Veille des outils de répression

Re: Veille des outils de répression

Messagede Nico37 » 29 Juin 2011, 01:45

Youtube supprime les vidéos d'Anonymous

Selon le site TorrentFreak, Youtube aurait décidé de supprimer plusieurs vidéos du groupe Anonymous de son service, notamment les fichiers concernant l'opération Sony menée dans le cadre de l'action judiciaire entre la firme nipponne et le hacker GeoHot.

Une demi-douzaine de vidéos a ainsi disparu en quelques jours du site, qui donne pour raison à cela le non-respect des « conditions d'utilisation de Youtube ». Outre les vidéos de l'opération Sony, c'est également celle concernant une action qui devait être réalisée en Nouvelle-Zélande contre l'adoption d'une loi de type Hadopi.

Interrogé par CBR, Youtube a expliqué avoir agit dans cette direction suite à des plaintes de ses utilisateurs qui ont signalé ces vidéos comme étant non-conformes. « Youtube a une politique claire qui interdit les contenus inappropriés sur le site. Notre communauté comprend les règles et la politique du site en matière de contenus inappropriés » a déclaré le service, qui s'est déjà retrouvé dans différentes postures concernant les demandes de suppression de vidéos, allant jusqu'à réhabiliter des vidéos polémiques supprimées auparavant, ce qui lui vaut d'ailleurs d'être censuré totalement ou partiellement dans certains pays, comme en Turquie.

A priori, ici, ce ne sera pas le cas puisque le service laisse entendre que le compte lui-même pourrait être banni si la désormais célèbre communauté d'hacktivistes continue d'y proposer du « contenu inapproprié ». Anonymous fait beaucoup parler de lui sur la Toile en ce moment, en grande partie de sa lutte à coups d'attaques DDOS contre les organismes défenseurs du droit d'auteur.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49


Re: Veille des outils de répression

Messagede Nico37 » 01 Juil 2011, 21:56

LOPPSI et vidéoprotection : quelles nouveautés, quels changements pour la CNIL ? 26 avril 2011

La loi d'orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI) a grandement modifié le régime juridique relatif à la vidéoprotection. Certaines de ces modifications concernent directement la CNIL : en particulier, elle est désormais compétente pour contrôler les systèmes de vidéoprotection, qu'ils soient installés sur la voie publique ou dans des lieux ouverts au public, ce qu'elle réclamait depuis de nombreuses années.

La LOPPSI, promulguée le 14 mars 2011 à la suite de la décision du Conseil constitutionnel du 10 mars 2011, contient de nombreuses dispositions relatives à l'utilisation de nouvelles technologies informatiques dans le domaine de la sécurité ou aux fichiers de police. Elle modifie également en profondeur le régime juridique relatif à la vidéoprotection.

L'un des changements majeurs apportés par la LOPPSI est l'attribution de nouvelles compétences de contrôle à la CNIL. Celle-ci dispose dorénavant d'un pouvoir de contrôle de tous les dispositifs de vidéoprotection installés sur le territoire national, y compris ceux installés sur la voie publique, qui relèvent de la loi du 21 janvier 1995. Elle peut également mettre en demeure les responsables de ces systèmes si elle constate des manquements aux obligations qui s'imposent à eux (information du public, respect de la durée de conservation des enregistrements, limitation des destinataires des images, etc.).
Elle peut enfin proposer au préfet d'ordonner des mesures de suspension ou de suppression du système contrôlé.

Ces nouvelles compétences étaient réclamées depuis 2008 par la CNIL. Elle a notamment rappelé, dans sa note d'observation sur le projet de LOPPSI, la nécessité du contrôle par un organisme indépendant, des dispositifs de vidéoprotection. Le contrôle des surveillants constitue en effet une exigence fondamentale pour asseoir la légitimité de ces systèmes dans le respect des droits et libertés des citoyens.

La CNIL se mobilise déjà pour faire pleine application de ces nouvelles dispositions : 150 contrôles ont été programmés, pour la seule année 2011 et sur l'ensemble du territoire national, sur les dispositifs de vidéoprotection. Ils permettront d'avoir une vision générale des modalités de mise en œuvre de ces systèmes. La CNIL réunit différents atouts qui sont essentiels pour exercer ce type de contrôles. En effet, elle jouit de réelles garanties d'indépendance, bénéficie d'une longue pratique des problématiques liées à la vidéoprotection et dispose d'un corps de contrôleurs de métier (juristes et ingénieurs).

La LOPPSI apporte d'autres changements relatifs à l'encadrement juridique de la vidéoprotection.

Des nouvelles finalités

Les finalités pour lesquelles la voie publique et les lieux ouverts au public peuvent être placés sous vidéoprotection ont été étendues aux fins :
de prévention du trafic de stupéfiants,
de risques naturels et technologiques,
de secours aux personnes,
de lutte contre les incendies.

Des nouveaux destinataires

De nouveaux destinataires des enregistrements visuels (services des douanes et de secours) peuvent désormais être prévus par l'autorisation préfectorale préalable à l'installation de systèmes de vidéoprotection. Elle a également prévu un nouveau pouvoir du préfet, qui peut désormais inciter une commune, sous certaines conditions, à s'équiper aux fins de prévention du terrorisme.

Par ailleurs, elle a autorisé la transmission aux forces de l'ordre (services de la police et de la gendarmerie nationales, éventuellement agents de police municipale) des images des parties communes des immeubles collectifs, lorsque les circonstances font redouter une atteinte imminente aux biens ou aux personnes. Une telle transmission est cependant conditionnée par une décision préalable de la majorité des copropriétaires, et doit être limitée au temps nécessaire à l'intervention des services.

Enfin, la LOPPSI a doté la Commission nationale de la vidéoprotection (CNV) d'un fondement législatif.

Celle-ci exercera une mission générale de conseil et d'évaluation de l'efficacité de la vidéoprotection. A ce titre, elle pourra émettre des recommandations au ministre de l'intérieur, et se saisir d'office de toute difficulté tenant au fonctionnement d'un système de vidéoprotection. Un membre de la CNIL siègera au sein de cette commission.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 02 Juil 2011, 11:56

http://www.20min.ch/ro/multimedia/stories/story/TomTom-aide-la-police-a-placer-les-radars-13449621

TomTom aide la police à placer les radars

Le fabricant de navigateurs GPS a admis avoir vendu des données de circulation de ses clients à la police des Pays-Bas, afin d'aider cette dernière à effectuer des contrôles de vitesse ciblés.

Les utilisateurs néerlandais de TomTom sont en colère.

