Veille des outils de répression

Re: Veille des outils de répression

Messagede Nico37 » 08 Sep 2011, 19:18

Loppsi : la police va bien utiliser ses super logiciels espions Par Estelle Dumout | Rue89 | 07/09/2011 | 10H33

« Keylogger » : le gros mot est lâché. Les logiciels espions font leur entrée officielle dans l'arsenal que la police peut utiliser pour mener des opérations de surveillance, dans le cadre d'enquêtes visant les terroristes présumés ou les personnes suspectées de crimes en bande organisée. La loi Loppsi 2 sur la sécurité, promulguée en mars 2011, restait dans le flou sur les moyens exacts donnés à la police pour surveiller communications et données numériques.

Les circulaires diffusées par le ministère de la Justice fin août sont plus précises : elles expliquent aux procureurs et policiers comment ils doivent concilier les interceptions téléphoniques et électroniques standards avec les nouvelles « mesures de captations informatiques » prévues dans le texte. (circulaire (.pdf))

Contourner la perquisition

Pour Benoît Tabaka, juriste spécialiste du droit d'Internet et directeur des affaires juridiques de PriceMinister, les policiers pourront fouiller plus loin que jamais :

« Ces nouveaux dispositifs ne visent plus uniquement les correspondances, mais toute forme de document informatique. »

Ces documents seront interceptés grâce à un dispositif greffé physiquement sur l'ordinateur de la personne surveillée, ou via des logiciels espions de type keylogger (enregistreurs de frappe), installés à distance. Il s'agit du même type de mouchards que certains pirates utilisent à des fins malveillantes pour voler des informations personnelles aux internautes ou s'introduire dans certains réseaux.

Pour la première fois, la circulaire officielle mentionne clairement ces outils, et leur finalité pour la police :

« La prise de connaissance de fichiers informatiques stockés dans un ordinateur ou un périphérique (et non de simples paroles ou images) à l'insu de l'utilisateur, alors même que ces fichiers ne seraient pas accessibles par le biais d'une sonorisation mais uniquement par le biais d'une perquisition. »

Il pourra s'agir de tout type de documents, par exemple un article tapé dans un traitement de texte, ou bien des conversations instantanées via un réseau crypté. Peu importe que l'information soit destinée ou non à transiter par les réseaux. Comme l'explique Benoît Tabaka :

« Ce dispositif permet de contourner le cryptage des données, puisqu'on peut récupérer directement l'information tapée sur le clavier ou visible sur l'écran de l'ordinateur. Il détourne aussi le principe de la perquisition en permettant d'avoir accès à des données effacées, voire même jamais enregistrées sur le disque dur. »

Le véritable enjeu : la mobilité

Comme pour les interceptions téléphoniques, la mise en place d'une captation informatique doit être ordonnée par un juge d'instruction. Les policiers doivent mentionner avec précision le lieu de cette captation, pour identifier l'appareil visé, et contrôler le fait que la surveillance s'exerce bien sur le territoire français.

Pourtant, l'enjeu porte plus sur les téléphones mobiles, les ordinateurs portables ou les tablettes numériques que sur les ordinateurs fixes, selon Benoît Tabaka.

« Comment garantir qu'une captation a bien lieu en France, alors que la personne surveillée peut se connecter depuis n'importe quelle localisation et donc enclencher le dispositif d'enregistrement des informations ? Si une telle surveillance avait lieu, cela reviendrait à laisser un policier français pénétrer dans le domicile d'un suspect à l'étranger sans commission rogatoire internationale. »

De même, comment être sûr, avec des ordinateurs fonctionnant en réseau ou dans le cadre d'une connexion partagée, que le logiciel espion est installé sur la machine de la personne réellement visée ? Et que faire de la somme conséquente de documents récoltés par ce biais, qui ne concerneront pas tous l'enquête ?

Ce sera aux juges d'être les garants des libertés et de dire ce qui est recevable ou non, note le juriste, mais de beaux casse-têtes les attendent.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 10 Sep 2011, 04:33

Vers un fichage généralisé des “ gens honnêtes ”

La future carte d’identité, débattue au Parlement ce 6 7 juillet, reposera sur la création d’un “ fichier des gens honnêtes ” (sic) répertoriant les noms, prénoms, sexe, dates et lieux de naissance, adresses, tailles et couleurs des yeux, empreintes digitales et photographies de 45 millions de Français voire, à terme, de l’ensemble de la population.

L’expression “fichier des gens honnêtes” a été utilisée par François Pillet, sénateur (UMP) du Cher et rapporteur de la proposition de loi sur la protection de l’identité (voir le dossier), adoptée en première lecture au Sénat, et qui sera discutée à l’Assemblée le 6 juillet :

Pour atteindre l’objectif du texte, il faut une base centralisant les données. Or cette base serait unique dans l’histoire de notre pays au regard de sa taille, puisqu’elle porterait sur 45 millions d’individus, si elle existait à l’heure actuelle. À terme, elle est susceptible de concerner 60 millions de Français. Ce sera de surcroît le premier « fichier des gens honnêtes ».

Ce fichier n’a donc pas d’équivalent. Toutes les personnes auditionnées ont mis en garde, plus ou moins expressément, contre son usage à d’autres fins que la lutte contre l’usurpation d’identité, ce qui présenterait des risques pour les libertés publiques.

Le gouvernement cherche depuis 10 ans à moderniser la carte d’identité, afin d’y rajouter une “puce électronique sécurisée“, et de centraliser dans une base de données les identifiants, notamment biométriques, des personnes fichées. Ce qui pose de nombreux problèmes techniques, juridiques et politiques. Au point, comme le reconnait François Pillet, qu’ ” aucun des (trois) projets de loi rédigés sur le sujet par les gouvernements successifs n’ont finalement été présentés au Parlement “ .

“ Zorro n’étant pas disponible… ”

Le projet de carte INES (pour Identité Nationale Électronique Sécurisée), sévèrement critiqué par le Forum des droits de l’Internet et par la CNIL, avait ainsi été abandonné en 2005. Il s’agissait alors de lutter contre le terrorisme et l’immigration irrégulière, comme l’expliqua alors Dominique de Villepin aux députés, dans une formule toute en sobriété :

L’usage de faux papiers coûte en outre plusieurs milliards à la
nation chaque année. Pour régler le problème, nous pouvions bien sûr
nous adresser à Zorro (…) Mais il n’était pas disponible, et c’est pour
cela que nous avons sollicité INES.

Dans un article paru dans un ouvrage collectif passionnant, L’identification biométrique, Clément Lacouette-Fougère, auteur d’un mémoire de recherche sur INES, le qualifie de “ solution à la recherche de problèmes (…) électoralement risqué et techniquement instable “ .

A l’époque, le ministère de l’Intérieur voulait pouvoir s’en servir afin d’identifier les propriétaires d’empreintes digitales non fichés au Fichier automatisé des empreintes digitales (FAED), qui répertorie 3,6 millions d’individus, mais aussi 212 000 traces non identifiées. Mais la CNIL notamment s’y était fermement opposée.

Peinant à apporter des preuves tangibles du lien entre le rôle des fraudes à l’identité et la lutte contre le terrorisme, mis à mal par le débat public, souffrant de nombreuses incohérences bureaucratiques, les porteurs du projet délaissèrent alors l’argument sécuritaire, et cherchèrent d’autres justifications.

On avait ainsi vu les deux policiers responsables du projet reconnaître qu’ils n’avaient pas, eux-mêmes, de carte d’identité (elle n’est pas obligatoire), tout en vantant les mérites du projet de carte d’identité sécurisée au motif que cela allait favoriser… le commerce électronique :

A quoi sert une carte d’identité ? A lutter contre le terrorisme ?

Oui, un petit peu, mais ce n’est pas la seule raison, et ce n’est pas la première.

A votre avis, combien de lettres recommandées sont envoyées en France chaque année ? 240 millions. Combien de temps perdez-vous à aller chercher une lettre recommandée à la Poste ? L’année prochaine, tous les ordinateurs seront livrés avec un lecteur de carte. Il n’y aura plus à se déplacer.

Cinq ans plus tard, les ordinateurs ne sont toujours pas livrés avec un lecteur de carte. Mais le nouveau projet en reprend l’idée, avec une seconde puce, facultative et commerciale, “ portant la signature électronique de la personne, autorisant l’authentification à distance, ce qui remplacerait le recours à des sociétés commerciales “ , comme l’a expliqué Claude Guéant :

Concrètement, l’authentification par le second composant de la carte s’effectuera via un boîtier relié à l’ordinateur personnel, dont les utilisateurs intéressés par ce service devront se doter.

En 2001, un projet similaire, Cyber-comm, lecteur personnel de carte à puce censé “envahir le marché et faire entrer massivement la France dans l’ère du commerce électronique sécurisé“, avait fait un énorme flop, et l’on peut raisonnablement douter du fait que les internautes dépenseront plusieurs dizaines d’euros dans de tels boîtiers alors qu’il existe de nombreux mécanismes de paiement et d’identification sécurisés.

“ L’objectif annoncé est, par essence, inaccessible ”

Les précédents argumentaires censés justifier la carte d’identité biométrique ayant échoué, la proposition de loi de Jean-René Lecerf (UMP) vise aujourd’hui officiellement à lutter contre les usurpations d’identité qui, d’après un sondage du Credoc (Centre de recherche pour l’étude et l’observation des conditions de vie), toucherait 4,2% de la population française :

Cela représente plus de 210 00 cas avérés chaque année, un chiffre plus important que les cambriolages à domicile (150 000) et que les vols d’automobile (130 000)

François Pillet, le rapporteur de la proposition de loi, souligne cela dit que ces données “n’ont pas été scientifiquement établies, le chiffre de 210 000 cas (ayant) été obtenu en suivant une méthode unanimement critiquée (et) d’une fiabilité douteuse“, et à la demande d’une société spécialisée dans les broyeuses de documents, et qui avait donc intérêt à gonfler les chiffres de l’usurpation d’identité.

L’Observatoire national de la délinquance et de la réponse pénale a, quant à lui, répertorié, en 2009, 13 900 faits de fraude documentaire ou d’identité, quand la direction des affaires criminelles et des grâces répertoriait de son côté 11 627 condamnations la même année, bien loin donc des 210 000 cas avancés par le Credoc.

Alain Bauer, conseiller de Nicolas Sarkozy pour ce qui est des questions de sécurité, et président de l’Observatoire national de la délinquance, avait d’ailleurs lui-même émis des doutes (.pdf) lorsqu’il avait été auditionné par la CNIL, en 2005, rappelant notamment que la fraude à l’identité porte essentiellement sur le permis de conduire et les passeports et qu’ ”en revanche, celle-ci existe quantitativement très peu dans les affaires de terrorisme et de crimes organisés (à l’exception de la traite des êtres humains) ” :

Quant à l’objectif annoncé d’éradiquer la contrefaçon des pièces d’identité, j’estime qu’il est, par essence, inaccessible. En effet, malgré tous les raffinements technologiques utilisés, je suis convaincu que la nouvelle carte d’identité sera contrefaite dans un futur plus ou moins proche, car les faussaires s’adaptent toujours aux nouveaux moyens technologiques.

Un dispositif contraire à la convention européenne des droits de l’homme ?

L’objectif du gouvernement est aujourd’hui de fusionner les bases de données du passeport biométrique et de la carte d’identité. En 2007, dans son avis sur le passeport biométrique, la CNIL avait dénoncé le recours à une base centralisée pour conserver les données, ainsi que le recueil de 8 empreintes digitales, là où les autres pays européens n’en exigent que deux :

Si légitimes soient-elles, les finalités invoquées ne justifient pas la conservation, au plan national, de données biométriques telles que les empreintes digitales et que les traitements ainsi mis en œuvre seraient de nature à porter une atteinte excessive à la liberté individuelle.

