Roseau Lun 5 Déc - 5:17

Juliette Volcler, Le son comme arme. Rencontre et bonnes feuilles
http://www.contretemps.eu/node/1187
Roseau
Roseau

Messages : 17750
Date d'inscription : 14/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 16 Empty Re: Veille des outils de répression

Message  Roseau Lun 5 Déc - 23:52


Dans le feu des engagements
par Philippe Leymarie
http://blog.mondediplo.net/2011-12-05-Dans-le-feu-des-engagements
Roseau
Roseau

Messages : 17750
Date d'inscription : 14/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 16 Empty Internet massivement surveillé

Message  chejuanito Mar 6 Déc - 1:16

Internet massivement surveillé
Un jour sous surveillance
La carte d’un monde d’espions
Réfugiés sur écoute
chejuanito
chejuanito

Messages : 566
Date d'inscription : 08/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 16 Empty Re: Veille des outils de répression

Message  nico37 Mar 6 Déc - 2:05

La suspension d’un système d’alerte professionnelle confirmée en appel

Malgré l’autorisation de la Cnil et un contrôle sur place de cette autorité ayant conclu à la régularité du dispositif d’alerte mis en place par l’entreprise Benoist Girard, la cour d’appel de Caen a confirmé le 23 septembre 2011 sa suspension, ordonnée par le TGI de Caen le 5 novembre 2009.
La cour reproche à l’ancienne filiale du fabricant américain de matériel médical Stryker de permettre la dénonciation anonyme des faits qui s’écartent du champ autorisé par la délibération du 8 décembre 2005 de la Cnil. Comme l’impose la loi américaine Sarbannes-Oxley de 2002, Stryker a mis en place un système d’alerte permettant aux salariés américains mais aussi à ceux des filiales étrangères de dénoncer les fraudes et malversations dont ils auraient connaissance. En France, ces systèmes sont licites, à condition toutefois de respecter la loi informatique et libertés. En application de ce texte, la délibération de la Cnil avait justement encadré la mise en place en France de tels dispositifs en limitant les domaines de dénonciation (comptabilité, finances, banque et lutte contre la corruption) et en excluant l’anonymat, sauf exception. Le système d’alerte mondial de Stryker est fourni par un prestataire extérieur, Ethics Point, qui l’héberge sur son site internet. Pour se conformer à la loi française, deux rubriques litigieuses avaient été retirées du menu français : « questions d’intérêt vital pour l’entreprise » et « sujets d’inquiétude ». Mais elles restaient actives si, depuis le site américain, on visait la France dans la liste des pays proposés. De cette manière, il restait possible de dénoncer des faits qui n’entraient pas dans le cadre de la délibération de la Cnil. Par ailleurs, le système d’Ethics Point est conçu sur la base de l’anonymat. Celui-ci a été maintenu, malgré les recommandations.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 16 Empty Re: Veille des outils de répression

Message  nico37 Mar 6 Déc - 16:41

Hadopi : un arbitraire made in Sarkozy Par Jérôme Bourreau-Guggenheim / Renaud Veeckman SOS-Hadopi Edité par Melissa Bounoua Auteur parrainé par Boris Manenti

LE PLUS. Critiquée de toutes parts pour ses inefficacités multiples, son caractère anti-économique, la Hadopi s’avère aujourd’hui arbitraire dans sa gestion des dossiers des internautes avertis. Jérôme Bourreau-Guggenheim et Renaud Veeckman, co-créateurs de SOS-Hadopi, demandent au législateur qu’une règle précise et applicable à tous soit définie, afin que cesse ce qu’ils estiment être un "fait du prince".

Notre nation, à travers l'action de ses représentants politiques, a depuis des décennies fait preuve d'un manque de vision et d'audace, quand il ne s'est agi de conservatisme. Corollairement à ce refus de modernité, la préservation des intérêts des grands groupes industriels et la concentration économique entre quelques mains n'ont cessé de s'accroître.

La Hadopi - en tant que structure administrative en charge d'intervenir de façon coercitive sur un secteur économique en pleine mutation - est devenue le symbole de ce conservatisme à la française ; celui de la défense exacerbée du fort contre le faible, celui de l'interventionnisme au dépend de l'innovation. Hadopi est à Internet, ce que le Rafale est à l'aéronautique : une réussite autoproclamée 100% Made in France. Autrement dit un échec annoncé comme une perte de temps préjudiciable pour l'ensemble des Français.