TomTom a présenté ses excuses mercredi suite à la nouvelle révélée par le journal local «Algemeen Dagblad», selon laquelle le fabricant de navigateurs GPS a vendu des données collectées auprès de ses utilisateurs pour aider la police à les pincer en excès de vitesse. Près de la moitié de la police du pays s’en servait en effet pour déterminer les meilleurs emplacements pour ses radars automatiques et ses radars mobiles. L’information a évidemment suscité la colère des clients néerlandais de TomTom. S’ils étaient au courant que des informations pouvaient être fournies à des sociétés tierces, ils ignoraient par contre que la police pouvait aussi en profiter. Une vente de données dont
le but premier consistait dans l'amélioration de la sécurité routière.

«Nous n'aimons pas cela car nos clients ne l'apprécient pas», a réagi Harold Goddjin, le PDG de Tom Tom, concernant l'utilisation des données de vitesse et des itinéraires faite par la police néerlandaise. «Nous allons faire en sorte d'éviter ce type d’utilisation des données à l'avenir», a-t-il assuré. Le responsable a toutefois précisé que les données avaient été fournies de manière anonyme et qu'elles ne peuvent par conséquent pas conduire à l'identification d'un conducteur en particulier.

Le même jour, Tom Tom a réduit ses prévisions de vente pour cette année, en passant de 1,52 milliards à 1,43 milliards de dollars. Face à la concurrence des navigateurs sur smartphones, le marché des appareils de navigation GPS devrait baisser d’au moins 15% en 2011, prédit encore la société.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 06 Juil 2011, 22:12

Semaine de la paranoïa ordinaire

Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, pointent du doigt les angoisses sécuritaires qui semblent hanter les pages du Web : Apple et son iOS qui épit, le Wifi du métro de Londres qui sert de canal de communication pour les cyber-terroristes, les « drop-box » vecteurs de virus et enfin les dernières mesures de la Commission Hadopi. Une vague de paranoïa, jugent alors nos confrères. Ils terminent en donnant un coup de projecteur sur un trafic de pièces de monnaies « reconstituées », entre la Chine et l’Allemagne, et sur la fragilité du « dé-commissionnement ».

Sommaire
1 - Première minute de paranoïa ordinaire
2 - Seconde minute de paranoïa ordinaire
3 - Troisième minute de paranoïa ordinaire
4 - Hadopi : perte de confidentialité des correspondances privées …
5 - Hacking des poubelles : Chine 1, Allemagne 0

1 - Première minute de paranoïa ordinaire

Enfer et damnation : Apple enregistre le moindre des déplacements de ses clients sous IOS. La preuve en image et en code grâce à iPhone Tracker, le logiciel open source (et non béni par Jobs) capable d’extraire cette accumulation de données de manière lisible. Car les coordonnées des gadgets Apple seraient enregistrées en permanence grâce à une application discrètement glissée dans le noyau, et les données collectées seraient même sauvegardées avec les données… Histoire probablement de faciliter le retour de l’appareil au bercail en cas de vol. Apple pense toujours à nous. La presse anglo-saxonne en général et londonienne en particulier s’en émeut. Diable, un flicage de plus en ce pays qui compte presque autant de caméras de surveillance que d’habitants, voilà qui fait déborder la coupe de sauce à la menthe.
Quelles sont les raisons purement marketing qui ont poussé Apple à se montrer encore plus indiscret qu’une GoogleCar WiFi ? Et surtout combien encore « d’easter Eggs » d’un tel calibre reste-t-il à découvrir dans les iPhones, iPads, Apple TV et autres appareils passés, présents et futurs ? Enfin, cet ennemi juré de l’empire Microsoft, qui, des décennies durant, a observé les travers et les techniques de son adversaire, semble avoir oublié la virulence avec laquelle l’ennemi en question a été conspué chaque fois qu’il tentait d’ajouter une routine de « traçage », un accessoire « antipiratage » ou un prétendu accessoire de sécurité un peu trop intrusif. Tant qu’Apple était soutenu par une secte d’adorateurs inconditionnels, ce genre d’indélicatesses pouvait encore être accepté. Mais depuis que la maison des « deux Steeve » s’est engagée dans la vente de biens de consommation grand public, elle ne peut plus compter sur l’adoration béate de sa clientèle et doit « faire avec » le regard critique des consommateurs normaux.

2 - Seconde minute de paranoïa ordinaire

La BBC nous apprend une chose horrible, une chose absolument abominable, une chose… comment la décrire avec objectivité sans en éprouver une terreur irrépressible ? En bref, le métro londonien déploie des bornes d’accès WiFi gratuites. Que les âmes sensibles nous pardonnent, mais il faillait que les lecteurs de CNIS soient prévenus de cette incroyable nouvelle. Bien sûr, de brillants experts ont immédiatement réagi, en signalant que grâce à ces bornes d’accès, les terroristes pourront établir des communications avec leur base à l’aide de logiciels VoIP, que lesdites bornes d’accès pourraient également être utilisées pour déclencher à distance une bombe à fragmentation thermonucléaire et double arbre à came en tête. Ce que n’aurait certainement pas pu faire un simple téléphone GSM, car les « experts » londoniens en savent toujours plus. Pis encore, cette technologie permettra aux terroristes « d’utiliser leurs ordinateurs portables en guise de téléphone cellulaire » et ainsi faciliter le travail d’un « groupe terroriste du métropolitain ». Ça, c’est de l’Insider Underground New Wave comme on n’en a jamais connu. Et ceci sans tenir compte de la délinquance quotidienne que faciliterait un tel réseau : ce réseau WiFi, affirment les experts es-paranoïa, encouragerait les mécréants épandeurs de chevaux de Troie et utilisateurs intensifs de logiciels d’interception des communications, leur facilitant le travail et leur offrant chaque jour une manne de données à voler sur les ordinateurs portables des usagers réguliers, allant, jusque dans leurs bras, voler leurs données bancaires. Après l’APT, pour Advanced Persistant Threat, voilà l’APT, pour Abnormal Paranoïa in the Tube.

3 - Troisième minute de paranoïa ordinaire

Cette poussée de paranoïa-là nous vient d’un billet amusé rédigé par François Paget de l’Avert. Un billet sur la multiplication des fameux « drop box » ou boîtes à lettres mortes, ces clefs USB noyées dans le ciment des murs et qui offrent au passant tantôt un programme utile, tantôt l’œuvre complète de Balzac, tantôt un morceau de musique en Creative Commons… Ces boîtes d’échanges utopistes, estiment quelques experts anxieux (anxiété qui n’affecte pas particulièrement François Paget), pourraient servir de dépôt de fichiers pour le compte d’organisations terroristes. On ne prête qu’aux riches. Dans le meilleur des cas, ces USB bétonnées se transformeraient en vecteurs d’infection après compromission, touchant telle une peste rouge tous les ordinateurs coupables de connexion vagabonde. Monsieur Paget possède une grande âme et fait preuve d’une gentillesse infinie… car d’autres ne se seraient pas gênés pour « balancer » les noms et titres de ces cassandres d’opérette. Un terroriste même particulièrement obtus et peu instruit n’a pas besoin de lire les avis de ces « experts » pour comprendre qu’il est préférable pour lui d’utiliser ses propres clefs USB et de les coller avec une simple bande adhésive sous le banc d’un parc, de les camoufler dans une poubelle publique au milieu de détritus divers, bref, de la transmettre de manière toute rationnelle comme l’aurait fait un Burguess, un Philby, un Hansen, un Ames ou la famille Walker. Car quel terroriste ayant plus de deux neurones en état de se connecter utiliserait un moyen de communication dont chaque « drop box » se trouve cartographiée sur Google Maps ? Quant à utiliser une « boîte à lettres » pour propager un virus, c’est là une idée tellement inefficace qu’elle n’a pu sortir que de l’esprit d’un éditeur d’antivirus en quête de nouveaux marchés.