Vertement critiquée par les associations de défense des droits de
l’homme, la base de données des empreintes digitales du passeport biométrique avait fait l’objet, en 2008, de quatre recours devant le Conseil d’État. En juin 2010, le rapporteur public avait recommandé l’annulation de la collecte de 6 des 8 empreintes digitales, mais pas l’annulation de la création d’une base centralisée.

A ce jour le Conseil d’État ne s’est toujours pas prononcé définitivement sur la licéité de la base de données, et du nombre d’empreintes susceptibles d’y être stockées. Mais c’est probablement, estime l’opposition, pour pouvoir précisément contourner l’avis du Conseil d’État, et éviter d’avoir à consulter la CNIL, que le projet revient aujourd’hui sous la forme d’une proposition de loi, déposée non par le gouvernement, mais par un sénateur.

“ Nous ne voulons pas laisser derrière nous une bombe ”

Le problème se pose aussi à l’échelle européenne : la Cour européenne des droits de l’homme a ainsi condamné la Grande-Bretagne pour avoir conservé les empreintes ADN d’innocents dans le fichier génétique de police britannique, au motif, rappelle Éliane Assassi, sénatrice communiste, que l’ensemble des citoyens ne peuvent être traitées de la même manière que les personnes coupables ou inculpées.

Soucieux de respecter la convention européenne des droits de l’homme, les sénateurs, qui ont adopté le texte en première lecture le 31 mai dernier, ont dès lors voulu éviter tout détournement de la base de données, et notamment toute utilisation en matière de police judiciaire afin de rendre impossible l’identification d’un individu à partir de ses empreintes digitales ou de sa photographie, comme l’a expliqué François Pillet :

Nous ne voulons pas laisser derrière nous une bombe : c’est pourquoi nous créons un fichier qui ne peut être modifié.

A cette fin, ils ont proposé de rajouter des “ garanties matérielles (rendant) techniquement impossibles un usage du fichier différent de celui qui a été originellement prévu “, à savoir lutter contre l’usurpation d’identité, et ont proposé de recourir à une technologie dite “ à liens faibles “ , qui a notamment fait l’objet d’un brevet déposé par Sagem. Concrètement, ces “liens faibles” permettent de s’assurer que la personne figure bien dans le fichier, mais empêchent de l’identifier à partir de ses données personnelles telles que ses empreintes digitales ou de sa photo.

Le gouvernement, tout comme Philippe Goujon, rapporteur de la proposition de loi à l’Assemblée, sont fermement opposés à ce dispositif, au motif qu’ ” en cas d’usurpation d’identité, il sera impossible d’identifier l’usurpateur, à moins de faire une enquête longue et coûteuse ” :

Si un usurpateur tentait de faire établir un document d’identité avant son titulaire légitime, il faudrait enquêter sur plusieurs centaines, voire plusieurs milliers de personnes pour le démasquer, ce qui constituerait une atteinte à la vie privée bien plus grave que le recours à une identification directe du fraudeur.

En outre, l’architecture du fichier central conçue par le Sénat rendra celui-ci inutilisable pour une recherche criminelle. Or, j’estime qu’une telle recherche, qui n’interviendrait que sur réquisition judiciaire, doit être possible.

Pour Delphine Batho, députée socialiste, “ le véritable objectif de ce texte, c’est le fichage biométrique de la totalité de la population à des fins de lutte contre la délinquance ” :

Il existe un fichier permettant d’identifier les fraudeurs : le fichier automatisé des empreintes digitales (FAED), qui recense 3 millions d’individus, soit 5 % de la population, et qui a permis de détecter 61 273 usurpations d’identité. Cet outil me semble suffisant.

Les auteurs de cette proposition de loi estiment, pour résumer, que
pour détecter un fraudeur, il faut ficher tout le monde.

Pour Sandrine Mazetier, députée PS, la proposition de loi bafouerait également les principes de finalité et de proportionnalité “ pierre angulaire de la loi Informatique et libertés ” :

Il semble totalement disproportionné de mettre en place un fichage généralisé de la population française pour lutter contre 15 000 faits d’usurpation d’identité constatés par la police.

Disproportionné, peut-être. Mais il en va aussi des intérêts souverains de l’économie française : Morpho, fialiale de Safran, qui avait déjà emporté l’appel d’offres du passeport biométrique, est en effet le “ n°1 mondial de l’empreinte digitale “, et n°1 mondial des titres d’identité biométrique sécurisés…

NB : comme le rappelle très opportunément Pierrick en commentaire, la carte d’identité n’est pas obligatoire. Si on vous demande de justifier de votre identité, voilà ce qu’il vous faut savoir : La carte d’identité n’est pas un document obligatoire. L’identité peut être justifiée par un autre titre (passeport ou permis de conduire), une autre pièce (document d’état civil indiquant la filiation, livret militaire, carte d’électeur ou de sécurité sociale), voire un témoignage (2 personnes majeures).
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 10 Sep 2011, 23:05

Fichons bien, fichons français !

L'identification par empreinte digitale est un marché en plein boom. Ses leaders mondiaux sont français... mais ne vendent guère en France. Le gouvernement a donc décidé de sévir. par Jean Marc Manach Le 5 juillet 2011 La proposition de loi sur la protection de l’identité, qui va créer un fichier de 45 millions de “gens honnêtes” et de leurs empreintes digitales (voir Vers un fichage généralisé des “gens honnêtes”) ne vise pas qu’à lutter contre l’usurpation d’identité, comme le reconnaît son auteur, le sénateur Jean-René Lecerf :

Les entreprises françaises sont en pointe mais elles ne vendent rien en France, ce qui les pénalise à l’exportation par rapport aux concurrents américains.

Le 31 mai, lors de la discussion au Sénat, Jean-René Lecerf soulignait ainsi que “sur la carte d’identité, nous avons été rattrapés, puis distancés par de nombreux États, dont nombre de nos voisins et amis, au risque de remettre en cause le leadership de notre industrie, qui découvrait alors la pertinence du
proverbe selon lequel nul n’est prophète en son pays“.

Le rapport de Philippe Goujon, rapporteur de la proposition de loi à l’Assemblée, est encore plus clair, et ne cherche même pas à masquer l’opération de lobbying dont il s’agit : “Comme les industriels du secteur, regroupés au sein du groupement professionnel des industries de composants et de systèmes électroniques (GIXEL1), l’ont souligné au cours de leur audition, l’industrie française est particulièrement performante en la matière” :

Les principales entreprises mondiales du secteur sont françaises, dont 3 des 5 leaders mondiaux des technologies de la carte à puce, emploient plusieurs dizaines de milliers de salariés très qualifiés et réalisent 90% de leur chiffre d’affaires à l’exportation. Dans ce contexte, le choix de la France d’une carte nationale d’identité électronique serait un signal fort en faveur de notre industrie.

Claude Guéant remarquait de son côté que “plusieurs de nos voisins immédiats comme la Belgique, l’Italie, l’Espagne et l’Allemagne, ont déjà adopté ce système, alors même que la technologie de la carte à puce est un domaine d’excellence français“. François Pillet, rapporteur de la proposition de loi, a été tout aussi clair :

Le sujet engage aussi des enjeux économiques, industriels : la sécurisation des échanges électroniques est un marché (…) Les entreprises françaises, en pointe sur ce domaine, veulent investir le marché français.

Ils le veulent d’autant plus qu’ils peinent, de fait, à s’implanter dans les pays industrialisés, alors même que trois des quatre premiers acteurs mondiaux des titres d’identités sécurisés, électroniques ou biométriques, sont français (Morpho, Gemalto et Oberthur, le quatrième, Giesiecke & Devrient, étant allemand). Si leurs systèmes biométriques à destination des fichiers policiers équipent tout autant les pays dits “développés” que les pays émergents, les dispositifs permettant de “sécuriser” les titres d’identité n’ont pour l’instant essentiellement été vendus qu’à des monarchies pétrolières, pays pauvres ou émergents (voir Morpho, n° 1 mondial de l’empreinte digitale).

Ce secteur d’activités est pourtant considéré comme prioritaire par le gouvernement et ce, depuis des années. En 2005, Dominique de Villepin, alors ministre de l’intérieur, avait ainsi insisté sur l’importance, en termes de “souveraineté économique, industrielle et technologique“, de la maîtrise des “technologies sensibles“, et notamment de la biométrie, considérée “vitale pour notre sécurité“.

En lui succédant, Nicolas Sarkozy avait quant à lui fait de la création de l’Agence nationale des titres sécurisés (ANTS), chargée de la modernisation des titres d’identité et maître d’œuvre du passeport biométrique, l’une de ses priorités. Lors de son inauguration, en décembre 2007, Michèle Alliot-Marie avait souligné le fait que l’ANTS était “en première ligne d’une bataille politique et industrielle :

La France doit être en mesure de proposer des solutions françaises et communiquer de manière sécurisée avec les procédures de ses principaux partenaires, sinon elle court le risque de se voir imposer leurs solutions. Ceci la priverait à la fois d’un moyen d’influence et supprimerait un levier de développement puissant.

En octobre 2008, la France organisait ainsi un séminaire sur “la valorisation des nouveaux titres biométriques en Europe“, à l’occasion de la présidence française de l’Union européenne, dont le programme confidentiel, révélé par Bakchich, faisait de la biométrie “une priorité de la France” :

L’Union européenne est la première entité au monde à développer à l’échelle de plusieurs pays des titres électroniques interopérables, dont les atouts sont importants en termes de sécurité (fraude, circulation transfrontalières) et de vie quotidienne (e-administration/e-services…).
Ce dernier aspect (vie quotidienne) est mal connu du grand public et ce séminaire a pour but de mieux le faire connaître.

Les données personnelles ? Une valeur marchande

Ce soutien gouvernemental à l’industrie de la biométrie relève aussi de la compétition internationale, comme le soulignent Bernard Didier et Carole Pellegrino, de la société Morpho, “leader mondial de l’empreinte digitale“, dans un article intitulé “ Que fait l’Europe face aux Etats-Unis ? “ , paru dans L’identification biométrique, recueil de textes sorti récemment aux éditions de la maison des Sciences de l’Homme.

Les deux auteurs rappellent en effet que, suite aux attentats de 2001, les États-Unis ont massivement soutenu, favorisé et subventionné leurs propres industriels spécialisés dans la biométrie.

Dans le même temps, l’Europe peinait pour sa part à se positionner sur ces enjeux, du fait de sa “diversité, tant dans la manière dont est appréhendée la problématique liberté/sécurité qu’en ce qui concerne la manière dont est perçue l’industrie de souveraineté par chacun des États membres“, qui varie notamment “ selon que les États ont ou non connu des attentats terroristes sur leur propre territoire ” :

C’est la raison pour laquelle on constate des retards ou des “ décalages ” dans les calendriers initialement déterminés au niveau des principaux programmes nationaux ou européens

Le programme français a ainsi constamment été repoussé, et les Britanniques viennent même de renoncer à leur projet de carte d’identité, en déchiquetant
publiquement les disques durs comportant les données personnelles de ceux qui s’étaient enrôlés dans le système.

Bernard Didier et Carole Pellegrino déplorent également le fait qu’un certain nombre d’autorités de protection des données personnelles s’opposent au croisement des fichiers, mais également que la CNIL et son homologue espagnole aient interdit, contrairement à d’autres pays, la prise d’empreintes digitales à l’école “ comme moyen de contrôle de l’identité des élèves afin de leur permettre d’accéder à la bibliothèque ou à la cantine “ .

Plus globalement, ils déplorent l’attitude des autorités de protection des données personnelles, et notamment le G29 (qui réunit les CNIL européennes), qui “s’évertue à rester, à nos yeux, dans une posture de “ censeur éclairé” alors que d’autres pays, comme le Canada par exemple, participent au débat et
à la recherche transformant le handicap industriel en avantage compétitif “ , le modèle idéal étant celui des États-Unis :

Selon l’approche américaine, les données personnelles ne sont pas considérées comme un attribut de la personne, mais comme une valeur marchande régie par les règles du marché. Par ailleurs, aux États-Unis, il n’existe pas de règles de protection équivalant à celles dont dispose l’Union européenne, ni d’autorité fédérale de protections des données semblable à celles qui sont en place en Europe.

Après avoir rappelé que l’Europe subventionne des programmes de recherche visant à “développer des solutions d’identité innovantes” intégrant des dispositifs de protection des données personnelles au sein même de leurs dispositifs de contrôle biométrique, les deux auteurs estiment qu’il en va du ressort des institutions européennes :

Une feuille de route pour un cadre paneuropéen de la gestion de l’identité en 2010 vise à garantir les modes d’identification électroniques qui maximisent le confort de l’utilisateur tout en respectant la protection des données. Un tel projet devrait faciliter l’adoption de normes européennes relatives à la biométrie.

Sous peine de devenir un acteur politique et industriel de second rang, il est temps pour l’Europe de relancer la dynamique des grands programmes sur la gestion d’identité.



Morpho, n° 1 mondial de l’empreinte digitale par Jean Marc Manach Le 5 juillet 2011

N° 1 mondial de l’empreinte digitale, la société française Morpho peine à commercialiser ses papiers d'identité sécurisés dans les pays développés.

“Leader mondial sur le marché de la sécurité“, Morpho (ex-Sagem Sécurité, filiale du groupe Safran), n°4 mondial des cartes à puces, avec un chiffre d’affaires de plus de 1 milliard d’euros, et 6300 employés, se targue d’être le n° 1 mondial de l’empreinte digitale :

Morpho se classe notamment au premier rang mondial pour les applications relatives à l’identité civile (émission et gestion de documents d’identité sécurisés par la biométrie), les solutions d’identification criminelle (AFIS, de l’anglais Automated Fingerprint Identification Systems, ou système automatisé d’identification par empreintes digitales).

Morpho ne donne pas, sur son site, la liste des pays qui ont acheté ses services de cartes d’identité sécurisées, se bornant à mettre en avant la “ carte d’identité intelligente (et le) registre d’état civil sécurisé ” déployés aux Emirats Arabes Unis en 2003.

Dans ses communiqués de presse, Morpho mentionne également le renouvellement du système d’état civil mauritanien, ainsi que sa participation au “ plus vaste projet d’identification biométrique au monde “ , lancé en Inde en septembre 2010 :

Le projet Aadhaar a vocation à fournir à chaque résident un numéro d’identification unique offrant un accès doublement sécurisé (empreintes digitales et reconnaissance de l’iris) à un large éventail de prestations et de services.

Dans un article de son journal interne, intituléInde : opération identification, le groupe précise qu’”à terme, le projet Aadhaar vise à constituer une base de données de plus de 1,2 milliard d’individus, soit un sixième de la population mondiale“. En mars dernier, Morpho annonçait avoir émis son deux millionième numéro d’identification, l’objectif étant d’en attribuer 600 millions, d’ici quatre ans.

Capitaliser sur les pauvres

Dans un ouvrage consacré à L’identification biométrique, Bernard Didier, directeur général de Morpho, qu’il avait créé, en 1982, et Carole Pellegrino, responsable des relations institutionnelles de Morpho, évoquent “ 130 références mondiales de solutions d’identités biométriques, couvrant 70 pays ” dont, “ à titres d’exemple “ , les cartes d’identité en Malaisie et au Botswana, les passeports biométriques en France et aux Pays-Bas et les permis de conduire au Maroc.

Dans le même ouvrage, Keith Breckenridge, universitaire spécialiste de l’histoire de la biométrie, révèle un pan caché de l’histoire de Sagem Sécurité en particulier, et des industriels de la biométrie en général. Son article, intitulé “ Capitaliser sur les pauvres “ , commence par rappeler que “ ces dix dernières années, les projets d’enregistrement biométrique universel ont suivi des trajectoires très similaires ” :

De l’enthousiasme démesuré au recul des politiques, en passant par la déception technique et le mécontentement du public. (…) Les ratages parfois spectaculaires, notamment en Grande-Bretagne, dans la gestion de grosses bases de données ont contribué à renforcer la déjà très populaire critique kafkaïenne des dangers d’une bureaucratie tentaculaire, avec ses erreurs, son arrogance et son enchevêtrement labyrinthique.

Ainsi, et “ dans le monde développé, beaucoup d’exemples montrent que les défenseurs de l’enregistrement biométrique universel ont dû battre en
retraite “ . Restaient donc les migrants et les demandeurs d’asile, ceux qui franchissent les frontières et doivent donc se doter de visas, afin d’ ” utiliser les bases de données informatiques pour tracer des frontières nationales où, bien souvent, les vraies frontières n’existent pas “. Sont également prisés les pays pauvres dépourvus de registres d’état civil, qui cherchent ainsi à se doter de listes électorales et à se prémunir contre le bourrage d’urnes, ou qui tentent de pallier une bureaucratie corrompue ou désorganisée.

Pressenti, sans appel d’offres, pour constituer la liste électorale des législatives au Gabon, Morpho vient ainsi de perdre ce marché, qui aurait pu lui rapporter 40 millions d’euros, après que des opposants aient rappelé qu’en Côte d’Ivoire, le projet de cartes d’électeurs sécurisé par Sagem Sécurité avait été entâché d’accusations de corruption et de pots-de-vin, ainsi que d’une tentative de rajouter au fichier 429.034 vrais-faux électeurs…

En route vers l’identification consumériste

Le cas nigérian est tout aussi intéressant : en 2003, rappelle Keith Breckenridge, “ près de 30 ans après que la junte militaire en eut lancé l’idée dans le sillage de la guerre du Biafra, Sagem délivrait aux Nigérians les premières cartes à authentification biométrique “, qui déboucha sur un gros scandale, quelques mois plus tard, “ lorsque tous les hauts fonctionnaires impliqués dans la conception et l’appel d’offres seront poursuivis pour corruption “.

Plusieurs ministres avaient été arrêtés et “accusés d’avoir participé à un extravagant système de pots-de-vin dont l’instigateur serait le représentant de Sagem au Nigéria“. A ce jour, aucune condamnation n’a été prononcée. Le groupe Safran, lui, a rejeté la responsabilité de ce scandale sur l’ ”ancienne
entité Sagem “ .

Six ans plus tard, les 2/3 de la population n’ont pas été enregistrés, et “ seule une petite partie des 36 millions de personnes correctement enregistrés ont effectivement pris la peine d’aller chercher leur carte “ . Signe du succès relatif du projet : le directeur de la Commission de l’identité nationale, en
charge du projet, a lui-même admis n’être pas aller chercher sa carte.

Constatant que “ les Nigérians n’ont à peu près aucune raison de s’en servir “, ses responsables, conseillés par Sagem, ont donc décidé de réorienter le
projet “ au motif qu’il existerait une “ tendance globale ” vers une technologie d’identification multifonctions sécurisée à base de carte à puce “ , souligne
Keith Breckenridge, qui temporise :

Le rapport ne mentionne nulle part que cette tendance mondiale est principalement le fait d’une entreprise membre de la commission et observe que Sagem possède de l’ ”expérience dans les technologies de cartes à puce et travaille sur un projet similaire dans les Emirats arabes unis ” .

Le projet de carte d’identité ainsi s’est considérablement élargi pour intégrer “ tous les aspects de l’identité du citoyen : droit de vote, état civil, permis de conduire, assurance santé et fiscalité ” qualifié, par Keith Breckenridge de “ projet d’identification consumériste (…) mélange d’identification biométrique et de surveillance informatique des consommateurs ” :

En outre, la nouvelle carte franchit résolument la frontière public/privé, devenant obligatoire pour le citoyen souhaitant accéder aux services bancaires, aux droits à la retraite, à la propriété foncière ou encore pour s’inscrire à l’université.

Initialement promu, en France, pour lutter contre le terrorisme et l’immigration illégale, le projet de carte d’identité sécurisé français nous est aujourd’hui vanté afin de lutter contre l’usurpation d’identité. Mieux : une deuxième puce, facultative, permettra de s’identifier auprès de prestataires de commerce électronique… Ce que Morpho sait très bien faire, et vendre.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 11 Sep 2011, 19:38

Une Haute Autorité du Net pour le blocage des sites en France ? Guillaume Champeau - publié le Jeudi 07 Juillet 2011 à 19h28

Jacques Godfrain, ancien ministre UMP auteur de la loi de 1988 sur la lutte contre les fraudes informatiques, propose la création d'une Haute Autorité du Net qui aurait le pouvoir d'ordonner le blocage de tout site internet et contenu illégal, sans contrôle judiciaire.

L'ancien ministre Jacques Godfrain, auteur de loi de 1988 sur la fraude informatique, a co-signé un manifeste (.pdf) de 13 pages appelant à la création d'une Haute Autorité du Net en France. Le texte est également signé par Jean-Pierre Bigot, expert judiciaire près la Cour d’Appel de Versailles, Carole Vujasinovic, juge d'instruction au pôle financier du TGI de Paris, et par l'avocat Gérard Haas, cofondateur de l'association Cyberlex. Il a de quoi faire hurler, puisqu'il vise sous couvert de protection des droits et de la neutralité du net à créer une autorité administrative indépendante qui aura une compétence générale de blocage des sites internet.

" La neutralité du Net et la liberté de circulation des informations et des idées ne signifie pas pour autant absence de régulation. Ce domaine, à
l'instar de tout autre, doit respecter les principes généraux de notre législation ", expliquent les auteurs.

La Haute Autorité du Net, telle qu'ils la conçoivent, aura pour mission de " veiller au respect par tous les opérateurs du principe de la neutralité du Net, et à un usage des techniques de gestion du trafic modéré, proportionné et justifié par les exigences de fluidité des flux ", et de "veiller à la garantie d'un accès égalitaire au Net ". Mais surtout, il s'agirait d'une autorité administrative " en charge du contrôle et de la régulation d’internet ayant pouvoir d’injonction et pouvoir de sanction, c’est-à-dire de décision de blocage ". Un pouvoir qui "s'impose pour lutter contre le cybercrime et les infractions d’atteinte aux personnes ".

Répondant aux demandes croissantes d'une procédure unique de blocage, la Haute Autorité du Net aurait vocation à répondre " à la nécessaire coordination
vis-à-vis des fournisseurs d’accès à internet (FAI), de l’ensemble des décisions de blocage ; sites pédophiles à la demande de l’OCRVP et de l’OCLCTIC, sites de jeux illégaux à la demande de l’ARJEL, et à terme, les sites de téléchargement à la demande de l’HADOPI". Point d'intervention du juge dans le processus, contrairement à ce que demande désormais l'UMP, dans son programme numérique pour 2012.

Les signataires n'ont peur d'aucun tabou, y compris celui du filtrage par DPI (Deep Packet Inspection), pourtant attentatoire à la vie privée. " L’autorité indépendante devrait être autorisée à bloquer certains sites et contenus définis par « catégories d’infractions », correspondant à des délits flagrants dont la qualification est univoque (escroquerie ou « phishing », contrefaçons de médicaments, par exemple.. ), avec élargissement au blocage des contenus de
façon générique, et non limitée à des sites désignés par leur nom de domaine ou leur adresse, de sorte que des contenus ne puissent réapparaitre sans cesse sous d’autres formes ".

Le manifeste identifie trois catégories très larges d'infractions qui nécessiteraient des mesures de blocage :

Les escroqueries et contrefaçons (phishing, fraudes, chantage, vente de contrefaçons, virus, escroqueries financières, jeux d'argent illégaux...) ; Les atteintes aux personnes et aux mineurs (pédopornographie, usurpation d'identité, atteinte à la vie privée, dénonciations calomnieuses...) ; Les infractions "de presse" (provocation à la haine, apologie de crime, injures, diffamation...).

Sur cette dernière catégorie, le texte sent bien la ligne rouge franchie. " Ces infractions imposent la prudence tant la frontière séparant une infraction de l’usage de la liberté d’expression et d’information, le propos répréhensible de l’expression d’une opinion, est parfois ténu. Elle justifie l’indépendance de la haute autorité et la saisine éventuelle de l’autorité judiciaire " , écrivent-ils.

L'idée sera-t-elle reprise par le gouvernement ou des parlementaires ?
Personne, en tout cas, ne devrait s'y risquer avant les prochaines élections...
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 12 Sep 2011, 21:16

Rapport de la Cour des Comptes sur la politique de sécurité : où est le problème ?

Le rapport que vient de rendre public la Cour des Comptes, sur « l’organisation et la gestion des forces de sécurité publique » (intégralement consultable sur le site du Monde), suscite une polémique qui n'a pas lieu d'être et qui menace de ridiculiser le gouvernement, pour au moins trois raisons.

1) Ce rapport n'a rien de révolutionnaire dans son contenu

Quiconque travaille sur les questions de sécurité comprend à la lecture de ce rapport qu'il n'a rien de révolutionnaire. Il entérine les constats que les professionnels et les chercheurs font depuis plusieurs années. Ainsi en est-il :

- du constat que l'analyse précise des statistiques de police et de gendarmerie dément la communication auto-célébratoire des ministres de l'Intérieur successifs. Non, on ne peut pas affirmer que la délinquance a fortement reculé dans notre pays, ni que l'efficacité des forces de police et de gendarmerie a fait des progrès spectaculaires. Les chiffres agrégés et triés sur le volet dans les discours ministériels sont en bonne partie de la poudre aux yeux. On l'a montré à plusieurs reprises à l'occasion des conférences de presse du ministère de l'Intérieur au mois de janvier de chaque année. On a même été conduit récemment à reconnaître que Claude Guéant n'hésitait pas à présenter aux médias des chiffres tout simplement faux.

- du constat qu'aucun des grands problèmes d'organisation et de management des forces de police et de gendarmerie n'a été résolu (répartition des zones de compétences, répartition et calcul des effectifs, bureaucratisation du travail des agents de base, turn over des personnels dans les endroits difficiles, etc.).

- du constat que la principale innovation depuis 2002 réside dans la « culture du chiffre » imposée aux policiers et aux gendarmes, qu'il s'agit d'un management dont le but est l'utilisation politique des résultats et non l'amélioration de la performance réelle des administrations concernées, qu'il privilégie la quantité sur la qualité, qu'il renforce la centralisation jacobine du système tout en prétendant développer les partenariats locaux, qu'il est rejeté par la quasi totalité des policiers et des gendarmes concernés tout grades confondus.

- du constat que la vidéosurveillance est imposée par le gouvernement en l'absence de toute évaluation indépendance et rigoureuse, qu'elle a un coût exorbitant et que l'idée qu'elle peut compenser la réduction des effectifs de police et de gendarmerie est une grosse sottise (voir l'analyse de trois spécialistes).

Tout ceci ne peut en réalité étonner. Mais tandis que le gouvernement pouvait jusqu'à présent dire que c'étaient là des arguments de syndicats corporatistes, de chercheurs polémistes et de journalistes incompétents, la Cour des Comptes vient poser une reconnaissance et une légitimité institutionnelles qui dérangent autrement plus.

2) La Cour des Comptes s'est fondée exclusivement sur les données officielles

Quant à la méthode et aux sources, le rapport de la Cour des Comptes est d'autant moins critiquable par le gouvernement qu'il se fonde exclusivement sur des données institutionnelles à commencer par les ressources du ministère de l'Intérieur lui-même. La quasi totalité des données rassemblées par la Cour ont été fournies par les préfectures, par les services de police et de gendarmerie et par l'Observatoire National de la Délinquance et des Réponses Pénales (ONDRP) qui dépend directement du Premier ministre mais dont les statistiques sont fournies par le ministère de l'Intérieur. A aucun moment, la Cour ne s'appuie sur des enquêtes réalisées par des journalistes ou sur des travaux de recherche de type universitaire et scientifique. Il y en aurait eu pourtant beaucoup à mobiliser et ils auraient pu par moment permettre à la Cour d'aller beaucoup plus loin dans la critique. Monsieur Guéant est donc mal fondé à crier au scandale de ce point de vue. On doit plutôt comprendre ici sa colère comme celle de l'arroseur arrosé...

3) La réaction de Claude Guéant et des dirigeants de l'UMP est purement politicienne

Enfin, la tentative de politisation du problème par le ministre de l'Intérieur et les dirigeants de l'UMP (notamment messieurs Copé et Ciotti) est une diversion qui ne trompe personne et qui peut être très facilement réfutée.
D'abord, on mesure une fois de plus le mépris dans lequel le pouvoir politique actuel tient les magistrats et les autorités administratives indépendantes. Et c'est cela qui devrait paraître « scandaleux » à tout défenseur de la République. Ensuite, accuser la Cour des Comptes et son président actuel Didier Migaud d'avoir fait un rapport partisan (un « rapport de gauche ») est soit une belle hypocrisie soit une totale méconnaissance de l'histoire de ce rapport et du fonctionnement de cette institution républicaine essentielle. En effet, on rappellera à monsieur Guéant et aux dirigeants de l'UMP que ce rapport sur la politique de sécurité n'a nullement été décidé et organisé par monsieur Migaud (nommé Premier président de la Cour des comptes en février 2010). Il avait en réalité été décidé par son prédécesseur Philippe Séguin. Et c'est également ce dernier qui avait constitué le groupe de travail au sein de la Cour. Accessoirement, on rappellera enfin à ceux qui font semblant de l'ignorer que ce n'est pas le Premier président de la Cour des comptes qui écrit les rapports de cette institution, mais des collèges de magistrats aux tendances diverses.

Au final, on comprend que la réaction du pouvoir politique actuel est purement politique. En plein démarrage de la campagne électorale, sur un sujet (la politique de sécurité) qui constitue le cœur de l'héritage du sarkozysme depuis 2002, ce rapport vient jeter un pavé dans la mare qui semble provoquer un certain affolement.

Laurent Mucchielli & Christian Mouhanna
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 14 Sep 2011, 02:19

Délinquance : le bilan tronqué de la Préfecture de Paris Tefy Andriamanana - Marianne | Dimanche 11 Septembre 2011 à 18:01

La Préfecture de Paris a présenté un bilan très élogieux de son action depuis 10 ans. Mais les discours officiels présentent les faits sous leur meilleur jour.

L’heure est à l’autosatisfaction. La Préfecture de Police de Paris vient de présenter le bilan de 10 ans de chiffres de la délinquance. Dans sa dernière newsletter officielle PPrama, le discours est très positif : « Depuis 10 ans, la délinquance a baissé dans la capitale de -26,45% (210 759 en 2001 contre 155 013 en 2011) ; la délinquance de proximité a diminué de plus de la moitié ».

Mais tout comme le bilan de l’insécurité à Marseille, celui de Paris est quelque peu tronqué. En effet, parler d’un niveau général de délinquance revient à agréger des crimes et délits allant de l’assassinat au vol d’autoradio, tout autant d’infractions qui se mesurent différemment (selon le nombre de victimes, d’auteurs…) et de niveaux de gravité tout aussi différents. Bref, on additionne des carottes et des navets.

Pour mieux comprendre le niveau de violence d’une ville, il faut plutôt prendre une catégorie plus uniforme d’infractions comme la violence contre les personnes. Et sur ce plan, à Paris, comme partout en France, le bilan n’est pas glorieux.

HAUSSE DES VIOLENCES PHYSIQUES
POLITICIEN, QUI ES-TU ? ENQUÊTE DE PERSONNALITÉ
«DÉLINQUANCE ROUMAINE»: GUÉANT S'AGITE, MAIS N'AGIT PAS
ESPIONNAGE DU MONDE : LES FUSIBLES VONT-ILS PAYER POUR LE POUVOIR POLITIQUE ?
De 2000 à 2010, selon les chiffres de l’ONDRP, ces infractions ont augmenté de 25,4%, et de 54,1% en moyenne au plan national. Cette hausse est due essentiellement aux violences non crapuleuses qui ont augmenté de 91,7% durant cette période, alors que les violences crapuleuses ont baissé de 6,4%. Dans le lot, les coups et blessures n’ayant pas entrainé la mort ont plus que doublé avec une montée de 103,1%.

A l’inverse, les atteintes aux biens ont diminué de 36% (19,7% pour la moyenne nationale). Parmi ces infractions, les vols à la roulotte ont baissé de 50,8%. En clair, à Paris, on vole moins d’autoradios mais on compte plus de bagarres et d’agressions gratuites. Ce n’est pas vraiment le signe d’une société pacifiée.

Même raisonnement pour les cinq dernières années. Pour la Préfecture, la délinquance « n’a cessé de diminuer puisque depuis 2006, soit la période intermédiaire, elle est en baisse de 10,04% » Mais, en réalité, les violences contre les personnes ont augmenté de 14,2% entre 2005 et 2010 (contre 15,4% en moyenne au niveau national). Et lorsque la Préfecture parle de « délinquance de proximité », il s’agit d’un indice regroupant des infractions diverses allant du cambriolage au vol avec violence. Encore une fois, une indice trop hétéroclite pour être pertinent.

COURSE AU CHIFFRE
Autre élément : la Préfecture indique que « les infractions révélées par l’action des services ont progressé de 111,36% et le taux d’élucidation de 23,1 points (passant de 15,49 à 38,59) ». Les infractions « révélées par l’action des services » (IRAS) sont en fait des crimes et délits découverts par les forces de l’ordre et non à la suite d’une plainte. Leur hausse indique autant la capacité d’initiative de la police que le niveau de délinquance d’un territoire. Le nombre de délits reste le même mais les policiers sont beaucoup plus efficaces pour les découvrir et arrêter les coupables. D’où la montée en parallèle du taux d’élucidation et la volonté de la Préfecture de mettre en avant l’indice des IRAS.

Il est alors tentant pour produire des statistiques dans le bon sens et faire monter le taux d’élucidation de se concentrer sur des délits facile a résoudre. En cela, attraper des « petits » délinquants sera plus efficace que rechercher des gros poissons suite à une longue enquête. Cela se voit dans les statistiques détaillées des IRAS.

Exemple avec les affaires de drogue. Entre 2000 et 2010, les délits d’usage de stupéfiants ont augmenté de 209,3% mais les trafics et vente sans usage n’ont augmenté que de… 1,2%. Entre 2005 et 2010, la tendance est la même, plus 83,1% pour le simple usage et... moins 38,7% pour le trafic. En clair, la police préfère arrêter les simples consommateurs que les dealers. Grâce à la course au chiffre, les mafias qui profitent du trafic de drogue peuvent donc dormir tranquilles.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 15 Sep 2011, 03:48

Le piratage de répondeurs téléphoniques, plus simple qu'il n'y paraît

Consulter le répondeur téléphonique d'un tiers ne faisait pas appel à des connaissances techniques très pointues au début des années 2000.

Comment des journalistes et des détectives privés ont-ils pu pirater des téléphones portables, pour écouter leurs répondeurs, déclenchant un scandale qui a abouti à la décision de fermer le tabloïd News of the World ? L'enquête en cours devra déterminer la manière dont des employés du journal ont pu accéder aux messageries vocales de membres de la famille royale, de proches de soldats britanniques tués en Afghanistan, ou encore le répondeur Milly Dowler, une adolescente enlevée et assassinée en 2002. Mais l'espionnage de boîtes vocales, notamment dans les affaires les plus anciennes, ne nécessitait pas forcément de prouesses techniques.

Le détournement de code PIN.

Au début des années 2000, la plupart des opérateurs téléphoniques proposaient un service d'écoute du répondeur peu protégé. Un abonné pouvait appeler un numéro chez son opérateur, entrer son numéro de téléphone et son code PIN pour écouter ses messages. Or, les codes PIN sont une protection faible : de nombreux utilisateurs ne modifient pas le code par défaut, ou utilisent des codes à quatre chiffres simples à deviner (date de naissance, "1234"...).

L'usurpation de numéro.

Chez d'autres opérateurs, l'accès au répondeur se faisait à la même époque par reconnaissance du numéro appelant. Lorsque l'abonné téléphonait au service de messagerie, ce dernier utilisait le numéro de l'appelant pour identifier la boîte vocale à laquelle il devait la connecter. Mais des services simples d'utilisation permettaient de passer un appel en usurpant temporairement le numéro d'un tiers. Il était alors aisé d'accéder à la boîte vocale de ce tiers – à moins que le titulaire de la ligne n'ait activé une sécurité par code disponible chez certains opérateurs.

Le piratage de boîte e-mail.

Les premiers éléments de l'enquête sur News of the World montrent que des journalistes du tabloïd avaient également eu accès au contenu des boîtes e-mail de plusieurs des victimes d'écoutes. Le piratage d'une boîte e-mail elle-même peut se faire de différentes manières, la plus simple étant de "deviner" le mot de passe, si l'utilisateur se contente d'un code simple. Une fois dans la boîte, il est aisé d'accéder à tous les mots de passe d'autres services (réseaux sociaux, comptes bancaires, etc.) qui y sont généralement stockés. Il est aussi possible de demander – et de recevoir – un nouveau mot de passe après une réinitialisation.

L'interception d'appels.

Plus élaborée, cette technique consiste à capter le flux des données émises et reçues par un téléphone mobile. Cette "mise sur écoute" classique nécessite à la fois des connaissances techniques, des logiciels particuliers et un matériel dédié. Elle nécessite également une proximité géographique avec la personne espionnée, pour pouvoir capter les données.

Les logiciels-espion.

Avec le développement des smartphones à la fin des années 2000, de nouvelles techniques de surveillance sont apparues. En incitant l'utilisateur à installer un programme-espion, par exemple par le biais d'une page Web ou d'un document piégé, il est possible d'obtenir l'accès non seulement au répondeur, mais aussi à la boîte e-mail, aux SMS, aux contacts et même à la géolocalisation du propriétaire du mobile. Certains logiciels proposent même de transformer le portable en micro toujours ouvert. D'après les premiers éléments de l'enquête, les écoutes pratiquées par News of the World ont eu lieu avant le développement de ces terminaux intelligents.


Comment intercepte-t-on les appels d'un portable Par Benjamin Ferran

Des journalistes du tabloïd britannique News of the World ont pratiqué des écoutes téléphoniques pour extorquer des scoops, provoquant un vaste scandale outre-Manche. Certaines de ces techniques sont à la portée de tous.

L'affaire fait grand bruit en Grande-Bretagne. Durant plusieurs années, le tabloïd britannique News of the World a pratiqué des écoutes téléphoniques sur des milliers de personnalités - membres de la famille royale, hommes politiques, vedettes de cinéma ou sportifs - ainsi que sur les victimes d'affaires criminelles et sur des proches de l'attentat de Londres en 2005.
Pour cela, des journalistes et des détectives avec lesquels ils collaboraient ont piraté les boîtes vocales de leurs victimes. Voici un aperçu de quelques méthodes d'écoutes possibles.

• L'intrusion dans la boîte vocale.

La technique ne nécessite pas un haut degré de compétence. Elle consiste à pénétrer dans les boîtes vocales des victimes en appelant le numéro fourni par les opérateurs pour consulter son répondeur depuis n'importe quel autre téléphone. Pour relever ses messages, il faut alors entrer le numéro de portable de sa victime et son mot de passe. Le plus souvent, ce numéro de quatre chiffres n'est pas personnalisé ou simple à deviner (une étude sur les codes de verrouillage de l'iPhone a montré que 1234 et 0000 étaient les combinaisons les plus courantes). S'il est plus compliqué à deviner, il peut être trouvé à force de persévérance, car les répondeurs ne sont généralement pas bloqués après plusieurs combinaisons erronées. Dans le pire des cas, les pirates peuvent appeler l'opérateur pour obtenir une mise à zéro de ce mot de passe, s'ils parviennent à se faire passer pour des clients.

En Grande-Bretagne, cette technique a fonctionné durant de longues années.
C'est elle qui est au cœur de la polémique sur les écoutes de News of the World. Depuis, les opérateurs britanniques ont augmenté leurs mesures de sécurité, comme c'est aussi le cas en France. Orange, par exemple, envoie un code de sécurité aléatoire lors du premier appel au 888, et n'autorise le changement de mot de passe que sur Internet ou lors d'un appel sur la messagerie directement depuis le téléphone. Le code se définit de la même manière chez SFR.

Face à ces nouvelles mesures de sécurité des opérateurs, une méthode plus perfectionnée consiste à joindre le répondeur de sa victime en falsifiant son numéro, en recourant à des services vendus sur Internet. Le répondeur, dupé, croit dialoguer avec le téléphone de la victime, et ne demande pas de mot de passe. Une vidéo montre l'exemple d'un piratage de répondeur de l'opérateur américain T-Mobile. Cette méthode fonctionnait aussi parfaitement avec des petites applications à installer sur son téléphone Android.

• Les applications d'espionnage.

Il existe des dizaines de petits programmes d'espionnage, le plus souvent payants (quelques centaines d'euros), à installer sur le smartphone de sa victime. Lancés sur les appareils, ils consignent toutes les activités, échanges de SMS, enregistrement des conversations, positionnement par GPS, historique de navigation Internet et base de photos. La réelle difficulté est d'implanter ces programmes sur les téléphones à l'insu des utilisateurs, et donc de récupérer les appareils pendant quelques minutes. Et de ne pas se faire détecter (certaines applications sont camouflées en jeux).

• L'épluchage des ondes.

En avril dernier, un journaliste de la BBC a participé à une expérience singulière, en acceptant de se faire pirater par deux spécialistes en sécurité informatique, Sylvain Munaut et Karsten Nohl (voir pdf). Placés près de leur cobaye, ces deux développeurs sont parvenus à enregistrer les deux parties d'une conversation. Pour cela, ils ont balayé le spectre de fréquences utilisées par les conversations mobiles GSM, dont ils ont fait sauter l'algorithme de cryptage. Cette technique, qui nécessitait à l'origine des équipements coûteux, requiert désormais moins de 1000 dollars d'investissements. Mais les réseaux 3G, mieux protégés, résistent encore.

• La fausse antenne mobile.

L'an dernier, un autre développeur, Chris Paget, a démontré qu'il était facile d'intercepter et d'enregistrer toutes les conversations téléphoniques dans un rayon de dix mètres, en assemblant une antenne GSM à partir d'éléments achetés sur Internet. Une fois l'équipement pirate activé, les téléphones environnants s'y connectent en priorité tandis que les antennes des opérateurs, situées plus loin, sont parasitées. Là encore, Les conversations doivent transiter par GSM, la norme mobile de deuxième génération, et non par la 3G. Des systèmes de ce type existaient déjà, mais ils coûtaient cher et étaient réservés aux forces de sécurité.

On trouve de nombreuses autres méthodes pour intercepter des conversations. La pratique de l'espionnage téléphonique n'a en effet rien de nouveau. Bien avant le mobile, des pinces crocodiles posées sur les lignes fixes permettaient aux espions en herbe d'écouter des conversations sur les téléphones. Avec le
développement du mobile, l'écoute s'est simplifiée. Aujourd'hui les services de police et de renseignement peuvent suivre en direct les conversations de leur choix, grâce à la collaboration des opérateurs téléphoniques.
Lorsqu'elles ne sont pas autorisées, ces écoutes sont punies par la loi. Le fait de capter, enregistrer ou transmettre sans le consentement de leurs auteurs des paroles prononcées à titre privé ou confidentiel est passible d'une amende de 45.000 euros et d'un an de prison en France.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49


Re: Veille des outils de répression

Messagede Nico37 » 18 Sep 2011, 00:59

Collusion, pour visualiser comment nous sommes tracés en ligne Par Clochix

Atul Varma est décidément quelqu'un que j'apprécie. Déjà à l'initiative de Hackasaurus, il vient de lancer un nouveau projet pour aider les internautes à mieux comprendre le Web: Collusion est une extension pour Firefox[1] pour permettre de mieux comprendre comme les régies publicitaires en ligne nous suivent à la trace. L'extension collecte les cookies déposés par chaque page que nous visitons, détermine grâce au site PrivacyChoice s'ils émanent de sociétés qui font du traçage, et affiche une synthèse des traces que nous laissons.

Notes [1] basée sur Jetpack, donc sans redémarrage

Pour mieux comprendre, visitez la démonstration qu'Atul a mise en ligne. Elle simule une visite sur quelques sites. Ainsi si vous allez sur imdb.com, trois régies publicitaires enregistreront votre visite. Continuez en visitant le New-York Times, et cinq sites en seront avertis, dont deux déjà au courant de votre visite sur IMDB. En visitant successivement cinq pages, ce sont pas moins de quatorze sites qui ont laissé des cookies dans votre navigateur et conservent une trace de votre navigation. Google, via DoubleClick, était présent sur les cinq pages visitées, et a donc pu vous suivre pas à pas. Un peu comme s'il était en permanence derrière votre épaule, à regarder tout ce que vous faites, à tout noter. Grand Frère, as-tu vraiment besoin d'enregistrer toutes ces informations sur moi ? Bien sûr, c'est pour te manger mon enfant.

Vous êtes le produit

Comme le rappelle la citation d'Andrew Lewis en exergue, si vous ne payez pas un service, c'est que vous n'êtes pas le consommateur, vous êtes le produit vendu. En collectant toutes ces données sur vous, les régies publicitaires établissent votre profil, déterminent ce qui vous intéresse, peuvent connaître vos préoccupations du moment. Ceux qui sont sûr de ne pas être influençables ne s'en soucieront pas. Après tout, cela sert surtout à afficher des réclames les plus pertinentes possibles, celles correspondant à ce que vous cherchez.
Si vous êtes persuadé que ces réclames n'ont pas d'influence sur vos choix, pas de problème. Mais si vous êtes paranoïaques et croyez possible les manipulations, vous devriez commencer à vous protéger contre le traçage de vos comportements. Souriez vous êtes profilés

L'affichage d'annonces "personnalisées" peut en lui-même parfois être énervant, comme pour cette internaute harcelée par des publicités pour des régimes parce qu'elle avait été "profilée" comme trentenaire célibataire. La constitution de ces bases de données de profils est en soi inquiétante. On peut je pense facilement inférer mes opinions politiques des sites que je visite. Si aujourd'hui seuls les publicitaires accèdent à ces bases, qui sait entre quelles mains vont-elles un jour tomber. Est-ce que demain on me refoulera à une douane à cause des sites que j'ai visités (je crois que c'est déjà arrivé, mais ne retrouve plus le lien). Est-ce qu'un jour une banque me refusera un prêt, un employeur un boulot, une agence une location, etc, pour tel ou tel trait de ma personnalité fantasmé à partir de l'historique de mes visites ? Pas besoin d'avoir quelque chose à se reprocher, juste un profil "à risque" (profil d'ailleurs en grande partie basé sur des déductions hasardeuses) Personnalisé ou déconnecté de la réalité

Ce traçage présente par ailleurs un autre risque, plus insidieux.

Google personnalise les résultats de recherche qu'il nous affiche en fonction de ce qu'il sait de nous. S'il nous connaît bien, il va essayer d'afficher en priorité les liens qui nous intéresseront le plus. Ce qui peut être pratique. Ou dangereux, en nous renforçant dans nos convictions. Google, ayant deviné que je suis un affreux gauchiste, va m'afficher en priorité les liens sur des sites de gens qui pensent comme moi. Ce qui va peu à peu me laisser croire que tout le monde pense comme moi, faire disparaître la disparité des points de vue, la complexité du monde. Et forcément m'exposer à être déçu si un jour je vais affronter l'IRL. Xavier de la Porte explique tout cela très bien dans sa recension d'un article de Sue Alpern, dont je vous recommande chaudement la lecture. Se protéger

Si vous souhaitez vous protéger, je ne peux que vous conseiller d'aller faire un tour dans la rubrique Sécurité et vie privée des extensions Firefox.
Lorsque j'ai installé Collusion, j'ai d'abord cru que ça ne fonctionnait pas : il ne me signalait aucun traçage. Après vérification, c'est parce que les quelques extensions que j'ai installées me protègent plutôt bien.

Voici ce que j'utilise:

Adblock Plus : indispensable, bloque la plupart des publicités, ce qui change réellement le confort d'utilisation du Web: les pages se chargent plus rapidement, vous n'êtes pas obligés de chercher l'article au milieu de tonnes de réclames, et pendant la lecture l'attention est moins dérangée par des trucs qui clignotent dans tous les sens. Pour optimiser le fonctionnement d'Adblock Plus, il utilise des listes de sites publicitaires à bloquer. La liste francophone est efficace ;
Better Privacy, parce qu'outre les cookies classiques, beaucoup de sites utilisent également certaines fonctions de Flash pour tracer les internautes. Flash étant une application externe au navigateur, celui-ci ne pouvait jusqu'à il y a peu pas supprimer ces cookies. Effacer les cookies via le navigateur ne protégeait donc pas efficacement contre le traçage. Better Privacy y remédie en permettant de gérer différents problèmes de vie privée liés à Flash. Firefox peut à présent supprimer directement les cookies Flash, mais je ne sais pas depuis quelle version ;
Ghostery se spécialise dans la détection de tout ce qui permet de tracer les internautes. L'extension utilise une liste noire régulièrement mise à jour pour détecter les traceurs, afficher des informations à leur sujet, et permet de les bloquer; je n'utilise pas NoScript. C'est sans doute la protection la plus complète, mais elle nécessite de nombreux réglages et je la trouve excessive par rapport à mes besoins (et je me souviens d'une vieille polémique qui a opposé son auteur à celui d'Adblock Plus, et ne m'a guère donné envie de l'utiliser);

N'oubliez également pas d'activer dans les préférences de Firefox l'option "Do Not Track"[1], voire de supprimer systématiquement tous les cookies lorsque vous quittez le navigateur. Pour aller plus loin

L'expérience Collusion, pour intéressante quelle soit, ne révèle qu'une partie du dangereux gros glaçon du traçage en ligne. Par exemple, elle se base uniquement sur la présence de cookies, et non les autres informations qui peuvent être associées à ces cookies, et permettre d'encore mieux nous connaître. ainsi des recherches que nous faisons sur un site, le temps que nous avons passé sur chaque page, les mouvements et clics de souris, etc.

Enfin, n'oubliez pas que les méthodes pour vous identifier en ligne sont nombreuses. Refuser certains cookies ne suffit pas à vous protéger. En France, beaucoup de gens ont une adresse IP fixe. À moins de naviguer en permanence au travers de proxies, elle permet d'identifier votre ordinateur. Mais je ne sais pas si les IP fixes sont courantes dans le reste du monde, et si elles sont largement utilisées pour le traçage.

Outre l'IP, votre navigateur lui-même a une "signature" comme l'a montré l'expérience Panopticlick de l'EFF. C'est certes moins précis qu'une IP, mais avec la multiplication de périphériques et des navigateurs, la signature d'un navigateur pour suffire à identifier un internaute.

Le site de la CNIL propose depuis longtemps une rubrique pédagogique pour expliquer comment vous pouvez être tracés en ligne. Il a été récemment refait, et je le trouve plutôt bien conçu, c'est un bon début pour comprendre et apprendre à vous protéger. Notes

[1] qui demande gentiment aux sites de ne pas vous suivre. Plus symbolique que réellement efficace pour l'instant
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 18 Sep 2011, 18:09

Ce monde me rend parano

En plein séisme de l’affaire DSK, un ami m’envoie un mail sur des faits alors peu connus de la presse, et notamment la manière dont avait été informé le président de la République. Je le lis dans le métro, sur mon téléphone portable, me promettant de l’étudier avec soin plus tard. Quelques heures après, une fois chez moi, pas de trace de ce mail dans ma boîte. Je reprends mon smartphone : surprise, le message a disparu !

À une autre époque et dans d’autres circonstances, je me serais traité de tous les noms, certain d’avoir fait une fausse manœuvre, un mauvais clic. Pas cette fois ! Sans plus réfléchir, j’ai tout de suite imaginé que mes communications étaient surveillées et qu’un mystérieux personnage calfeutré dans un blockhaus secret de la DCRI, avait fait disparaitre ce texte compromettant.

Je suis parano.

Mais je ne suis pas le seul. Il y a quelques jours, un ami flic m’appelle pour m’inviter à déjeuner : - On se retrouve où ? Euh, tu sais, me dit-il, le resto où nous nous sommes vus l’autre fois…

Il est parano.

Autour de moi, je vois des gens qui ne sont ni des truands ni des espions, fermer ostensiblement leur téléphone portable lorsqu’ils ont une conversation « sérieuse ». Une amie, même pas flic, retire la batterie lorsqu’elle se rend à un rendez-vous confidentiel. Bon, elle laisse la carte SIM, « c’est vraiment trop chiant à enlever ».

La puce est la meilleure amie de l’espion (et du flic). Et même parfois du journaliste, comme nous le montre l’affaire du News of the World. Notre téléphone cellulaire est devenu le traceur de notre vie. Notre mouchard de poche en quelque sorte.

Dans le temps, les amants clandestins devaient se méfier de la glace sans tain, au-dessus du lit des petits hôtels de rendez-vous. Certains, près des Champs-Élysées, étaient d’ailleurs bien connus des RG. Mais aujourd’hui, comment détecter la caméra miniature qui filme vos ébats ? Et il ne suffit pas d’éteindre la lumière, même dans le noir, ça marche.

Sans compter la vidéoprotection, implantée au coin de la rue, dont le zoom puissant se glisse dans l’interstice des rideaux…

Aujourd’hui, l’une des principales activités des cabinets de sécurité (et pas nécessairement des officines) est le « dépoussiérage » des bureaux. Les techniciens agissent le plus souvent de nuit, pour ne pas inquiéter le personnel. Pas un chef d’entreprise sérieux n’envisagerait un conseil d’administration dans une pièce qui n’aurait pas été sécurisée. Ceux qui sont le plus atteints par ce mal étrange font installer (à prix d’or) de véritables cages de Faraday. Et l’on est prié d’éteindre les portables, voire de les laisser au vestiaire. Ce qui pose un autre problème de sécurité : les services secrets français conseillent aux « hommes d’affaires » de ne jamais se séparer de leur téléphone portable sans avoir auparavant effacé les données et retiré la puce ainsi que la batterie.

En 2009, les possesseurs de BlackBerry résidant au sein de la fédération des Émirats arabes ont été invités à télécharger une mise à jour qui s’est avérée être un logiciel espion. En Chine, il y a quelques mois, un mystérieux virus s’est attaqué aux téléphones utilisant le système Android, lequel permettait d’en visualiser le contenu et même d’en prendre le contrôle. En fait, piéger un téléphone portable semble être un jeu d’enfant. Google, par exemple, a retiré de son panel plusieurs applications qui se sont avérées être des logiciels espions.

Plus officiellement, la loi offre aux policiers la possibilité de s’introduire dans un téléphone portable ou un système informatique, du moins pour certaines enquêtes qui concernent la criminalité organisée ou le terrorisme. Mais dans tous les cas, c’est devenu routinier : l’enquêteur s’intéresse d’entrée de jeu au téléphone de la victime et des suspects : carnets d’adresses, relevés de communications, etc. Puis à son ordinateur. Ce qui permet, par recoupements de connaître ses relations, et les relations de ses relations. Si un assassin a le même médecin que vous, vous serez inscrit dans son cercle de contacts, alors même que vous ne le connaissez pas.

Les caméras dernier cri sont capables de vous suivre à la trace, les radars lisent le numéro d’immatriculation de votre voiture, etc. À Nice, d’après la Cour des comptes, tous les véhicules qui entrent ou qui sortent de la ville sont identifiés. Et pendant ce temps, les fichiers croisés se multiplient au point que nous ne sommes plus inconnus - nulle part. Cachés derrière le « secret défense », des milliers de policiers, de gendarmes et de militaires, utilisent les moyens les plus sophistiqués pour nous surveiller. Et l’on raconte que, même entre eux, la suspicion est omniprésente. Dans l’affaire Bettencourt, Le Monde porte plainte pour violation du secret des sources : les fadettes attestant les conversations téléphoniques de ses journalistes auraient été contrôlées. Quant au Canard Enchaîné, il accuse la DCRI d’espionner à distance des ordinateurs privés.

Tous paranos, je vous dis.

Je me souviens de ce commissaire de police qui lassé d’être sans arrêt dérangé par une personne qui suspectait son entourage de lui vouloir du mal, avait fini par lui dire : - Je vous ai envoyé la brigade des zombies. – Mais je n’ai vu personne ! – C’est normal, ils sont invisibles.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 20 Sep 2011, 02:31

Empreintes et ADN recueillis à l’école

Les experts de la zone de police du pays de Herve (province de Liège) sont passés à l’école communale de Plombières afin de présenter le fameux « Clone Kit », une nouvelle carte d’identification qui viendra compléter la traditionnelle carte d’identité. Sa particularité est qu’en plus des informations classiques (nom, prénom, date et lieu de naissance), on pourra y retrouver les particularités physiques de l’enfant ainsi que ses empreintes digitales et quelques cheveux qui pourront, au besoin, fournir des renseignements sur l’ADN.

Michel Goffart est le chef de corps de la zone. Il explique que le but de ce projet n’est pas de ficher ou référencer les enfants mais de pouvoir agir au plus vite en cas de disparition.

Le « Clone Kit » est réalisé à l’école, en collaboration avec la zone de police, en un seul exemplaire qui sera remis aux parents. Chaque parent disposera en quelque sorte d’une banque de données personnelles concernant son enfant. En cas de disparition, une fois cette petite carte remise à un agent, la police dispose de toutes les informations nécessaires pour débuter une enquête et peut-être lancer des appels à témoin, photo récente à l’appui.

La carte n’est pas obligatoire

Cette carte d’identité « complémentaire » n’est pas obligatoire et 14 écoles – sur les 43 que compte la zone – ont d’ailleurs refusé de participer au projet.
A Plombière, l’institutrice reconnaissait qu’au début, elle était elle aussi un peu réticente. Mais après coup, l’enseignante se dit ravie du passage des experts dans sa classe.

Lorsqu’on m’a proposé de participer, j’ai hésité car il s’agit tout de même d’un sujet assez sensible. Mais l’animation était très interactive et adaptée aux enfants. Je pense que certains reparleront en famille de cette journée et des astuces qui leur ont été fournies pour éviter les soucis. Même si le « Clone Kit » n’est pas obligatoire, la sensibilisation est bénéfique.

La police locale est convaincue que cet outil est un moyen simple et ludique d’aborder le délicat sujet de la disparition d’enfant. Via ces animations dans les classes, il permet d’ouvrir le dialogue sans dramatiser le sujet. Environ 700 enfants de 4ème primaire sont concernés par ce projet. La responsable de l’assistance aux victimes ainsi qu’un policier en uniforme sillonneront la semaine prochaine les 29 écoles de la zone qui ont marqué un intérêt pour le « Clone Kit ».

Child Focus ne participera pas

Le projet pourrait s’étendre à d’autres établissements à la rentrée. Mais il ne recevra pas le soutien de Child Focus qui a refusé d’y apposer son logo.
Officiellement, l’association ne souhaite pas soutenir une communication qui peut susciter angoisse et incompréhension, tant chez les parents que chez enfants. Maryse Rolland, porte-parole de Child Focus :

Les empreintes digitales et l’ADN qui figurent sur cette carte pourraient laisser supposer qu’elle est utile en cas d’enlèvement. C’est probablement le cas, mais nous souhaitons rappeler que les cas d’enlèvement restent extrêmement rares. Nous sommes donc favorables à d’autres moyens de prévention comme des bracelets d’identification ou la Kid ID.1
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49


Re: Veille des outils de répression

Messagede Nico37 » 07 Oct 2011, 02:18

Sommet de l'OTAN en 2009: le fichier était illégal

En mars 2009, le préfet Jean-Marc Rebiere a pris un arrêté instituant des zones (orange et rouge) dont l'accès pour les citoyens a été réglementé et sévèrement contrôlé durant le sommet de l'OTAN, les 3 et 4 avril de la même année. Trois citoyens Strasbourgeois contestaient cette décision comme portant atteinte à la liberté fondamentale d'aller et venir sur le territoire. Par ailleurs, les mêmes demandaient l'annulation du fichier de police constitué à cette occasion pour gérer les accès auxdites zones.

Le jugement rendu ce 5 octobre par le tribunal administratif de Strasbourg dans cette affaire, donne raison aux demandeurs sur ce deuxième point. Alors que la Commission nationale informatique et liberté n'avait pas eu le temps matériel de se prononcer sur la création de ce fichier compulsant des données personnelles, alors que seul un arrêté ministériel pouvait fixer les modalités de mise en oeuvre du traitement de ce fichier, il avait été créé "sur décision du préfet du Bas-Rhin", précise le jugement, et donc "par une autorité incompétente". Cette décision est annulée par ledit jugement.

"On assiste à une victoire de l'Etat de droit et donc de la démocratie", a commenté tout à l'heure Me Rosenstiehl. "On ne peut pas ficher les citoyens en dehors de toute règle. L'Etat ne peut pas faire n'importe quoi et ne peut pas gérer les déplacements de ses responsables contre les libertés publiques".
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 08 Oct 2011, 02:21

Empreintes génétiques: « Refuser le prélèvement, c'est aggraver son cas »

Le 28 juin 2011, le tribunal correctionnel de Compiègne relaxait le syndicaliste CGT Xavier Mathieu, figure emblématique de la lutte contre la fermeture de feu l'usine de pneus de Continental, à Clairoix, dans l'Oise, jugé pour avoir refusé de se soumettre à un prélèvement ADN.

Déjà condamné à 4000 euros d'amende pour avoir participé au saccage de la sous-préfecture de Compiègne en avril 2009, il risquait cette fois la prison avec sursis.

Une première pour un syndicaliste.

Seuls des faucheurs volontaires d'OGM avaient jusqu'ici bénéficié d'une relaxe après un refus de prélèvement d'ADN. Après avoir créé en 2008 un délit spécifique de fauchage, le législateur a en effet oublié de l'ajouter sur la liste des infractions visées par le texte de loi sur le fichage des empreintes génétiques.

La dégradation de biens publics, elle, rentre bien dans le cadre du fichage ADN. Mais en s'appuyant sur la loi informatique et liberté de 1978, le tribunal de Compiègne a jugé «inadéquat, non pertinent, inutile et excessif» le recueil des empreintes génétiques d'un syndicaliste, condamné pour des «faits commis en plein jour, dans le cadre d'une manifestation organisée, (...) dans une démarche parfaitement lisible de combat syndical, et non dans une démarche à vocation purement délinquante et antisociale» (lire l'analyse de son avocate). Le parquet a fait appel.

«C'est un précédent intéressant car le tribunal, malgré son très peu de
marge de manœuvre, a posé la question du caractère disproportionné du
fichage et cette relaxe pourrait inspirer d'autres tribunaux», salue
Matthieu Bonduelle, secrétaire général du Syndicat de la magistrature.

«Ce sont ces refus de prélèvement qui créent une jurisprudence et permettent d'avoir un minimum de garanties par rapport à une loi qui offre une zone d'interprétation très large en matière de fichage ADN», se réjouit de son côté André Paccou, délégué en Corse de la Ligue des droits de l'homme. Le parquet ne s'y est d'ailleurs pas trompé : trois jours après la relaxe de Xavier Mathieu, il faisait appel.

Mais mis à part ces militants fortement médiatisés, combien de personnes, arrêtées pour des feux de poubelle, petits larcins, consommation ou détention de cannabis ou encore des appels malveillants, se risquent-elles à refuser le prélèvement de salive ? Car, mine de rien, le fichier est passé de moins de 2000 profils génétiques en 2002 à 1,7 million début juillet 2011.

Créé par la loi Guigou en 1998, trois mois après l'arrestation de Guy Georges, le tueur en série identifié grâce à son ADN, le fichier national automatisé des empreintes génétiques (Fnaeg) ne devait à l'origine contenir que les empreintes des violeurs et délinquants sexuels.

Par élargissements successifs, il concerne désormais presque tous les délits d'atteinte aux personnes et aux biens (à l'exception notable des délits financiers et de ceux propres aux politiques, aiment à rappeler ses détracteurs), sans exception d'âge pour les mineurs.

« Vu le texte et les infractions visées, du vol au proxénétisme, les individus mis en garde à vue sont quasiment systématiquement prélevés et inscrits au Fnaeg», explique Carlos Garcia, délégué national du Syndicat national des officiers de police (Snop).

Près de 80% des personnes fichées présumées innocentes

Selon la gravité des soupçons, l'officier de police judiciaire peut opter pour une simple comparaison de l'ADN du suspect avec les traces et profils déjà présents dans le fichier, ou, en cas d'«indices graves et concordants», demander qu'il soit enregistré dans le fichier. Dans ce cas, l'empreinte sera conservée 25 ans (et 40 ans pour les coupables).

Au 1er juillet 2011, seuls 21% des 1,7 million de profils enregistrés étaient ceux de personnes condamnées. C'est-à-dire que 79% des personnes fichées génétiquement en France sont de simples mis en cause, non condamnés et donc présumés innocents.

Selon le ministère de l'intérieur, l'efficacité du fichier (sa capacité à «matcher» des profils ou des traces) dépend de son fonds de roulement (le nombre de profils enregistrés). «Il y a donc une volonté ministérielle de faire un maximum de prélèvement et les personnels de terrain sont soumis à une forte pression», dit Gérard Lagarde, coordinateur police technique et scientifique du syndicat Unité SGP Police.

« Le prélèvement doit devenir une procédure aussi banale que l'est aujourd'hui la prise d'empreintes digitales » , préconisait en 2005 un rapport de l'inspection
générale de l'administration. Bons élèves, les gendarmes ont effectué en 2010 un prélèvement de salive sur plus de la moitié des personnes mises en cause pour des infractions entrant dans le champ d'application du Fnaeg, tandis que les policiers ne s'exécutaient que dans 25,5% des cas.

Mais impossible de savoir combien de personnes refusent de donner leur ADN. Faute de chiffre, il faut se pencher sur ceux des condamnations pour refus de prélèvement, passées de 245 en 2004 à 555 en 2009 (dont 83 à des peines d'emprisonnement ferme).

La plupart des condamnés sont de simples mis en causes (371 cas), plus rarement des personnes déjà condamnées pour un délit (167), et encore plus rarement pour un crime (21). C'est peu par rapport à l'inflation du fichier mais cela montre que, même pour de simples «mis en cause», des peines de prison ferme (autour de deux mois en moyenne) sont régulièrement prononcées en France pour refus de prélèvement ADN.

Les peines encourues vont jusqu'à un an de prison et 15.000 euros d’amende (deux ans et 30.000 euros dans le cas d’une personne condamnée pour crime). De plus, «la loi est particulièrement dure, car elle rend les éventuelles remises de peine impossibles en cas de refus de se soumettre au prélèvement», explique Gérard Lagarde, coordinateur police technique et scientifique au syndicat Unité SGP Police.

« Il y a une hypocrisie du système, remarque André Paccou, de la LDH. On ne peut prélever votre ADN sans votre consentement, mais le refus est considéré comme une infraction ! »

A part les militants et « ceux qui se savent coupables et ont laissé des traces partout sur des cambriolages » , les refus sont donc peu nombreux, selon Joël Alerte, délégué Unité SGP Police dans les Yvelines.

« Entre la peine et le montant de l'amende, ça calme généralement la personne, remarque cet ancien de la brigade de sûreté urbaine. En cas de refus, nous lui expliquons qu'elle aggrave son cas et, si elle persiste, nous faisons une procédure incident. En plus de l'infraction initiale, le gars peut se retrouver directement au dépôt et au bout de deux ou trois jours en maison d'arrêt, il réfléchit et dit " Prenez ma salive pour ce que c'est... " »

« Ne pas avoir d'ennui avec la police »

Membre du collectif des déboulonneurs à Rouen et condamné en 2007 à 1 euro symbolique pour barbouillage de panneaux publicitaires, François Vaillant, 59 ans, a vécu un parcours du combattant pour avoir «refusé d'ouvrir la bouche».

Neuf mois après sa condamnation, cet ancien prêtre, rédacteur en chef de la revue Alternative non-violentes, reçoit en 2008 une convocation du parquet lui demandant de passer au commissariat pour un recueil de ses empreintes.

« Très gentiment, on me conduit au premier étage dans une pièce ressemblant à une salle de dentiste, on me demande de m'asseoir et on tend un petit coton pour prélever ma salive, raconte-t-il. Je refuse. On menace de me mettre en garde à vue. Comme je suis militant, je sais que l'important est de rester calme et de ne pas avoir un mot de trop face à la police. Au bout d'une heure, on me fait sortir dans le couloir, un capitaine vient m'expliquer que je n'ai pas le droit de refuser, puis m'informe que ça allait chauffer et que j'allais être convoqué. »

François Vaillant est condamné le 7 décembre 2009 à une amende de 300 euros pour refus de prélèvement ADN (300 fois plus que pour les faits poursuivis à l'origine), une peine réduite en appel, en janvier 2011, à 1 euro.

« Une petite victoire, se réjouit-il. Mais chaque procès m'a coûté 4000 euros en frais de justice, je n'ai pu tenir le coup que grâce au réseau d'Alternatives non-violentes. Alors je comprends que les gens donnent leur ADN et préfèrent ne rien dire pour ne pas avoir d'ennui avec la police. »

Un lecteur, qui tient à rester anonyme, récemment mis en garde à vue pour vol à l'étalage, raconte un autre épisode tout aussi absurde. Ayant refusé d'être pris en photo et opposant le même refus au prélèvement biologique, il dit avoir dû faire face à la colère et à l'incompréhension non seulement des deux officiers qui l'interrogeaient, mais également de l'avocate commise d'office qui « (lui) avoue ne pas bien comprendre les raisons de (son) refus et (lui) conseille de revenir sur ce choix » .

« Bien que complètement convaincu du bien-fondé de (sa) démarche », il dit s'être senti « déstabilisé d'être si impuissant et en territoire si manifestement hostile à mon attitude ». Il repartira du commissariat avec un simple rappel à la loi concernant le vol et... une convocation au tribunal pour le refus du prélèvement ADN.

Les motivations des refus sont diverses. Xavier Mathieu objecte qu'« un syndicaliste n'a rien à faire dans ce fichier entre Marc Dutroux et Emile Louis ». François Vaillant refuse lui d'alimenter un fichier « qui pourrait être utilisé n'importe comment si l'extrême droite arrivait au pouvoir » .

Il s'appuie sur les recherches de généticiens, qui montrent que les 15 à 18 marqueurs génétiques utilisés par le Fnaeg peuvent livrer des informations sur les maladies, les prédispositions pathologiques ou l'origine géographique des individus.

En 2008, Mediapart avait d'ailleurs révélé qu'un laboratoire privé, l'Institut génétique Nantes Atlantique (IGNA), avait discrètement réalisé, à la demande de magistrats, des tests génétiques visant à déterminer l'origine « ethnique » de traces ADN laissées sur la scène d'un crime ou d'un délit.

Mais de façon très hypocrite, le ministère de l'intérieur continue cependant de feindre que l'empreinte ADN ne serait qu'un avatar de l'empreinte digitale. Comme l'écrit le commissaire honoraire Georges Moréas, « comparer le fichier ADN au fichier des empreintes digitales est malhonnête, car nos doigts ne laissent que la trace de nos doigts, et rien de plus. Dans nos gènes se trouvent nos origines, notre histoire, nos maladies, nos secrets... ».

Très peu de plaintes

Mais de l'aveu même de Jean-Claude Vitran, de la Ligue des droits de l'homme, le sujet n'est « pas très mobilisateur ». « Les personnes ne se rendent pas compte à quelle sauce elles vont être mangées, alors qu'on est véritablement dans le corps du délit, avec une donnée ultraconfidentielle et intime » , estime-t-il.

Contrairement au Stic, systématiquement consulté par les autorités administratives pour l'embauche dans certains domaines (sécurité, aéroports, jeux, courses, etc.), le Fnaeg n'est accessible que dans le cadre d'une enquête judiciaire. « Donc, les gens fichés oublient assez vite puisqu'il n'y a pas de conséquence sur leur vie quotidienne » , constate une substitut au procureur, en région, qui dit recevoir très peu de demandes de retrait, bien moins que pour le Stic ou le Judex (son équivalent dans la gendarmerie).

Selon la loi, les empreintes sont « effacées sur instruction du procureur de la République agissant soit d'office, soit à la demande de l'intéressé, lorsque leur conservation n'apparaît plus nécessaire compte tenu de la finalité du fichier » . Un critère assez flou pour laisser toute latitude au parquet.

« En cas de relaxe à l'audience, nous faisons une mise à jour systématique du fichier, explique la substitut au procureur. Le procureur peut aussi retirer des gens à leur demande, par exemple des personnes prélevées en tant que suspects et non poursuivies ensuite.
S'il s'agit d'un classement pour absence d'infraction, nous les enlèverons du fichier, mais, si le classement a été fait au bénéfice du doute, nous pouvons ne pas faire suite à la demande. »

En 2010, seulement quinze personnes ont exercé leur droit d'accès et de rectification auprès du service gestionnaire du fichier, la direction centrale de la police judiciaire.

Et la Cnil n'a été saisie que de neuf plaintes concernant le Fnaeg sur les trois dernières années. Une paille auprès des quelque 1400 demandes d'accès indirect au Stic qu'elle a traitées en 2008.

Avec son unité automatisée de génotypage au laboratoire d'Ecully (Rhône), sa double saisie, une procédure télématique, et un contrôle systématique du cadre juridique dans lequel les prélèvements sont envoyés, le Fnaeg se veut un fichier modèle, loin des errements de son lointain et géant cousin, le Stic, truffé d'erreurs.

« Le protocole est beaucoup plus sécurisé, assure Gérard Lagarde. On a utilisé dès la conception du Fnaeg les faiblesses rencontrées ailleurs dans le monde, notamment en Grande-Bretagne. La transmission télématique instaurée en 2006 permet d'éviter les dérives et donne une traçabilité pour chaque empreinte. Et tout prélèvement qui arrive à Ecully est systématiquement contrôlé sur le plan juridique: s'il ne rentre pas exactement dans le cadre de la loi, il est écarté. »

Même confiance du côté de la députée PS Delphine Batho, qui prépare un nouveau rapport sur les fichiers de police pour la rentrée 2011. « Le Fnaeg a une architecture différente du Stic, avec notamment une double saisie, c'est un fichier très satisfaisant » , estime-t-elle.

« Un marteau-pilon pour casser une noix »

Le député communiste Pierre Gosnat a, lui, déposé, en septembre 2010, une proposition de loi visant à interdire le fichage génétique des militants syndicaux afin qu'ils ne soient pas « traités à l'égal de criminels et de terroristes » .

« On ne remet pas en cause le besoin d'un fichier pour certains délits de biens communs, mais il faudrait mieux baliser ce qui relève de l'obligation pour les citoyens d'être génétiquement fichés » , explique-t-il.

« On peut comprendre l'opportunité pour les crimes mais est-ce que les petits délits, du type outrage à agent ou tags, requièrent ce fichage pour 25 voire 40 ans, y compris pour les mineurs ? » , demande également Nicolas Gallon, avocat de plusieurs faucheurs volontaires.

Pour Jean-Claude Vitran, « il est anormal que presque l'ensemble des délits entraînant une peine de prison permettent au policier de prélever votre salive. C'est prendre un marteau-pilon pour casser une noix. Les principes de proportionnalité et de finalité, au fondement même de notre démocratie, ne sont pas respectés. »

Sommés, avec la réforme de la garde à vue, de passer de la culture de l'aveu à celle de la preuve scientifique, les syndicats défendent eux « un bel outil » .

Joël Alerte donne l'exemple récent d'un homme, interpellé et mis en garde à vue en juin pour un viol à la suite d'une enquête de voisinage classique. « On a fait un prélèvement et on a eu la réponse en moins de 48 heures, raconte-t-il. Quand le fichier vous dit que ça correspond à deux autres viols, sur les lieux desquels avaient été récupérés des mégots de cigarette portant son ADN, on dit bravo. »

« Quand on tombe dans la délinquance, on ne va pas tout de suite braquer une banque, on peut commencer par un petit vol avec violence, argumente Carlos Garcia. S'il n'est pas signalisé au Fnaeg, l'affaire ne sortira pas. En grossissant un peu, une petite affaire de rien du tout peut révéler un serial killer.»

Mais les policiers reconnaissent eux-mêmes que le tout ADN est inefficace. Certains délinquants, « joueurs », n'hésitent par exemple pas à truquer les scènes de crime en y transportant par exemple des mégots ramassés dans des lieux publics.

Pire, une équipe scientifique israélienne a démontré en août 2009 qu'il était aisé de contrefaire de l'ADN humain dans le but de falsifier des scènes de crime. « On peut ainsi créer sa scène de crime, affirme Dan Frumkin, auteur de l'étude, dans le New York Times. N'importe quel étudiant de licence en biologie pourrait y parvenir. »

« Il est certain que si on fichait toute la population françaises, cela augmenterait les résolutions des enquêtes, ironise Matthieu Bonduelle.
Et la politique de systématiser le prélèvement et de pénaliser les refus va vers cette extension progressive du fichier. »

L'exemple du précurseur britannique et de sa base de cinq millions de profils (dont un million de personnes innocentées) est inquiétant.

Malgré une condamnation en décembre 2008 par la Cour européenne des droits de l'homme qui avait estimé que « le caractère général et indifférencié du pouvoir de conservation des empreintes de personnes soupçonnées d'avoir commis des infractions mais non condamnées » constituait « une atteinte disproportionnée au respect de la vie privée » , le ministre de l'intérieur britannique, James Brokenshire, semble prêt à tous les subterfuges pour ne pas renoncer à ces empreintes, parfois durement acquises.

Fin juillet 2011, il a affirmé qu'au lieu d'être détruits, comme promis par David Cameron, les profils génétiques des personnes innocentées seraient simplement anonymisés, déclenchant la colère des associations de défense des droits de l'homme.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 08 Oct 2011, 14:43

Claude Guéant et «le problème de la délinquance roumaine», une idée fixe

Le ministre de l'Intérieur, qui depuis un an multiplie les déclarations sur le sujet, passe la vitesse supérieure à l'approche de la présidentielle.

Tiens, une offensive de Claude Guéant sur «la délinquance impliquant des ressortissants roumains». Ça faisait longtemps. Deux semaines au moins.
Mais ce lundi, l'opération est d'envergure: annonce d’un véritable «plan de lutte contre les jeunes roumains», vendue plein pot en une du Parisien, et déplacement médiatisé du ministre de l'Intérieur sur les Champs-Elysées à Paris.

On avait un temps cru que le sujet se tasserait après la flambée anti-Roms de l’été 2010, qui avait valu à la France de se faire taper sur les doigts par Bruxelles, l’ONU et le pape réunis. Mais non: à huit mois de la présidentielle, le triptyque délinquance-Roumains-immigration est de toute évidence clairement remis sur le tapis, continuant d’alimenter la confusion.

Comme à son habitude dès qu’il aborde «le problème de la délinquance roumaine», le ministre leste son discours d'un festival de chiffres tout aussi percutants qu’invérifiables et difficiles à replacer en perspective, puisque émanant de fichiers internes à la police – si les statistiques par nationalité sont autorisées, les chiffres officiels de la délinquance ne font pas d’autre distinction que étrangers / Français parmi les mis en cause. «Près de 1200 ressortissants roumains ont été déférés devant la justice (…) pour les sept premiers mois de l’année à Paris. Les délinquants roumains représentent un déféré sur dix dans la capitale», nous apprend donc Claude Guéant dans Le Parisien. « Sur les sept premiers mois de l’année 2011, il y a eu 4800 mis en cause roumains interpellés par la police à Paris contre 2500 pour la même période en 2010. Ce qui signifie une augmentation de plus de 90%. »

90%. S'il s'agit de faire peur, c'est réussi, le chiffre est d’une efficacité redoutable. Mais rapporté à l’ensemble de la délinquance, « 2% de la délinquance en France sont le fait de Roumains », si l’on en croit ce qu’expliquait ce 29 août sur RMC un certain… Claude Guéant. (Source RMC)

« Moi je dis que pour ce que je sais, la délinquance roumaine est une réalité qu’il faut que nous combattions. Et ça, je le sais parce que c’est chiffré.» Claude Guéant le sait, et surtout le dit, depuis un moment, et il n'est d'ailleurs pas le premier gouvernement. Petit retour sur les principales déclarations, chiffrées donc.

Juillet 2010, le déclencheur. En réaction à l’affaire de l’attaque de la gendarmerie de Saint-Aignan (Loir-et-Cher) par une cinquantaine de gens du voyage, Nicolas Sarkozy lance le 21 une charge contre « les problèmes que posent les comportements de certains parmi les gens du voyage et les Roms ». C’est dans ce contexte de stigmatisation des Roms et de tour de vis sécuritaire que Brice Hortefeux, prédécesseur de Guéant à l’Intérieur, sort le premier des chiffres ciblés sur les actes de délinquance imputés à des ressortissants roumains. « Aujourd’hui, à Paris, la réalité est que près d’un auteur de vol sur cinq est un Roumain » , concluait le ministre, impressionnants graphiques à l’appui.
Août 2010 Hortefeux, encore, rappelant qu'il n'existe pas « de statistiques sur la délinquance par communauté, mais il y a des statistiques par nationalité » observe «par exemple» qu'à Paris « la délinquance de nationalité roumaine avait augmenté l'année dernière de 138%. » Avant d'évoquer une hausse de 259% de la délinquance des Roumains depuis 18 mois, se fiant à une étude de la direction de la sécurité de proximité de l’agglomération parisienne.
Septembre 2010 Claude Guéant, alors secrétaire général de l’Elysée, reprend le même procédé en assurant le 5 septembre sur Europe 1 qu’ « en deux ans, la délinquance roumaine en France, pas la délinquance des Roms, la délinquance roumaine, a été multipliée par 2,5 » . Ou comment pratiquer l’amalgame Roms-Roumains en faisant mine de vouloir l’éviter (lire le «désintox» que Libé avait alors consacré à ces propos).
12 juin 2011 Dans une interview au JDD, Claude Guéant cible une nouvelle fois les Roumains, en axant cette fois ses propos sur les mineurs: « A Paris, 80% des vols à la tire sont commis par des Roumains mineurs. Avec les autorités roumaines, nous allons conduire une action contre cette délinquance structurée par ville et par réseaux mafieux. »
Fin juillet 2011 l’AFP se « procure » une étude policière selon laquelle la « délinquance générée par les ressortissants roumains » en région parisienne a augmenté de 72,4 % au premier semestre 2011 par rapport au premier semestre 2010. 5680 Roumains, dont une très forte majorité de mineurs, ont été « mis en cause » pour des larcins sur les six premiers mois de 2011, contre un total de 3294 sur la même période de 2010.

Mais qu'on ne se méprenne pas, Guéant « ne stigmatise rien ni personne » , ainsi qu'il s'en est défendu ce lundi matin.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

PrécédenteSuivante

Retourner vers France

Qui est en ligne

Utilisateurs parcourant ce forum : Aucun-e utilisateur-trice enregistré-e et 1 invité