Nombreuses sont les critiques formulées à cet égard. On ne compte plus les analyses ayant montré tant son inefficacité à défendre les artistes qu’à faire baisser les téléchargements illégaux. Preuve en est la volonté présidentielle d’extension du domaine de la lutte par la Hadopi au streaming ou au direct download. Inefficacité complète enfin en matière répressive, aucun dossier n’a encore été transmis chez le juge de crainte que celui-ci ne mette en pièce cette "subtile" construction administrativo-juridique.

Une fois exposé l’ensemble de ses inefficacités, la Haute Autorité pourrait apparaître comme une fantaisie surréaliste ; une sorte de père Fouettard inoffensif, extrêmement budgétivore, dont la seule vocation serait de faire peur aux pirates. Cette image est en partie portée par la Hadopi elle-même ; préférant faire croire que sa qualité première est pédagogique et non répressive. Mais qui pourrait se satisfaire d’un tel bilan ou de la continuité de ce dispositif ? Certainement pas les ayants droits qui participent à son financement et voudraient un jour le rentabiliser. Certainement pas les artistes-créateurs de contenus qui n’ont rien vu changer. Enfin, certainement pas les internautes qui se voient suspectés d’un délit ubuesque : le délit de négligence caractérisée. Restent donc pour seuls promoteurs : les salariés de la Haute autorité, défendant leur emploi et quelques responsables politiques faisant de cette autorité administrative le fer de lance communicationnel et culturel de leurs prochaines élections présidentielles.

Un arbitraire avéré

Il n’en demeure pas moins que la riposte graduée a des incidences sérieuses pour certaines personnes que nous nommerons "les délinquants honnêtes ". L’appellation est intéressante car elle est l’invention de Mireille Imbert-Quaretta, haute magistrate et présidente de Commission de protection des Droits de la Hadopi (CPD), le bras armé de l'Hadopi, autrement dit l’organe en charge de la transmission des dossiers au juge. Celle-ci notait en février qu’un pourcentage significatif des personnes recevant une seconde recommandation n’avait pas conscience d’avoir commis un délit.

En effet, notre expertise nous montre de façon probante que les personnes allant le plus loin dans le dispositif de la réponse graduée sont celles ayant la compétence la plus faible en matière informatique. A notre connaissance aucun "pirate" n’a jamais été inquiété par la Hadopi. Les moyens technologiques permettant de la contourner étant si développés que seuls les plus faibles se retrouvent inquiétés et convoqués. A nos yeux, la Hadopi dans son fonctionnement actuel relève donc du trouble à l’ordre public. Le délit de négligence caractérisée s’avère moralement inapplicable.

Les cas varient

Afin de mettre un peu de chair à ces dossiers, nous pouvons exposer les cas de personnes que nous avons assistées, ou assistons, pour leur convocation devant la CPD. SOS-Hadopi propose une assistance technique et juridique aux internautes inquiétés par la Hadopi. Force est de constater que nous sommes très loin de l'idée du méchant pirate menaçant la survie des industries du spectacle.

Tout d’abord, un cheminot retraité se voit averti pour le téléchargement de films qu’il ne connait pas ("L’agence tout risque"). Cependant, fait surprenant, il avoue à la CPD avoir téléchargé des films de son époque ("La bataille du rail"), évidemment non surveillés. La commission lui demande simplement de complexifier son mot de passe de connexion et de passer sa clef de connexion Wifi de Wep à Wpa2. Notons, qu’en tant que retraité SNCF, cette personne habitant en province n’a pas eu à payer son billet de train pour aller faire ses remarques auprès de la Haute Autorité à Paris.

Second cas : l’affaire Thollot. Professeur de sciences économiques dans le Forez, il se voit reprocher le téléchargement d’œuvres de Rihanna et de David Guetta. Amateur de musique baroque, le professeur est outré de cette incrimination de "mauvais goût". Après une enquête auprès de son fournisseur d’accès, nous établissons que Robert Thollot n’a rien téléchargé depuis son accès internet personnel mais que ses identifiants de connexion Free Wifi ont été utilisés à son insu. Face à son opiniâtre défense et la médiatisation du cas, la Hadopi fait le choix de venir l’auditionner à Saint-Etienne, créant de facto la jurisprudence Thollot : en cas de convocation, la Hadopi vient à vous.