4 - Hadopi : perte de confidentialité des correspondances privées …

La quatrième minute de paranoïa ordinaire nous est offerte par nos confrères de Tom’s Guide, qui sont parmi les premiers à annoncer les récentes décisions techniques de la Commission Hadopi : les « chasseurs de pirates » viennent de faire passer légalement la possibilité d’intégrer dans chaque « box » d’opérateur un logiciel de tenue de log enregistrant les moindres faits et gestes des internautes, fichier pouvant être, sur simple suspicion, consultable à distance par n’importe quelle organisation privée à but lucratif (alias un « ayant droit »).
Avec cette nouvelle feuille de route, la Commission Hadopi est parvenu à rendre caduque une vieille idée démocratique qui remonte à 1789, celle
de la confidentialité des correspondances privées. Bien sûr, cette mesure n’affectera en aucune manière les pirates « industriels » qui, depuis belle lurette, utilisent des clients P2P externalisés à l’étranger et s’y connectent par le biais de VPN solidement chiffrés. Un détail technique qu’aucun membre de la commission ne peut ignorer, ce qui laisse clairement entendre que ces histoires de piratage ne sont qu’un prétexte futile.

Par le plus grand des hasards, la Haute Court de Justice de Sa Gracieuse Majesté (celle qui marie son petit-fils) vient au même moment de rendre son oukaze obligeant British Telecom et un autre fournisseur d’accès à Internet, TalkTalk, à bloquer eux-mêmes les contenus jugés illégaux. Et ce malgré les nombreux appels et recours effectués par les deux FAI. En Bretagne Grande, le Digital Economy Act soutenu par quelques éditeurs de musique a permis au Ministère de l’Intérieur d’établir un filtrage efficace sans pour autant avoir eu à invoquer des prétextes tels que la lutte anti-terroriste, un peu trop éculé et surexploité de l’autre côté du Channel.

5 - Hacking des poubelles : Chine 1, Allemagne 0

Le magazine Der Spiegel nous entraîne dans une fantastique carambouille, celle des « véritables faux Euros Chinois ».

Chaque année, expliquent nos confrères, des tonnes de pièces de monnaie sont retirées de la circulation, trop usées ou trop abîmées pour continuer leur vie fiduciaire. Des pièces qui sont passées au pilon, et dont les déchets sont revendus au poids du métal au « mieux offrant », fût-il non européen.

Or, il semblerait que ce passage au pilon ne faisait que séparer les parties centrales et périphériques des pièces bimétalliques de 1 et 2 euros… ce qui inspira immédiatement un acheteur de « pièces détachées » de l’Empire du Milieu, lequel se spécialisa dans la reconstitution de ces moins que monnaies (ou sous-sous) en véritable sur-argent sonnant et trébuchant. Encore fallait-il trouver acheteur faisant bon accueil pour ces écus éculés (un ECU étant une European Currency Unit). C’est là qu’entre en scène la Banque Fédérale d’Allemagne, la seule acceptant d’échanger de vieux sequins non pas contre de vieille cuirasse, mais pour une contrevaleur en Euros frais.

Le plus étonnant, c’est que cette pratique durera de 2007 à 2010, période durant laquelle 29 tonnes de ferraille ont été rachetées au prix fort, soit une perte sèche de 6 millions d’Euros pour la Banque Fédérale d’Allemagne. Pour éviter toute possibilité de suspicion, les asiates ferrailleurs employaient des « mules » Teutonnes, généralement des employés de compagnies aériennes telles que Lufthansa, qui jouaient les porteurs de valises entre Pékin et Bonn. Ce qui, au passage, réalisait une certaine économie sur le transport des effets. C’est précisément le poids anormal des valises desdites mules volantes qui a provoqué la suspicion des gabelous germaniques et conduit à la découverte du pot aux roses… ou du pot à oseille devrait-on dire.

Monnaies ou ordinateurs, l’art de « dé-commissionner » un bien ou un équipement dépend à la fois des techniques de destruction ou de reconditionnement employées ainsi que des acheteurs potentiels du produit neutralisé. L’on a longtemps glosé sur les disques durs et les photocopieuses bradées sur eBay et dont le contenu pouvait s’avérer très indiscret s’il tombait entre de mauvaises mains. Mais personne n’aurait pu imaginer que nos chers, très chers (au moins 6 millions d’Euros pour le coup) Eurocrates et überbankers ne soient jamais allés au cinéma et n’aient vu l’un de ces navets rocambolesques parlant de billets périmés volés puis réinjectés dans le circuit. De telles histoires mettant en scène des Grands Argentiers sûrs de leurs faits et dogmatiques en diable expliquent peut-être un peu mieux des affaires comme celle des « APT de Bercy ».
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 07 Juil 2011, 20:43

dentité sécurisée : "impossible d'intercepter les données" (MàJ) Des TIC et des puces (suite) Rédigée par Marc Rees le jeudi 07 juillet 2011 à 08h13

Mise à jour 7 juillet 2011 : le texte sera examiné à l'Assemblée nationale cet après-midi à partir de 15 h. Les débats sont programmés pour s'étendre jusqu'à vendredi soir.

Adoptée par le Sénat le 31 mai dernier, la proposition de loi relative à la protection de l’identité sera examinée ce 6 juillet par l’Assemblée nationale en session extraordinaire. Retour sur un texte aux multiples facettes.

La proposition repose sur deux axes : d’un côté, une carte d’identité qui sera lestée d’une puce électronique dite régalienne destinée à valider l’identité du porteur. De l’autre une base centrale, commune aux passeports biométriques et aux cartes nationales d’identité. S'y ajoute une puce optionnelle pour sécuriser les transactions en ligne. Le texte complète la répression du délit d’usurpation d’identité mise en œuvre par la LOPPSI (*)

Un fichier géant, centralisé

Côté « serveur », cette base unique centralisée « permettra de vérifier la concordance entre les données inscrites sur le titre et celles enregistrées sur la base, rendant ainsi vaine la falsification du titre » explique le rapport parlementaire.

Ce fichier central, cœur du dispositif, contiendra l’ensemble des données requises pour la délivrance du passeport et de la carte nationale d’identité. Il sera créé sur décret en Conseil d’État, pris après avis motivé et publié de la CNIL. La durée de conservation devrait être fixée à 15 ans.

Une fois constituée, cette base centrale pourra être exploitée par les agents chargés de rechercher et contrôler l’identité des personnes (art. 5). Il s’agit d’une interrogation en mode binaire (oui/non) destinée à s’assurer de la validité d’un titre et donc de l’identité d’une personne.

Toutefois, contrairement à ce qu’avait décidé le Sénat, la commission des lois de l’Assemblée souhaite que cette base associe solidement les liens entre empreintes digitales et photos. Il s'agit d'un mode plus "actif". Pourquoi ? Ce croisement permettra d’exploiter industriellement les données dans le cadre d’un crime, catastrophe naturelle, etc. On quitte donc ici le mode « binaire » mais il sera nécessaire de passer par une réquisition judiciaire.

Une carte d’identité lestée d’une puce « régalienne »

Avec cette proposition, les cartes nationales d'identité seront dotées d’une puce électronique sécurisée contenant les données d’état civil du propriétaire de la carte. On trouvera en données chiffrées le nom de famille, le ou les prénoms, le sexe, la date et le lieu de naissance du demandeur, l’adresse, la taille et la couleur des yeux du porteur de la carte, la photo, et les empreintes digitales de 8 doigts (« le taux d’erreur, à l’échelle de la population française est de 4 % avec 2 doigts et de seulement 0,16 % avec 8 doigts » dit la commission des lois).

« Impossible d’intercepter les données »

En Commission, on l’assure : cette puce sera ultra sécurisée. Impossible pour un individu malveillant « d’intercepter ses données » en clair. Par ailleurs, elle ne pourra pas servir à géolocaliser les individus :
« Sa puce « régalienne », comportant les données biographiques et biométriques de la personne, bien que sans contact, ne pourra être lue qu’à un centimètre de distance, par un lecteur spécifique lui impulsant une charge électrique activant la visibilité des données stockées. De plus, les données transmises au lecteur seront cryptées, ne pouvant être décryptées qu’au moyen d’une clé électronique régalienne. Il sera donc impossible à un individu malveillant d’intercepter ces données, sachant que pour les intercepter à une distance de 10 mètres, outre le fait de posséder la clé de décryptage des données ainsi qu’un moyen d’activer la lisibilité des données par transmission d’une charge électrique à la puce, il lui faudrait disposer d’une antenne de 10 mètres de hauteur ».
En pratique, le contrôle d’identité ne s’effectuera qu’à partir des données imprimées sur la carte ou inscrites dans la puce électronique. Les agents auront cependant la possibilité de consulter le fichier central, en cas de doute sérieux sur l’identité alléguée ou s’ils constatent que le titre est susceptible d’avoir été falsifié, contrefait ou altéré (art. 5 bis).

Une puce "services électroniques", optionnelle

Outre la puce régalienne, inévitable, une puce « services électroniques » sera proposée sur option, à la discrétion du porteur.

Ce second composant servira à l’internaute pour s’identifier à distance afin de mettre en œuvre sa signature électronique. Le cas échéant, la carte devient une composante de l’authentification en ligne lors des démarches administratives ou des transactions commerciales.

La fiabilité de cette seconde puce sera particulière : elle sera présumée, jusqu’à preuve contraire. L’authentification électronique, assure la Commission des lois, « bénéficiera d’un fort degré de confiance, tout en étant très commode d’usage : un simple lecteur de cartes suffira pour bénéficier de cette fonctionnalité. »

Quand "certains" devient "tous"

Le consommateur sera maitre des données d’identification qu’il communique à l’occasion de la transaction. Le cybermarchand ne pourra refuser une transaction si le consommateur ne dispose pas de cette carte sécurisée.

Notons que le texte dit que « certains acteurs économiques » pourront accéder au fichier central précité pour vérifier la validité du titre. En commission des lois, on apprend que « certains » équivaut à « tous ».

Image

Lors de son audition, « la CNIL a estimé que cette disposition ne posait pas de problème » explique la Commission des lois.

Nouvelle infraction MMM

En plus de prévoir ces puces et ce fichier centralisé, le gouvernemental profite du texte pour aggraver le droit pénal informatique. C’est plus ou moins la logique qu’a défendu Muriel Marland Militelo dans une proposition similaire, qui fait désormais un peu doublon et devrait tomber.

Via un amendement déposé au Sénat, le gouvernement souhaite sursanctionner les attaques informatiques contre les fichiers sensibles « mises en œuvre par l’État » : en cas d’introduction dans un tel fichier nominatif, ce sera cinq ans d’emprisonnement et 75 000 € d’amende (contre deux ans d'emprisonnement et de 30 000 euros d'amende actuellement, actuellement). En cas d’entrave, d’introduction, de modification ou d’effacement de données, les peines passent à 7 ans de prison et de 100 000 euros d’amende (contre 5 ans et 75 000 euros).

Nous nous demandions si la notion de « mise en œuvre par l’État » est assez vaste pour protéger pénalement les fichiers manipulés par la Hadopi. La Commission des lois de l’Assemblée nationale n’en dit mot.

(*) le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération est puni d’un an d’emprisonnement et de 15 000 euros d’amende.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 08 Juil 2011, 19:08

Villefranche-de-Rouergue. Les caméras ne le font pas sourire

Pour André Valentin, la vidéosurveillance est une mesure liberticide et déshumanisante

Solution à l'efficacité douteuse selon la Chambre des comptes, dispositif qui ne résout aucun problème pour le Front de gauche… Sale temps pour les partisans de la vidéosurveillance.

Sur le plan national, un rapport de la Cour des comptes accable la vidéosurveillance, et par ailleurs le Front de gauche (Parti communiste et Parti de gauche) vient, à Villefranche, par la voix d'André Valentin, de protester avec véhémence contre la mesure souhaitée - sous réserves, il est vrai - par le maire Serge Roques.

Selon André Valentin, la vidéosurveillance des rues villefranchoises est « une décision disproportionnée pour une ville de 12000 habitants, une idée coûteuse, et un dispositif qui se met en place au détriment de la proximité par l'îlotage, par exemple. C'est un problème également en termes de libertés individuelles : je refuse d'être filmé. Il faut remettre les choses à plat avec les forces de l'ordre qui sont mises à mal ces dernières années - le rapport de la Cour des comptes en atteste. Et quid de la prévention ? »

Serge Roques précise : « Nous sommes en phase d'étude de faisabilité. Je veux savoir si cette solution va apporter un plus en termes de sécurité. Le seul problème serait technique, eu égard à la morphologie particulière de la ville. Par ailleurs, si l'on n'a rien à se reprocher, pourquoi refuser d'être filmé ? On est déjà vidéosurveillé dans les banques, ou encore à la déchetterie communautaire. »

La vidéosurveillance, peut-être, mais pour quel coût ? En tous les cas, il n'y aurait pas un salarié de plus à la mairie pour assurer un contrôle en permanence de l'image. Les prises de vue ne seraient exploitées qu'au seul cas d'un méfait commis, par des personnels assermentés. Serge Roques prend l'exemple du dernier incendie de véhicules propagé à une habitation : « l'incendiaire y aurait réfléchi à deux fois, s'il y avait eu des caméras. » Verdict sur la faisabilité d'ici à la fin de cette année.

repères Le chiffre : 1 million > De caméras. Entre lieux privés et publics il y aurait ce chiffre de caméras en France.

Des attaques politiciennes ?

Selon Serge Roques, il y aurait beaucoup de sous-entendus politiciens dans les attaques portées par le Front de gauche, concernant la vidéosurveillance. «Je serais un ultralibéral ? L'ultralibéralisme est en Chine, pas à Villefranche ! Le Front de gauche ne s'attaque guère à la Chine ! C'est moi qui ai fait le plus pour l'hôpital, et c'est moi qui ai le plus embauché à la mairie depuis 30 ans !» André Valentin répond : «nuance, nous parlons d'un vrai problème politique. L'UMP ultralibérale est pour la libre circulation des capitaux, pas des personnes.»
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 09 Juil 2011, 17:24

Conservation des données : les détails exclusifs du recours d’Internet Sans Frontières par Diane Saint Réquier

Nous vous en parlions la semaine dernière, l’association Internet Sans Frontières a déposé un recours en excès de pouvoir (.pdf) devant le Conseil d’Etat pour faire annuler le décret n°2011-219 imposant aux FAI de conserver les données personnelles de leurs clients sur une durée d’un an. La juriste Tris Acatrinei qui a aidé le président de l’organisation, Christophe Ginisty, à rédiger ce recours nous a fait parvenir l’intégralité du texte contenant le détail des irrégularités du décret. Quid du « consentement libre, spécifique et informé » ?

Dans un premier temps, le recours soulève une irrégularité qu’on pourrait qualifier de bureaucratique, mais le recours va crescendo dans la gravité des failles relevées. Ainsi, la seconde partie du recours d’Internet Sans Frontières met en lumière les nombreuses illégalités qui apparaissent dans le décret. Plusieurs points lacunaires sont relevés dans le texte paru le 1er mars au J.O. D’abord, il n’y est pas question du consentement des internautes à l’enregistrement de leurs données, qui devrait, selon le droit européen être « libre, spécifique et informé ». Ensuite, « aucune autorité indépendante de contrôle n’a été mandatée ni n’est mentionnée », ce qui constitue également une violation d’une directive européenne. Quelle justification ?

Troisième point qui fâche : normalement, « les Etats membres souhaitant limiter la portée du principe d’effacement et d’anonymisation des données, doivent justifier d’une mesure nécessaire, appropriée et proportionnée pour des raisons spécifiques d’ordre public, de défense et de sécurité » ce qui n’est pas vraiment le cas du décret qui ordonne aux FAI d’enregistrer « pour chaque connexion de leurs abonnés ». S’ensuivent d’autres violations des directives communautaires, de la jurisprudence de la Cour de Justice de l’Union Européenne et de la jurisprudence du Conseil d’Etat (un comble puisque c’est celui-ci qui a rédigé le texte). Et le réquisitoire se termine sur un point technique mais pertinent : pour le stockage des données, l’hypothèse d’une sous-traitance n’a pas été envisagée alors qu’il pourrait s’agir d’une nécessité pour les FAI mais d’un risque sérieux pour le respect de la vie privée. Le recours a été déposé vendredi et Internet Sans Frontières, Christophe Ginisty et Tris Acatrinei attendent désormais le récépissé qui arrivera bien avant l’avis rendu par le Conseil d’Etat (dans 8 ou 9 mois).
Trois issues sont désormais envisageables. Le Conseil d’Etat peut rejeter le recours, annuler le décret ou soulever une question préjudicielle auprès du juge communautaire. Cette dernière possibilité reviendrait à laisser l’Europe décider de la légalité du texte qui serait gelé en attendant le verdict.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 10 Juil 2011, 13:45

La Turquie interdit l'usage de 138 mots sur Internet, dont "Interdit"
"Confessions d'un gros lycéen blond"

Le terme de censure revient régulièrement dans le jargon de certains pays. On a tous en tête le « Great firewall » de la Chine et son Internet très contrôlé, avec ce fantasme dans lequel seules les informations autorisées peuvent circuler. Mais d’autres pays ne sont pas en reste, et la Turquie souhaite par exemple interdire l’utilisation de 138 mots bien précis sur la toile… au risque de friser le ridicule.

Selon Hürryet Daily News (via Slate.fr), la Haute instance de la télécommunication (TIB) a publié il y a quelques jours un courrier à l’adresse des fournisseurs d’accès, mais également des hébergeurs. Contenu de la missive ? La demande de blocage pur et simple d’une liste de 138 mots jugés dangereux.

Fille, blond, gros, local...

Voici un extrait de la fameuse liste :
Animal
Belle-cœur
Blond
Nu
Croustillant
Jupe
Feu
Fille
Gay
Confidentiel
Adolescent
Fait-maison
Confession
Lycéen
Adulte
Local
Gros/grosse
Et nous avons gardé le meilleur pour la fin : l’interdiction du mot « interdit » ! En outre, certains prénoms tels que « Adrianne » ou « Haydar » sont également refusés.

Comment fonctionne cette interdiction ? Elle rejaillit de plusieurs manières.

Premièrement, les sites web contenant l’un des mots dans leur adresse. Deux cas de figure : soit il s’agit d’un nouveau site, auquel cas l’auteur se voit opposer un refus du dépôt de nom de domaine, soit l’adresse est déjà existante et doit être modifiée, car le site deviendra inaccessible. Deuxièmement, ces mots ne devront plus apparaître du tout sur la toile : un interdit incompréhensible et techniquement bien compliqué à mettre en place.

Reporters Sans Frontières fustige le flou juridique

Cette missive a provoqué bien entendu des réactions. De la part de la Reporters Sans Frontières en premier lieu :

« Si l’objectif officiel de la TIB est le contrôle de la pornographie, on peut s’interroger sur les raisons pour lesquelles des prénoms comme “Adrianne”, “Haydar”, des termes généraux comme “free”, “pic” (de l’anglais picture) ou “belle-sœur”, “gros” et “grosse” apparaissent dans la liste des mots censurés.
Alors que le pays bloque déjà des milliers de sites qui abordent des sujets jugés sensibles, les conséquences d’un tel filtrage pourraient être désastreuses pour la liberté d’expression des internautes en Turquie. Les autorités doivent renoncer à ce projet et, au contraire, réformer la loi 5651 sur Internet qui rend possible cette censure abusive. »

Ensuite, le flou juridique de la demande du TIB est jugé « inacceptable » par RSF, qui soutient donc Yaman Akdeniz, cyber-activiste et maître de conférence en droit à l'université de Bilgi d'Istanbul, qui a également réagi. Ce dernier s’est en effet adressé directement au TIB pour lui demander quelques explications. Premièrement, les raisons qui ont poussé l’instance à interdire ces 138 mots. Deuxièmement, un accès aux documents de travaux qui ont permis l’élaboration de la liste. Se cache bien entendu derrière ces requêtes la question de la légitimité du blocage des mots.

Le flou juridique masque au sein d’un énorme écran de fumée les conséquences du non-respect de cette liste par les hébergeurs et les fournisseurs d’accès. Les sanctions seront-elles administratives ? Iront-elles plus loin ? La question est d’autant plus complexe pour Yaman Akdeniz que les hébergeurs « n'ont pas comme responsabilité de surveiller des activités illégales : ils ne sont responsables que s'ils ne font rien après que le TIB (ou n'importe qui d'autre) leur a notifié un contenu illégal et leur a demandé de l'enlever », comme il est écrit dans l’article 5 de la loi turque 5651 qui traite du paysage numérique.

Morale : si vous êtes en Turquie et que vous vous apprêtiez à conter l’histoire d’un lycéen blond ou de la recette de votre gâteau au chocolat croustillant fait-maison, prenez garde. On rappellera également qu'on peut facilement sourire de ce type d'interdiction, mais que RSF a également placé la France dans la liste des pays surveillés.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 11 Juil 2011, 21:28

"Paquet Télécom" : Simulacre de consultation et déni de démocratie

La Quadrature du Net dénonce le simulacre de consultation [1] sur la transposition des directives européennes du Paquet Télécom [2] annoncée par le gouvernement. En pratique, le gouvernement a fait le choix d'éviter tout débat démocratique en transposant cette législation européenne cruciale pour l'avenir d'Internet.

Les directives du Paquet Télécom sont cruciales pour l'avenir d'Internet, de son infrastructure, et de la liberté de communication dont bénéficient ses utilisateurs. La transposition est donc un véritable enjeu politique, puisque les directives laissent une marge de manœuvre au législateur national pour les transposer soit dans le sens des intérêts des opérateurs télécoms, soit dans celui des citoyens en protégeant la neutralité du Net.

Mais le gouvernement a fait le choix de contourner le Parlement et le débat démocratique. Il cache ce refus du débat par l'organisation d'une de ces consultations « boîte aux lettres » sans visibilité des contributions pour les autres participants qui sont devenues pratique commune.

« Le gouvernement a décidé de se donner carte blanche pour transposer le “Paquet Télécom” par voie administrative, sans réel débat au Parlement, alors même que les questions des libertés fondamentales avaient été au cœur des débats européens. Ainsi, le gouvernement évite notamment le débat crucial sur la neutralité du Net. Ce simulacre de consultation ne saurait en aucun cas masquer ce flagrant déni de démocratie, et montre une fois de plus qu'en matière d'Internet, le gouvernement est incapable de se montrer à la hauteur des enjeux. » conclut Jérémie Zimmermann, co-fondateur et porte-parole de La Quadrature du Net.

Références

1. http://www.economie.gouv.fr/discours-pr ... 5390&rub=1
2. Voir le web-dossier de La Quadrature sur le Paquet Télécom : http://www.laquadrature.net/fr/Telecoms_Package

** À propos de la Quadrature du Net **

La Quadrature du Net est une organisation de défense des droits et libertés des citoyens sur Internet. Elle promeut une adaptation de la législation française et européenne qui soit fidèle aux valeurs qui ont présidé au développement d'Internet, notamment la libre circulation de la connaissance.

À ce titre, la Quadrature du Net intervient notamment dans les débats concernant la liberté d'expression, le droit d'auteur, la régulation du
secteur des télécommunications ou encore le respect de la vie privée.

Elle fournit aux citoyens intéressés des outils leur permettant de mieux comprendre les processus législatifs afin d'intervenir efficacement dans le débat public.

Liste des soutiens : http://www.laquadrature.net/fr/ils-sout ... ure-du-net

Contact presse et espace presse : J. Zimmermann - jz@laquadrature.net - 06 15 94 06 75 - http://www.laquadrature.net/fr/espace-presse
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 14 Juil 2011, 03:29

DoS, défaçage ? MMM veut 10 ans de prison, 150 K€ ou 2 ans de suspension
Et l'infrastructure Hadopi en coup de pouce Rédigée par Marc Rees

Dans la proposition de loi dévoilée dans nos pages, Muriel Marland-Militello souhaite «renforcer l'efficience de la lutte contre les attaques
informatique, pour un monde numérique plus civilisé et donc plus fort ». On retrouve ici le champ lexical cher au président de la République.

Une loi Godgfrain insuffisante pour protéger les sites

Dès l’exposé, la députée estime que la trousse à outil actuelle n’est pas suffisante dans le Code pénal pour lutter contre les attaques contre les sites internet.

D’un, l'actuel champ d'application des sanctions est limité aux systèmes de traitement automatisé de données (comme un service télématique, un système d’exploitation, une carte bancaire, etc.). La députée veut l’étendre aux atteintes portées aux services de communication au public en ligne, et donc aux sites internet.

google jaimeslesartistes.fr

De deux, la députée souhaite renforcer les sanctions quand celles-ci sont dirigées contre les systèmes d'information « d'une personne morale de droit public ou d'une personne morale de droit privé chargée d’une mission de service public ». « Sans rentrer dans les détails techniques, une méthode en vogue pour attaquer certains sites internet est le déni de service (DoS - denial of service en anglais) : attaques par TCP/SYN flooding, UDP flooding, packet fragmentation, smurfing, etc. » indique d’instinct MMM. « Ces attaques visent à saturer les serveurs pour rendre les données inaccessibles ». S’y ajoute le « défacement »

La députée veut ainsi punir de cinq ans d'emprisonnement et de 75000 euros d'amende le simple fait d'entraver ou de fausser le fonctionnement d'un site internet. Mais elle veut doubler ces peines lorsque le site est un site public ou issu d'une personne morale chargée d’une mission de service public, comme l'était Jaimelesartistes.fr.

L'exemple de Jaimelesartistes.fr, site "super blindé"

La députée a en mémoire le bourbier de jaimelesartistes, bourbier qui avait éclaté après une petite phrase prononcée par le Ministère de la Culture dans nos colonnes.

On se souvient que le 12 mars 2009, le ministère nous avait expliqué sur Pcinpact que ce site portant la bonne parole d’Hadopi avait rencontré quelques lenteurs. « Le site a été attaqué quatre fois la nuit dernière (la nuit de mercredi à jeudi, NDLR), toutes les vidéos ont été ouvertes en même temps pour faire exploser le serveur. Mais ils peuvent toujours attaquer, le site est super blindé ». Une affirmation hasardeuse : quelques instants plus tard, Jaimelesartistes disparaissait à jamais des écrans et son hébergeur jetait l’éponge le lendemain.

MMM se souvient de cet épisode : « s'agissant des attaques DDOS, un exemple parmi d'autres s'est produit en mars 2009 et a pris pour cible le site jaimelesartistes.fr, site dont le but était de donner des informations sur le projet de loi « Création et Internet ». Les attaques DDOS, en saturant les équipements de l'hébergeur du site, ont contraint le site jaimelesartistes.fr à fermer, privant par là même l'ensemble des internautes des informations utiles qui avaient été mises à leur disposition par le Ministère de la Culture et de la Communication ».

MMM

MMM cite un autre exemple : le gros bug dont a été victime la SCNF en mars 2010. « Les premières victimes ont été les clients de la SNCF, entravés dans leur utilisation d'un service public auquel ils ont pourtant droit ».

Doubler les peines : 10 ans de prison, 150 000 euros d'amende

Mais pour ces cas-là, MMM propose donc de doubler les peines prévues par l'actuel code pénal. La note pourrait donc s’élever au maximum à 10 ans de prison et 150 000 euros d’amende en cas de modification d'un site officiel par un "pirate".

Une peine complémentaire de suspension d'abonnement pendant 2 ans

Mais ce n’est pas tout : MMM veut également adapter Hadopi au piratage informatique et permettre au juge de suspendre l’accès à internet au cyberdélinquant pendant deux ans. Une peine complémentaire qui pourra être choisie par le magistrat au lieu et place de la prison et ou de l'amende.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 14 Juil 2011, 15:38

Elèves privés de Facebook : aucun accord avec le gouvernement

Alors que le ministre de l'éducation Luc Chatel annonçait hier que Facebook s'était engagé à fermer les comptes des élèves convaincus de
harcèlement, le réseau social nous indique qu'aucun accord n'a été conclu. Les discussions ne semblent même pas avoir commencé.

Mardi, lors des assises sur le harcèlement à l'école, le ministre de l'éducation Luc Chatel a réussi un joli coup médiatique en annonçant que
les élèves qui harcèlent leurs camarades seront privés de Facebook :

"C'est à la question du harcèlement sur Internet que l'on doit s'attaquer plus fortement en fournissant des outils aux chefs d'établissement. Je veux vous annoncer que nous allons construire un partenariat avec Facebook, pour faire en sorte que ce réseau social reste un espace de convivialité où les harceleurs de peuvent plus poursuivre impunément leurs victimes. Je remercie donc les responsables de Facebook qui s'engagent aujourd'hui à nos côtés. C'est la démonstration que la lutte contre le harcèlement constitue l'une de leurs priorités.

La solution que nous avons mise au point est simple. Nous signalerons systématiquement à Facebook les élèves qui auront été convaincus de harcèlement sur ce réseau, et ils verront leurs comptes Facebook fermés"

A entendre le ministre de l'Education, les choses étaient donc entendues et bouclées, en concertation avec Facebook.

Mais pas du tout.

Facebook a usé d'une langue très diplomatique pour nous expliquer que rien n'était en fait acté, et qu'il n'y avait même aucun contact avec le ministère. "Mardi, le gouvernement français a fait connaître son intention de travailler en partenariat avec Facebook et en coordination avec e-enfance et la CNIL. Le Ministre de l’éducation souhaiterait coordonner et signaler toute tentative de harcèlement avec l’aide de la CNIL et des associations, telles que e-enfance pour signaler les problèmes de harcèlement sur Facebook", nous explique le réseau social.

Il n'y aurait donc aucun accord, mais bien la simple application par le ministère des procédures déjà existantes de signalement de comportements abusifs ? "En effet, à ce jour, aucun accord n'a été signé, mais Facebook est à la disposition du gouvernement avec e-enfance et la CNIL pour appréhender cela".

Rappelons aussi que les cas de "cyberbullying" sont beaucoup plus rares que ce que laisse entendre le gouvernement. L'an dernier, la CNIL avait dénombré seulement "30 plaintes reçues au cours des derniers mois", toutes victimes confondues (élèves ou non).

Mise à jour :

Après la publication de cet article, Facebook nous a transmis une réaction officielle : " Facebook travaille avec les gouvernements et des
associations qui luttent pour la sécurité en ligne dans plusieurs pays pour palier le problème du cyber-harcèlement. Nous sommes ravis de
pouvoir travailler avec le Ministère de l’Education Nationale et d’autres organisations en France sur cette question. Cette initiative permettra d’aider les gens en France en leur fournissant des ressources, telles que le Centre de Sécurité de Facebook (Facebook Safety Center) – www.facebook.com/safety.com ainsi que le système de signalement d’abus disponible via des liens sur le site de Facebook. Nous travaillerons également avec nos partenaires pour répondre efficacement à des cas où des utilisateurs français ont été poursuivis en justice suite à des tentatives de cyber-harcèlement."
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede fabou » 16 Juil 2011, 02:58

Lu sur le forum de la Sulfateuse, fanzine autonome

Depuis le 1er juillet, la police peut tirer à balles réelles sur les manifestants en France
Pourquoi une arme de guerre ?

Image

JORF n°0151 du 1 juillet 2011 page 11269
texte n° 17


DECRET
Décret n° 2011-795 du 30 juin 2011 relatif aux armes à feu susceptibles d'être utilisées pour le maintien de l'ordre public

NOR: IOCJ1113072D


Publics concernés : représentants de l'Etat, militaires et fonctionnaires en charge des missions de maintien de l'ordre public.
Objet : liste des armes à feu susceptibles d'être utilisées, en fonction des situations, pour le maintien de l'ordre public.
Entrée en vigueur : immédiate.
Notice : le présent décret définit avec précision les caractéristiques techniques des armes à feu qui peuvent être utilisées par les forces de l'ordre pour le maintien de l'ordre public : en règle générale, seules les grenades lacrymogènes et leurs lanceurs sont autorisés. Le décret définit également les caractéristiques des armes à feu qui peuvent être utilisées dans les situations prévues au quatrième alinéa de l'article 431-3 du code pénal (lorsque des violences ou voies de fait sont exercées contre la force publique ou lorsque cette dernière est dans l'impossibilité de défendre autrement le terrain qu'elle occupe).
Références : le décret peut être consulté sur le site Légifrance (http://www.legifrance.gouv.fr).
Le Premier ministre,
Sur le rapport du ministre de l'intérieur, de l'outre-mer, des collectivités territoriales et de l'immigration,
Vu le code pénal, notamment ses articles 431-3, R. 431-1 à R. 431-5 ;
Vu le code de la défense, notamment son article R. 3225-6 et ses articles D. 1321-6 à D. 1321-10 ;
Vu le décret n° 95-589 du 6 mai 1995 modifié relatif à l'application du décret du 18 avril 1939 fixant le régime des matériels de guerre, armes et munitions ;
Vu l'arrêté du 30 avril 2001 relatif au classement de certaines armes et munitions en application du B de l'article 2 et de l'article 5 (a) du décret n° 95-589 du 6 mai 1995 modifié relatif à l'application du décret du 18 avril 1939 fixant le régime des matériels de guerre, armes et munitions,
Décrète :
Article 1 En savoir plus sur cet article...


Les armes à feu susceptibles d'être utilisées par les représentants de la force publique pour le maintien de l'ordre public en application du IV de l'article R. 431-3 du code pénal sont les suivantes :

APPELLATION
CLASSIFICATION

Grenade GLI F4
Grenade lacrymogène instantanée

Grenade OF F1
Article 2 du décret du 6 mai 1995 susvisé
catégorie 1, paragraphe 9 b


Grenade instantanée

Lanceurs de grenades de 56 mm
et leurs munitions
Classés en 4e catégorie par l'arrêté du ministre de la défense pris en application du paragraphe 2 du II du B de l'article 2 du décret du 6 mai 1995 susvisé

Lanceurs de grenade de 40 mm
et leurs munitions
Article 2 du décret du 6 mai 1995 susvisé
catégorie 1, paragraphe 9 b

Grenade à main de désencerclement
Article 2 du décret du 6 mai 1995 susvisé
catégorie 1, paragraphe 9 b


Article 2 En savoir plus sur cet article...


Les armes à feu susceptibles d'être utilisées par les représentants de la force publique pour le maintien de l'ordre public en application du V de l'article R. 431-3 du code pénal sont celles prévues à l'article précédent ainsi que celles énumérées ci-après :

APPELLATION
CLASSIFICATION

Projectiles non métalliques tirés
par les lanceurs de grenade de 56 mm
Classés en 4e catégorie par l'arrêté du ministre de la défense pris en application du paragraphe 2 du II du B de l'article 2 du décret du 6 mai 1995 susvisé

Lanceurs de grenades et de balles de défense
de 40 × 46 mm et leurs munitions
Article 2 du décret du 6 mai 1995 susvisé
catégorie 1, paragraphe 9 b

Lanceurs de balles de défense
de 44 mm et leurs munitions
Classés en 4e catégorie par l'arrêté du ministre de la défense pris en application du paragraphe 2 du II du B de l'article 2 du décret du 6 mai 1995 susvisé


Article 3 En savoir plus sur cet article...


En application du V de l'article R. 431-3 du code pénal, outre les armes à feu prévues à l'article précédent, est susceptible d'être utilisée pour le maintien de l'ordre public, à titre de riposte en cas d'ouverture du feu sur les représentants de la force publique, celle mentionnée ci-après :

APPELLATION
CLASSIFICATION

Fusil à répétition de précision de calibre 7,62 × 51 mm et ses munitions
Article 2 du décret du 6 mai 1995 susvisé
catégorie 1, paragraphe 2


Article 4 En savoir plus sur cet article...


Le ministre de la défense et des anciens combattants et le ministre de l'intérieur, de l'outre-mer, des collectivités territoriales et de l'immigration sont chargés, chacun en ce qui le concerne, de l'exécution du présent décret, qui sera publié au Journal officiel de la République française.


Fait le 30 juin 2011.


François Fillon


Par le Premier ministre :


Le ministre de l'intérieur,
de l'outre-mer, des collectivités territoriales
et de l'immigration,
Claude Guéant
Le ministre de la défense
et des anciens combattants,
Gérard Longuet



----------------------------------------------------------



Médiapart s'interroge



Rappels : le fusil de calibre 7,62 est une arme de guerre ! La gendarmerie dépend maintenant du Ministère de l'Intérieur.

.
Questions :

Pourquoi le gouvernement se donne-t-il aujourd'hui le droit de tirer à balles réelles sur les citoyens qui manifestent ?

Pourquoi un tel arrêté maintenant ?

La Nation est-elle en péril, en guerre civile ?.


Ou bien les gouvernants et autres "dilapideurs" prévoient-ils après d'autres pays d'Europe, la "faillite" (comme ils disent ) de la France, et craignent-ils des révoltes sociales, des émeutes ?

Ne voient-ils pas trop de pays où les citoyens se révoltent contre un pouvoir abusif ?

Ne voient-ils pas, en France même, trop de citoyens en rupture avec un système qu'ils cherchent à maintenir coûte que coûte et qui est en train de s'effondrer?

En tous cas, un tel arrêté mériterait, pour le moins, une question au gouvernement ( ce qui ne semble pas avoir été la cas), et le lancement d'une pétition réclamant son abrogation immédiate !

Médiapart

http://wikistrike.over-blog.com/article-depuis-le-1er-juillet-la-police-peut-maintenant-tirer-a-balles-reelles-sur-les-manifestants-en-fran-79171058.html

Avatar de l’utilisateur-trice
fabou
 
Messages: 582
Enregistré le: 12 Oct 2008, 18:12
Localisation: Millau

Re: Veille des outils de répression

Messagede charlelem » 16 Juil 2011, 09:13

Lu sur le forum de la Sulfateuse, fanzine autonome

Mais c'est la photo d'une arme de compétition super facile à utiliser sur le terrain en pleine manif ou en pleine émeute.
Nan, je me gourre c'est juste une image prétexte pour illustrée un article, un peu comme les images des JT (images prétextes pour illustrées un sujet, une news ou une brève).

Trop fort La Sulfateuse. :haha: :haha:
Avatar de l’utilisateur-trice
charlelem
 
Messages: 436
Enregistré le: 26 Oct 2009, 19:16
Localisation: Poissy

Re: Veille des outils de répression

Messagede Nico37 » 16 Juil 2011, 10:18

Rappel : l'article 174 du décret du 20 mai 1903 autorisait les gendarmes à faire usage de leur arme même en absence de légitime défense, abrogé par l'article 25 de la loi du 3 août... 2009 (et entre temps encadré par un décret* du gouvernement de... Vichy).

* lièvre levé par Charlie Hebdo il y a près de 15 ans, celui qui retrouve la réf. précise du décret sera bien sympa.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

PrécédenteSuivante

Retourner vers France

Qui est en ligne

Utilisateurs parcourant ce forum : Aucun-e utilisateur-trice enregistré-e et 1 invité