Une règle mise à mal dans notre troisième cas. Celui d’une mère de famille, avec deux enfants à charge, travaillant à son domicile. Sa fille âgée de 20 ans reconnait avoir téléchargé un titre du groupe Muse. Sa mère l’avertit lors de la seconde recommandation. Sa fille tente alors de désinstaller le logiciel de peer to peer. Malheureusement, par manque de connaissances, elle laisse en partie l'application sur son ordinateur portable. Dès lors, à chaque démarrage de l’ordinateur, le programme de partage se lance. Une négligence que tout utilisateur moyen considèrera certainement comme compréhensible mais qui pénalement est répréhensible d'une amende de 1500 € et une coupure de la connexion d'un mois.

Une condamnation que nous estimerions disproportionnée au regard du préjudice subi par les ayants droits, soit le téléchargement d'un seul titre ! Plus choquant encore : la position de la Hadopi quant à son déplacement pour interroger les internautes suspectés en province. En effet, celle-ci est revenue sur la "jurisprudence Thollot".

Dans le cas de cette mère de famille, ni sa situation financière ni sa situation professionnelle ne lui permettent de se payer un titre de transport pour se présenter à la convocation. Au courrier relatant ses difficultés, la Hadopi a répondu que ses "remarques" avaient été prises en compte et versées au dossier qui serait ultérieurement jugé par la CPD. Sans SOS-Hadopi, sa défense ne pourrait de ce fait s’exprimer que partiellement et par courriers interposés.

Force est d'admettre que les décisions de la Hadopi, illustrés de ces trois cas, sont le fait d’une règle arbitraire. Cette non-fixation de la règle par la CPD a été synthétisée à la perfection et de façon sibylline par Mireille Imbert-Quaretta, indiquant à propos de la commission qu'elle préside : "La Hadopi peut ou ne peut pas". En un mot, la CPD est libre de toute décision sans avoir à motiver ses jugements.

Hadopi3 : le risque sécuritaire doit être considéré

La volonté affirmée du chef de l'Etat d'étendre le champ d'expérimentation de la Hadopi au streaming et au Direct Download doit être considérée avec la plus grande attention. Il est nécessaire de se poser les questions suivantes. Quels seront les dispositifs de surveillance du réseau utilisés ? Sera-ce le DPI (Deep Packet Inspection), préconisé par les experts de la Hadopi à ses débuts ?

Rappelons que certaines entreprises françaises liées à l'armement sont devenus expertes en matière de systèmes d'écoute et d'interception des communications. Elles vendent, avec le soutien avéré et l'assentiment de nos dirigeants, aux pays les plus répressifs de la planète (Iran, Egypte, Libye) des systèmes d’espionnage de masse. La France sera t-elle demain un marché pour ces entreprises ? Après avoir créé les conditions d'une insécurité permanente au profit des industries du spectacle, vivrons-nous demain sous haute-surveillance au nom d'un principe erroné de "civilisation du net" ?

Selon nous, Internet n’a pas vocation à être "civilisé" mais il peut être tout-au-plus "régulé". Créé ex nihilo par une multiplicité d’acteurs citoyens, il ne répond à aucune règle autre que celle des usages de ses utilisateurs/créateurs. La transnationalité du réseau lui confère également une spécificité qui ne peut être négligée.

C'est pour ses raisons que nous appelons à ce que cesse la criminalisation des pratiques sur internet liées au partage de la culture, première étape avant un contrôle généralisé des flux. A ce titre, le délit de négligence caractérisée doit être supprimé du code pénal. On ne peut, non plus, accepter que la Hadopi s’exonère d’un principe d’égalité entre les citoyens. C’est pour mettre fin à cette situation - que nous estimons grave - que nous avons alerté les Députés et Sénateurs, garants du respect de l’égalité républicaine.

>> Voici la lettre que nous leur avons adressé par courriel.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 16 Empty Re: Veille des outils de répression

Message  nico37 Jeu 8 Déc - 0:53

[url=http://www.rue89.com/derriere-le-barreau/2011/10/03/quand-des-policiers-menacent-de-baffes-et-de-coup-de-pied-au-cul-2245 ]Quand des policiers menacent de baffes et de coup de pied au cul[/url]

Deux jeunes filles de 14 ans ont volé deux vélos dans un jardin privatif, dont l'entrée, en travaux, était libre. Inconnues des services de police, elles reconnaissent immédiatement les faits. Les vélos sont restitués et le propriétaire, ne constatant aucune dégradation, ne souhaite pas déposer plainte. Les mineures sont placées en garde à vue – et réduites à ce statut.

Seulement, quand on ne discerne pas les individus, on ne discerne pas non plus les mesures à leur appliquer. Traquant les objets dangereux que le gardé à vue ne peut conserver, les policiers se sont acharnés sur l'une des jeunes filles pour lui ôter son piercing nasal.

Après tout, si un homme a pu cacher des explosifs dans ses chaussures, on doit bien pouvoir en mettre dans un piercing. On imagine aisément la violence de la scène mais il est difficile de la qualifier juridiquement : la tentative de retrait d'un piercing est-elle une atteinte aux biens ou une atteinte aux personnes ?

Prélèvement d'ADN

Les policiers effectuent ensuite un prélèvement biologique afin d'inscrire les jeunes filles au Fichier national automatisé des empreintes génétiques (Fnaeg) sur lequel elles seront désormais connues pour vol en réunion.

En effet, l'article 706-55 du code de procédure pénale permet de prélever l'ADN des présumés innocents dans les cas suivants :

- les infractions de nature sexuelle,
- les crimes contre l'humanité,
- les crimes et délits d'atteinte à la vie,
- les actes de torture et de barbarie.

Jusqu'à ce moment de la liste, même si l'on est idéologiquement contre la constitution d'un tel fichier, on peut en percevoir la justification au regard du caractère exceptionnel du trouble à l'ordre public.

Du crime contre l'humanité au vol de vélo

Néanmoins, la liste de l'article 706-55 se poursuit : les infractions de violences volontaires, de menaces, de trafic de stupéfiant, d'atteinte aux libertés […], de vols, d'extorsions, d'escroquerie, de destructions, de dégradations, de détérioration ( ! ), de menaces d'atteintes aux biens […] !

Voilà comment on passe en quelques lignes du crime contre l'humanité au vol de vélo. On sait que la politique pénale actuelle demande aux juges de s'affranchir de l'individu (peines planchers, suppression de l'excuse de minorité, rétention de sûreté) pour juger uniquement en raison des qualifications juridiques.

Que reste-t-il quand, comme dans cet article, toutes les qualifications se confondent ? Il ne reste de la justice qu'un fichier qui serait mieux nommé automatique qu'automatisé.

Elle mériterait une bonne paire de baffes

On notera quand même que, probablement par pure omission du législateur, n'entrent pas dans la liste exhaustive de l'article 706-55 ces délits dont pourtant l'actualité regorge :

- abus de biens sociaux,
- abus de confiance,
- financement occulte,
- fraude électorale,
- ou atteinte au secret des correspondances.

Les puissants ne donnent pas leur argent, ils ne donnent pas leur ADN non plus.

L'une des jeunes filles en garde à vue s'énerve (devant la démesure ? devant la justice à deux vitesses ? ) et, selon le procès-verbal de police :

« Les insultes pleuvent. Expliquons à la demoiselle qu'un tel comportement ne pouvait lui être que préjudiciable et qu'elle mériterai une bonne paire de baffes et un bon coup de pied au cul eu égard à l'attitude qu'elle adoptait vis-à-vis de toute autorité qui lui était imposée. »

Menace de coup de pied au cul : voilà qui justifie une inscription au Fnaeg.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 16 Empty Re: Veille des outils de répression

Message  nico37 Sam 10 Déc - 15:17

Guéant promet des fusils à pompe à la police

Le ministre de l'intérieur a confirmé, vendredi 9 décembre, à Arras, dans le Pas-de-Calais, le "renforcement des moyens" en armes et en boucliers pare-balles, principalement au bénéfice des brigades anticriminalité (BAC).

Le ministre concluait le congrès statutaire du Syndicat national des officiers de police (SNOP, majoritaire), lors duquel Jean-Marc Bailleul en a été élu secrétaire général. Il a annoncé l'octroi de cent cinquante fusils à pompe et six cents boucliers balistiques souples – un bouclier pare-balles à déplier en cas d'attaque, qui protège la quasi-totalité du corps au contraire d'un simple gilet. Ces accessoires "seront principalement affectés aux BAC et prioritairement à Marseille d'ici à la fin de l'année", avait précisé la direction générale de la police judiciaire, jeudi.

DÉSACCORDS SUR LES FUSILS À POMPE

Les armes, a indiqué le ministre, devront permettre aux policiers de " se sentir mieux en sécurité " et devront être utilisées "en légitime défense". M. Guéant a aussi répété que mille véhicules de "plus que l'an passé" allaient être affectés à la police en 2012.

Cette mesure ne fait pourtant pas l'unanimité parmi les policiers. "Les problèmes de fond [ne seront] pas réglés avec des fusils à pompe", a déclaré mercredi 7 décembre le syndicat Unité police SGP-FO. Son secrétaire général, Nicolas Comte, dénonce la " baisse des effectifs " dans la police et demande " de mettre fin à la RGPP " , la révision générale des politiques publiques, dont il dénonce régulièrement les effets.

Alliance, deuxième syndicat de gardiens de la paix, avait quant à lui demandé lundi que les policiers des BAC, dont l'un a succombé à ses blessures après une fusillade à Vitrolles (Bouches-du-Rhône) fin novembre, soient " à nouveau dotés " collectivement " de fusils à pompe " , afin de " faire face aux armes de très gros calibre des délinquants " , selon le secrétaire général adjoint du syndicat, Frédéric Lagache.

DÉMÉNAGEMENT DU 36, QUAI DES ORFÈVRES

Par ailleurs, lors de son discours aux officiers de police, M. Guéant s'est félicité du rattachement de la gendarmerie à l'intérieur depuis 2009, les " coopérations (avec la police) se font de façon spontanée " et " naturellement " , a-t-il dit.

En 2012, a-t-il également rappelé, 131 millions d'euros vont être débloqués pour le futur déménagement du siège de la police judiciaire parisienne – le célèbre 36, quai des Orfèvres – dans quelques années sur le site des Batignolles, à Paris (17e arrondissement), où doit également s'installer le palais de justice. " Le 36 " , comme on surnomme le siège de la PJ, immortalisé par le commissaire Maigret, restera un lieu public, où devrait s'installer " une antenne d'Interpol " , a-t-il annoncé.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 16 Empty Re: Veille des outils de répression

Message  yannalan Sam 10 Déc - 19:59

Je comprends pas l'intérêt du fusil à pompe en face d'une kalash....

yannalan

Messages : 2073
Date d'inscription : 25/06/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 16 Empty Re: Veille des outils de répression

Message  Eugene Duhring Sam 10 Déc - 20:06

yannalan a écrit:Je comprends pas l'intérêt du fusil à pompe en face d'une kalash....
Epauler ou à flanc et tirer, pas besoin de viser, le cône de projection compense l'absence de précision. C'est son seul intérêt ! Pareil pour la kalash mais pour une autre raison : c'est sa cadence de tir qui autorise un tir sans précision avec de bonnes chances d'atteindre son but.

Eugene Duhring

Messages : 1705
Date d'inscription : 22/09/2011

Revenir en haut Aller en bas

Veille des outils de répression - Page 16 Empty Re: Veille des outils de répression

Message  yannalan Sam 10 Déc - 22:58

Une kalash ça porte à 400m avec encore une efficacité, un fusil à pompe moins. L'efficacité de projection est limitée par la faible distance, je pense.
Un point de vue de "technicien":
http://moreas.blog.lemonde.fr/2011/12/09/le-fusil-a-pompe-dans-la-police-une-longue-histoire/

yannalan

Messages : 2073
Date d'inscription : 25/06/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 16 Empty Re: Veille des outils de répression

Message  Contenu sponsorisé


Contenu sponsorisé


Revenir en haut Aller en bas

Page 16 sur 24 Précédent  1 ... 9 ... 15, 16, 17 ... 20 ... 24  Suivant

Revenir en haut

- Sujets similaires

 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum