Veille des outils de répression

Re: Veille des outils de répression

Messagede Nico37 » 09 Oct 2011, 10:26

Le grossiste Métro soupçonné de ficher illégalement ses clients

La Cnil attend qu'une plainte soit déposée pour enquêter sur ce fichage présumé frauduleux.

Un client du grossiste alimentaire Metro a découvert qu'il était qualifié de "colérique" dans une base de données de l'établissement. Une pratique tendancieuse pour la Ligue des droits de l'homme et la Cnil.

Le grossiste Métro est soupçonné de ficher ses clients à des fins non commerciales. L'un des acheteurs a en effet découvert " par hasard " qu'il était répertorié par l'enseigne comme un client " colérique " , révèle Le Parisien. Cette pratique est-elle légale?

La "victime" de ce fichage, Fabien Louis interrogé par le quotidien régional, dénonce une mention " humiliante et discriminatoire " . La Commission nationale de l'informatique et des libertés (Cnil) abonde dans son sens et considère l'inscription du terme " colérique " sur une fiche client représentative d'un jugement. Cette mention n'a donc pas lieu d'être, selon la commission. " Les commentaires portés sur un tel fichier doivent être factuels et pertinents " , explique son directeur adjoint Patrick Refalo. Aucune plainte n'ayant été pour l'instant déposée, la Cnil reste prudente et refuse de tirer des conclusions.

" La Cnil n'a pas fait sont travail "

Une position trop frileuse, selon Jean-Claude Vitran, responsable du groupe de travail liberté et technologie de l'information à la Ligue des droits de l'Homme (LDH). " Comment un tel fichier, connu de la Cnil, peut-il exister ? " , s'interroge le responsable. " Même sans être saisie d'une plainte, la commission aurait dû enquêter dès que l'information lui est parvenue. La Cnil n'a pas fait sont travail. " Et d'ajouter que la mention ' colérique ' " émane de l'interprétation individuelle d'une personne par une autre et n'a donc rien à faire dans un fichier commercial " .

Métro conteste que cette pratique soit généralisée à l'ensemble du système et affirme que " tous ses fichiers sont déclarés à la Cnil " . Mais le groupe reconnaît qu'une erreur a pu être commise. " Ce client refuse systématiquement de se soumettre aux contrôles imposés dans nos magasins, explique Elisabeth Blandin, directrice de la communication du groupe. A sa troisième visite, le ton est monté entre lui et le responsable du magasin, et, sous le coup de l'émotion, il aurait peut-être inscrit le mot 'colérique' dans le fichier clients... " Pour déterminer les circonstances exactes de cet incident, une enquête interne a été ouverte.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 10 Oct 2011, 21:24

Caméras de surveillance à l’école : quelles limites…

La Cnil multiplie ses contrôles sur les dispositifs de vidéoprotection.
Récemment, cinq établissements scolaires ont dû renoncer à leur système de caméras pour atteinte aux libertés des élèves et des enseignants. Revue des
règles qui s’appliquent.

Avant même la rentrée scolaire, la Cnil (Commission nationale Informatique et Libertés) a été saisie, il y a quelques mois, par des associations de parents
d’élèves ou d’enseignants concernant l’installation de caméras au sein même d’établissements scolaires, et non plus seulement sur la voie publique. C’est
pourquoi, la Commission a effectué des contrôles auprès de certains de ces établissements mis en cause, afin d’apprécier la régularité de ces dispositifs. Plusieurs d’entre eux ont été mis en demeure par le président de la Cnil, Alex Türk, de modifier leurs dispositifs de vidéosurveillance. En effet, lors de ces vérifications, les agents de la Cnil ont constaté que les caméras installées par certains établissements scolaires filmaient en permanence des « lieux de vie » tels que la cour de récréation, le préau ou le foyer des élèves. Les élèves et les personnels étaient ainsi placés sous une « surveillance permanente ». Or, en application du principe de proportionnalité de la loi Informatique et Libertés du 6 janvier 1978, seules des circonstances exceptionnelles peuvent justifier la mise en place de dispositifs de « surveillance permanente » des personnes.

Procédures à respecter

Lorsque la vidéoprotection est installée sur la voie publique, un lieu public ou ouvert au public, c’est la loi du 21 janvier 1995, modifiée par Loppsi 2 (Loi d’orientation et de programmation pour la performance de la sécurité intérieure) qui s’applique. Dans ce cas, le directeur de l’établissement doit obtenir une autorisation préfectorale avant la mise en œuvre de son dispositif. En revanche, lorsque les systèmes de vidéo sont installés sur un lieu privé, non ouvert au public, comme l’intérieur d’un établissement scolaire, c’est la loi Informatique et Libertés du 6 janvier 1978 qui s’applique. Dans ce cas, le directeur de l’établissement doit effectuer une déclaration préalable auprès de la Cnil. Toutefois, cette dichotomie des régimes juridiques relatifs aux systèmes de vidéoprotection, en fonction du lieu d’installation, souffre de quelques exceptions, dont les évolutions technologiques tendent à en faire la règle de droit commun. Il en est notamment ainsi lorsque le dispositif de vidéoprotection sur la voie publique alimente un fichier, ou est couplé à un logiciel de reconnaissance faciale ou d’analyse comportementale. Dans ces hypothèses, la loi Informatique et Libertés s’applique au système mis en œuvre sur la voie publique. De plus, la Cnil est désormais compétente pour constater un manquement aux dispositions de Loppsi 2 en matière de vidéoprotection sur la voie publique. A ce titre, elle peut mettre en demeure le responsable du système de le faire cesser. Et, si ce dernier ne se conforme pas aux termes de la mise en demeure, elle peut prononcer un avertissement public à son égard. En dernier recours, la Commission peut demander au préfet d’ordonner la suspension ou la suppression du système de vidéoprotection. Elle informe alors le maire de la commune concernée de cette demande. Ces mesures ne sont pas exclusives des pouvoirs de sanctions conférés à la Cnil, dans le cadre de manquements constatés aux dispositions de la loi Informatique et Libertés. Dans le cadre de son
programme des contrôles pour l’année 2011, la Commission a d’ailleurs décidé de « mobiliser fortement ses ressources » sur ces dispositifs, en se fixant un objectif d’au moins 150 contrôles. Sur ces contrôles, il est utile de préciser qu’en 2010, ayant constaté que plusieurs salariés d’une entreprise étaient filmés à leurs postes de travail de manière permanente par deux caméras, situées chacune à une extrémité de leur bureau commun, la Cnil avait, pour la première fois, prononcé l’interruption en urgence d’un système de vidéosurveillance.

Surveillance pour des finalités légitimes

Les caméras doivent être installées pour des finalités légitimes : protéger les biens ou les personnes, lutter contre la fugue ou le tabagisme, ...
Cependant, pour répondre à ces objectifs, elles ne peuvent filmer les lieux de vie des établissements scolaires, tels que les cours de récréation, les préaux, les jardins ou les foyers des élèves. La surveillance des personnes, élèves ou enseignants, serait alors « permanente » est donc disproportionnée par rapport au but recherché.

Pour la Cnil, la sécurisation des biens et des personnes peut être obtenue « par la mise en œuvre de moyens moins intrusifs : sécurisation renforcée des accès par exemple, ou configuration du dispositif de vidéosurveillance qui peut être limité aux seuls accès de l’établissement. Seules des circonstances exceptionnelles – établissements scolaires victimes d’actes de malveillance fréquents et répétés – peuvent justifier que des élèves et des enseignants soient filmés en continu ». Au final, cinq des établissements contrôlés par la Cnil ont été mis en demeure de modifier leur système qui portait atteinte aux libertés des élèves et personnels de l’établissement scolaire, en les filmant en continu. La Commission a également veillé à ce que les droits « Informatique et Libertés » des élèves, de leurs parents et des personnels soient parfaitement respectés. La loi impose, en effet, que les personnes soient informées de l’existence de ces dispositifs, de leur finalité, et des modalités pour exercer leur droit d’accès, « ce qui n’était pas toujours le cas ».

Nicolas SAMARCQ
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 12 Oct 2011, 00:36

Haut-parleurs de combat, projecteurs sonores, canons à son, ultrasons répulsifs, engins détonateurs… tant de bijoux technologiques créés pour faire la guerre ou maintenir l’ordre. Comment le son est-il utilisé pour disperser des manifestations, contrôler l’espace public ou torturer des prisonniers ? Juliette Volcler dans son livre Le Son comme arme a mené une enquête minutieuse sur les coulisses de la « répression acoustique ». Interview.

Basta ! : Y a-t-il une évolution récente des techniques de « répression acoustique » ?

Juliette Volcler [1] : À la fin des années 2000, des articles ont été publiés sur le sujet : la musique employée comme moyen de torture dans les prisons de la CIA, l’emploi d’un nouveau type d’arme « non létale » dans les manifestations, leLRAD (Long Range Acoustic Device) – vite labellisé « canon à son » par les médias –, l’usage du Mosquito, un émetteur de très hautes fréquences, pour chasser les « indésirables » de certains endroits. L’usage du son pour réprimer, contrôler ou torturer n’est pas neuf, mais la conjonction tout à coup de ces trois usages – en temps de guerre, dans le maintien de l’ordre et dans l’espace public – semble montrer des transformations des pratiques policières ou militaires.

Lorsque je me suis intéressée à ce sujet, j’ai été étonnée de constater à quel point il est difficile de démêler les rumeurs, les approximations et les fantasmes des faits réels : les industriels et les militaires sont les premiers à tenir des discours assez imagirnatlfs sur les armes. J’ai donc voulu savoir ce qu’il en est réellement, faire le point sur ce qui a échoué et ce qui existe, les effets réels que cela peut avoir.

La musique et le son ont toujours été utilisés par l’armée ou la police. Quand sont-ils devenus des instruments de domination ou de torture ?

La diffusion de sons dans l’espace public est une pratique très ancienne. Mais les avancées technologiques de la seconde moitié du XXe siècle ont permis d’utiliser des haut-parleurs pour envoyer le son à longue distance, à fort volume, et pendant des heures voire des jours d’affilée. Et l’élaboration de la « torture psychologique » ou « torture blanche » a été conduite par un programme de la CIA, dans les années 1950 et 1960. Des expériences de privation sensorielle ont été faites sur des cobayes, volontaires ou non, avant d’être instituées dans les méthodes d’interrogatoire de l’agence et ailleurs. Elles ont permis la mise au point de tactiques de « modifications du comportement » et des « missions de harcèlement ». C’est surtout à compter de la guerre du Vietnam que le son devient en tant que tel un instrument de combat. L’épisode Noriega, en 1989, au cours duquel le général panaméen est bombardé de hard-rock par les haut-parleurs de l’armée états-unienne, achève d’instituer la pratique. Ensuite, elle intègre progressivement les missions policières.

« Les bombes sonores sont préférables aux vraies », a déclaré le gouvernement israélien. Le son est-il une arme « efficace », pour la guerre et pour le maintien de l’ordre ?

Les chercheurs et les militaires se sont beaucoup intéressés aux « effets extra-auditifs » du son : les vibrations qu’il peut produire sur d’autres parties du corps que l’oreille, ou les difficultés respiratoires et les légères nausées qu’il est susceptible d’occasionner à fort volume. En réalité, les dispositifs utilisés ont pour l’essentiel des effets auditifs : ils sont efficaces parce qu’ils sont insupportables (et dangereux) pour l’oreille. Ces armes ont également un atout considérable : le mélange de fascination et de peur qu’elles suscitent, largement alimenté par l’absence d’informations étayées sur leur fonctionnement. Et pour le pouvoir, elles offrent une option de plus dans les choix tactiques, et présentent aussi l’avantage d’être moins facilement critiquables que l’armement plus classique.

Les armes à son sont souvent présentées comme « non-létales ». Qu’en est-il vraiment ?

Des recherches ont été menées pour rendre le son mortel. Des chercheurs allemands s’y sont employés sous le IIIe Reich, sans succès. La société la plus emblématique de cette recherche aux États-Unis, Sara, a également cherché à développer une arme modulable, pouvant induire des effets allant d’une simple gêne à la mort. Mais elle n’a pas davantage réussi.

Les études indépendantes sur les armes acoustiques ne nient pas la possibilité de tuer au moyen du son, mais ce serait une méthode peu pratique et plutôt aberrante d’un point de vue militaire ou policier. Cela nécessiterait un dispositif de très grande ampleur et d’une puissance acoustique considérable. Donc difficilement maniable et irréaliste pour un usage sur le terrain. D’après l’évaluation menée par un chercheur, pour qu’un infrason maîtrisable puisse tuer, il faudrait construire une parabole de plus d’un kilomètre de diamètre, avec une puissance équivalente à celle de la fusée Saturne V au lancement ! Quant aux ultrasons, ils pourraient devenir mortels à niveau sonore considérable (180 dB), et à condition que la personne soit maintenue dans le champ ultrasonique pendant au moins 50 minutes. Pour que le niveau sonore d’une explosion devienne létal, il faut qu’il atteigne 210 dB, ce qui n’est pas le cas dans l’armement classique actuel.

Le vrai intérêt militaire du son n’est pas dans son potentiel létal : les armes acoustiques sont surtout efficaces sur le plan psychologique, et sur le plan auditif. L’usage du son (ou de son absence) comme instrument de torture et, de manière générale, les techniques de privation sensorielle permettent de parvenir à la destruction psychique d’un-e détenu-e beaucoup plus rapidement et plus radicalement. Un psychiatre a évalué que certains prisonniers de l’IRA soumis à ces techniques en 1971 étaient devenus psychotiques en quelques heures.

Lors du Sommet du G20 de Pittsburgh, en 2009, on a vu la police américaine recourir à des armes sonores contre les manifestants. Où en est la France sur ce type de pratiques ? Pourquoi n’y a-t-il pas de débat public ?

Le dernier Livre blanc de la Défense évoque à peine les technologies sonores – comme outils de détection. La France a développé un savoir-faire sur les grenades incapacitantes, mais elle n’a pas porté la recherche et le développement dans le domaine acoustique. Les dispositifs en usage proviennent pour l’essentiel des États-Unis ou d’Israël. Un journaliste, Hacène Belmessous, a néanmoins indiqué dans son livre Opération banlieues que l’armée de Terre a voulu faire tester par les gendarmes une arme israélienne déjà employée dans les Territoires occupés, le Shophar, qui émet des fréquences moyennes à fort niveau. Il précise que les gendarmes s’y sont opposés, en raison des risques pour l’audition. Et que la direction générale de l’Armement reste sceptique sur la capacité d’acceptation de ce type d’armement par le public – tout en recommandant de continuer à suivre le dossier… En France, il n’y a pas beaucoup d’informations disponibles. Les discussions sur l’introduction d’un nouveau type d’armement dans le maintien de l’ordre, ou sur l’impact auditif d’armes peu connues mais déjà employées (comme les grenades de désencerclement, DMP), n’en sont que plus difficiles.

Et puis l’usage du son ou de la musique est sans cesse minimisé : ce ne serait pas grave parce que ce ne serait « que » du son. Alors que c’est loin d’être anodin. Cela a un impact sur notre occupation de l’espace public. L’association canadienne des libertés civiles (CCLA) a porté plainte en 2010 pour empêcher l’usage de LRAD par la police de Toronto au contre-G20, affirmant que certaines personnes ne viendraient pas manifester à cause de ces dispositifs, par crainte pour leur audition ou pour celle d’enfants. Très efficace comme dispersion anticipée de la manif ! Cela n’a pas mené à une interdiction des LRAD au Canada, mais à un usage un peu plus réglementé.

Des disques de Metallica contre les prisonniers, des gadgets ludiques dignes des jeux vidéo… Pourquoi le son à la guerre apparaît comme un divertissement ?

Pendant la dernière guerre d’Irak, les GIs diffusaient ce qu’ils avaient dans leurs lecteurs mp3. La musique leur servait aussi bien à faire la fête ou à se relaxer qu’à harceler tout un quartier ou à torturer un détenu. Les soldats ont aussi considéré que le rap et le métal étaient les plus susceptibles de heurter la sensibilité culturelle et religieuse de détenus, combattants ou civils. D’autres musiques ou sons ont également été employés, qui ne reflétaient plus les goûts musicaux des soldats, mais qui étaient considérés comme potentiellement plus efficaces pour humilier le détenu ou le briser : l’enjeu était de trouver ce qui « allait marcher » sur les détenus, pour reprendre les termes d’un officier états-unien.

C’est symptomatique d’un mouvement de fond, beaucoup plus ancien et formalisé : il y a eu des échanges croissants, dans la seconde moitié du XXe siècle, entre l’industrie de l’armement et celle du divertissement. Cela s’est manifesté par exemple par le recyclage de matériel militaire pour équiper des studios, par des demandes d’expertise aux fabricants de produits high-tech pour développer des haut-parleurs de combat et, depuis les années 1980-1990, par des échanges de personnel ou par le développement de plateformes de simulation. Celle-ci permettent aux soldats de s’entraîner via des jeux en réseaux ou via des environnements reconstitués, en s’immergeant « en conditions réelles ». Il y a depuis peu un « environnement en immersion acoustique » à l’université scientifique et technique du Missouri, une sorte de théâtre sonore en 3D pour familiariser les soldats avec le son de la vraie guerre.

La technologie sécuritaire devient un marché juteux. Doit-on s’attendre à un usage privé – par les entreprise ou des particuliers – du son, à l’instar du « Mosquito » ou du « Beethoven », ce boîtier à ultrasons pour chasser SDF, jeunes ou autres indésirables ?

En France, il y a heureusement pour l’instant beaucoup de réticences, tant au niveau du public que de la classe politique. Un particulier en avait équipé sa maison, mais le tribunal de Saint-Brieuc a statué sur un « trouble anormal de voisinage » et une « nuisance sonore pour tous ». Dans certains pays, comme en Grande-Bretagne, le Mosquito est utilisé auprès des transports en commun, des écoles ou des commerces. Certains universitaires, spécialistes des armes « non létales », alertent sur le risque de prolifération de ces armes, dont l’usage est de plus en plus courant dans les crimes (le Taser notamment), et dans la torture. D’autant qu’il n’y a pas de réglementation spécifique ni beaucoup d’études indépendantes sur l’usage de ces dispositifs, que leurs fabricants vantent simultanément leur efficacité immédiate et leur innocuité sur le long terme, et que certains d’entre eux, comme le Mosquito, sont en vente libre.

Face aux LRAD, hauts-parleurs, grenades flash-bang, vous montrez que la fuite est souvent soit impossible, soit le seul recours. Existe-t-il un moyen de résister à l’arme sonore ?

Il en existera. La technologie est simplement trop récente dans les manifestations pour qu’on ait eu le temps de penser aux contre-attaques. Les boules Quiès ou les casques antibruit ne servent pas à grand-chose, il faut sortir de la zone d’émission du son. Mais il est nécessaire de questionner ce que ce type de dispositifs implique en termes d’organisation collective et d’occupation de l’espace public. Cette gestion des déplacements et des comportements par le son veut que l’espace public ne soit plus un lieu de mélange, de flânerie ou de revendication, mais une zone uniforme, politiquement aseptisée, de consommation et de flux.

L’espace sonore d’une manifestation, est-ce une alarme stridente et des grenades assourdissantes qui font le vide autour d’elles ? Ou bien des chants, des appels, des fanfares, des sons qui rassemblent le collectif et le rendent fort ? L’espace sonore du centre-ville, est-ce de la musique d’ambiance qui calme tout le monde et des fréquences de son qui chassent les jeunes ? Ou des performances impromptues, des discussions ouvertes, des musiciens de rue, un joyeux mélange de mille activités ? À nous de voir !

Propos recueillis par Ludo Simbille

À lire : Le Son comme arme. Les usages policiers et militaires du son, éditions La Découverte, septembre 2011, 16 €.

Notes

[1] Juliette Volcler est notamment journaliste pour CQFD, Article XI et les radios associatives Fréquence Paris Plurielle et Radio Galère à Marseille.
En savoir plus

Le site du collectif d’analyse critique du son comme contrôle social Escoitar.

Lire les enquêtes de Juliette Volcler publiées dans Article XI


http://www.escoitar.org/
http://www.article11.info/spip/Le-son-c ... -4-aspects
http://actualutte.info/2011/10/11/quand ... 0%99ordre/
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 16 Oct 2011, 00:25

Certaines libertés ont aussi disparu le 11 Septembre 2001 LEMONDE.FR | 09.09.11 | 21h08 • Mis à jour le 12.09.11 | 14h23

Souvenez-vous. Il fut un temps où aucun militaire ne patrouillait, Famas en bandoulière, sur le parvis de Notre-Dame de Paris, un temps où vos e-mails avaient peu de risques d'être interceptés, où votre mine déconfite sur le trajet du bureau n'était pas immortalisée chaque jour par des dizaines de caméras, une époque révolue où embarquer un flacon de shampoing à bord d'un avion était encore un geste anodin... C'était avant le 11 Septembre 2001.

Ce jour-là, lorsque les tours jumelles du World Trade Center tombent en poussière, la puissance symbolique des Etats-Unis est ébranlée, ainsi qu'une certaine idée de la liberté. Un mois plus tard, le Patriot Act est signé par George W. Bush. Au nom de la sécurité, quelques unes des libertés fondamentales si chères aux Américains sont sacrifiées.

Au "pays de la liberté", une brèche vient de s'ouvrir. La plupart des Etats de la planète vont s'y engouffrer. En 2002, l'Union européenne emboîte le pas à l'administration Bush et produit une Décision cadre, qui incite les États membres à rapprocher leurs législations et établit des règles pour lutter contre la menace terroriste. La France, "initiée" aux attentats dès les années 80, s'était déjà engagée sur cette voie en adoptant une première loi antiterroriste en 1986. L'ère qui vient de s'ouvrir avec le 11-Septembre va accélérer cette dynamique, généralisant les mesures d'exception qui transformeront le paysage urbain et le code pénal.

" La guerre contre le terrorisme est une guerre à durée indéterminée contre un ennemi inconnu. Elle a permi d'introduire des lois d'exception dans le droit commun avec l'assentiment de la population, souligne Dan van Raemdonck, vice-président de la FIDH. On a banalisé la notion de contrôle. Les gens ont fini par accepter d'être tracés, contrôlés, sous prétexte qu'ils n'ont rien à cacher. On est entré dans l'ère du soupçon ".

Petit tour d'horizon, non exhaustif, de quelques mesures " temporaires " qui ont durablement transformé votre quotidien :

L'armée dans la ville

Des soldats patrouillant en rangers, l'arme au poing, dans les gares, les aéroports et les lieux touristiques. L'image est devenue banale. Elle est l'une des conséquences les plus visibles de la lutte contre le terrorisme, incarnée par le plan Vigipirate.

Conçu en 1978 alors que l'Europe était confrontée à une vague d'attentats, ce plan est entièrement repensé au lendemain du 11 septembre 2001 et sera maintenu en "niveau rouge" de façon continue à partir des attentats de Londres en 2005. La dernière version du plan, en vigueur depuis janvier 2007, est
fondée sur un postulat clair : "la menace terroriste doit désormais être considérée comme permanente". Vigipirate définit dès lors un socle de mesures appliquées en toutes circonstances, "même en l'absence de signes précis de menaces".

Un millier de militaires des trois armées sont donc mobilisés en permanence pour appuyer les forces de gendarmerie et de police. Ils effectuent des patrouilles dans les gares, les aéroports, les ports, ainsi qu'un certain nombre de points sensibles comme les sites touristiques.

Internet sous surveillance

En 2001, 2003 et 2006, trois lois vont successivement entériner le principe de la surveillance des internautes.

La France, championne d'Europe de la surveillance des télécommunications ?
C'est la Commission européenne qui le dit dans l'annexe d'un rapport datant d'avril 2011. En 2009, le "pays des droits de l'homme" a procédé à pas moins de 514 813 demandes d'accès aux "logs" (qui a téléphoné ou envoyé un mail à qui, quand, d'où, pendant combien de temps ?) conservées par les opérateurs de téléphonie fixe ou mobile, et les fournisseurs d'accès à Internet (FAI). La surveillance des télécommunications est encadrée au niveau communautaire. Mais
à titre de comparaison, le pays le plus peuplé de l'UE, l'Allemagne, n'en a réalisé que 12 684, soit 42 fois moins que la France.

La volonté de surveiller les internautes se concrétise deux mois à peine après les attentats du 11-Septembre. Le 15 novembre 2001, le gouvernement Jospin
modifie dans l'urgence son projet de loi relative à la sécurité quotidienne (LSQ), qui intègre divers moyens de lutte contre le terrorisme. Parmi eux, l'amendement 2, qui donnera naissance au fameux article 29, invite les fournisseurs d'accès à Internet à stocker pendant un an les "logs", c'est-à-dire les données de connexion de leurs abonnés.

En raison de son caractère exceptionnel, la mesure était censée durer jusqu'au 31 décembre 2003, avant d'être éventuellement prolongée après un rapport d'évaluation. Mais un amendement déposé par Christian Estrosi au projet de Loi sur la sécurité intérieure (LSI), le 21 janvier 2003, la rendra définitive.
Censée prévenir les menaces d'attentats, la surveillance des internautes est aujourd'hui totalement séparée de l'existence ou non d'une menace terroriste.

Un pas de plus est franchi en 2006 : la loi relative à la lutte contre le terrorisme (LCT) présentée par le ministre de l'intérieur, Nicolas Sarkozy, élargit l'obligation de conservation des "données de trafic" aux cybercafés.
Elle permet en outre aux services antiterroristes de pouvoir y accéder en dehors de tout contrôle de l'autorité judiciaire, après avis d'une personnalité qualifiée "placée auprès du ministre de l'intérieur". La surveillance d'Internet échappe désormais à toute procédure judiciaire pour se placer sous le contrôle direct de l'Etat.

Les " fadettes "

Les "données de connexions" téléphoniques (qui appelle qui, où, quand, combien de temps) peuvent aujourd'hui être stockées pendant un an.

Les communications téléphoniques ont subi le même traitement. Jusqu'à récemment, la communication par les opérateurs de téléphonie des factures détaillées (les "fadettes") de leurs clients aux services de police était encadrée par l'article 22 de la loi du 10 juillet 1991. Elle imposait notamment à la police une procédure d'autorisation, soit par un juge, soit par la Commission nationale de contrôle des interceptions de sécurité (CNCIS).

La loi contre le terrorisme de 2006 a tout changé : une simple réquisition permet désormais au parquet de consulter les " fadettes ", sans que la CNCIS ait son mot à dire. Le texte prévoit en outre que ces " données de connexions " téléphoniques (qui appelle qui, où, quand, combien de temps) puissent être stockées pendant un an.

En conséquence, une " avalanche de réquisitions s'abat, sans contrôle, sur les opérateurs " , rapporte le Canard enchaîné du 7 septembre 2011. Interrogé par
l'hebdomadaire, le porte-parole du CNCIS admet que ces demandes lui " échappent totalement ". " Seul le législateur peut changer cet état de fait " , ajoute-t-il.
" La loi de 1991 était jugée trop lente. On a accéléré les procédures dérogatoires au nom de l'antiterrorisme en maintenant un niveau minimum de légalité " , souligne Christophe André, maître de conférence à Sciences Po et auteur de Droit pénal spécial. " Le problème, c'est que ces procédures finissent par devenir la norme... "

Peter Hustinx, contrôleur européen à la protection des données, n'est pas loin de partager cet avis. Qualifiant la conservation des " logs " d' "atteinte
massive à la vie privée " , il estime que la directive européenne ayant généralisé cette surveillance des télécommunications constitue " sans aucun doute l'instrument le plus préjudiciable au respect de la vie privée jamais adopté par l'Union européenne eu égard à son ampleur et au nombre de personnes qu'elle touche " .

Transport aérien

Sans surprise, le transport aérien a été le secteur le plus touché par les mesures de sécurité prises au lendemain du 11-Septembre. Et à chaque nouvelle tentative d'attentat, une nouvelle mesure de sécurité a été inventée :

- Objets tranchants : Les terroristes ayant détournés les quatre avions du 11-Septembre étaient armés de simples cutters. Couteaux, tondeuses, coupe-ongles et autres pinces à épiler sont donc désormais proscrits en cabine.

- Chaussures : Depuis l'attentat raté de Richard Reid, l'homme aux "chaussures explosives", qui avait caché 250 grammes de Pentrite dans ses souliers sur un vol en décembre 2001, tout voyageur peut être amené à devoir se déchausser avant d'embarquer.

- Liquides : En août 2006, les autorités britanniques découvrent qu'un groupe d'hommes auraient eu l'intention de faire exploser des avions en dissimulant des explosifs liquides dans des biberons et des flacons de shampoing.
L'embarquement en cabine de produits liquides sera dorénavant strictement encadré. Ils peuvent être emportés en cabine sous réserve d'être conditionnés dans des contenants ne dépassant pas 100 mL, et doivent ensuite être contenus dans des sacs plastiques transparents et fermés ne dépassant pas 20 cm sur 20 cm. Exit donc : parfum, crèmes solaires, dentifrice, mousse à raser, déodorant en spray, shampoing, sodas, alcools, confiture, produits laitiers...

Scanners corporels : En décembre 2009, un passager du vol Lagos-Amsterdam-Detroit tente de faire exploser un bloc de penthrite artisanale collée sur sa jambe. Plusieurs aéroports européens s'équipent aussitôt de scanners corporels. Le 6 juillet, le Parlement européen se prononce pour une utilisation très encadrée de cette technologie dans les aéroports. La Commission européenne doit proposer un projet d'ici à la fin de l'année pour que les Etats s'équipent avant la levée des restrictions sur les liquides fin 2013.

Transfert de données

Après les attentats du 11-Septembre, l'administration Bush exige des compagnies européennes qu'elles lui transmettent les données personnelles de leurs passagers en partance vers les Etats-Unis. En cas de refus, ces dernières se verraient interdire d'atterrissage sur le territoire américain.
Bruxelles négocie aussitôt un accord, que la cour de justice européenne s'empresse de juger illégal. Le superviseur européen pour la protection des données fait lui aussi part de ses "doutes sérieux quant à [sa] compatibilité avec les droits fondamentaux" en vigueur en Europe.

Ces fichiers, dits PNR (Personal Name Record), seront pourtant diffusables à toutes les agences associées au Département de la sécurité intérieure, comme la CIA et le FBI, qui pourront les conserver pendant quinze ans. Les données en question peuvent comprendre : votre nom, votre adresse, votre numéro de carte de crédit, ainsi que vos habitudes alimentaires...

Biométrie

Le passeport biométrique, obligatoire pour se rendre aux Etats-Unis, a été lancé officiellement par un décret paru le 4 mai 2006 au Journal officiel.

Les attentats de Londres en 2005 accélèrent la mise en oeuvre des projets internationaux de contrôle électronique des flux migratoires. Dès le lendemain de l'attaque, le gouvernement français annonce la généralisation progressive du visa biométrique. Un fichier comportant les données biométriques des passagers des aéroports (Parafes) est créé par un décret paru le 7 août 2007.
Désormais, les voyageurs désireux d'éviter l'attente à la douane pourront communiquer librement les empreintes digitales de huit de leurs doigts, leur état civil, leur lieu de naissance, leur nationalité et leur adresse.

Dans un premier avis, la CNIL identifie des risques pour la protection des données. Elle dénonce également un "champ d'application (...) potentiellement beaucoup plus large que la population officiellement visée" puisqu'il n'est pas "précisément défini dans le projet de décret". Dans un deuxième avis, elle estime qu'"un sujet d'une telle importance devait passer devant le Parlement et nous n'avons pas obtenu les éléments qui permettent de justifier la création de cette banque de données". La CNIL note que la France va plus loin que la réglementation européenne, et juge que le dispositif français comporte " des risques d'atteintes graves à la vie privée et aux libertés individuelles " .

Ces réserves n'ont pas empêché une proposition de loi sur la mise en place d'une nouvelle carte d'identité biométrique. Si cette nouvelle carte d'identité est validée, elle devrait conduire à la constitution d'un vaste " fichier central biométrique " contenant toutes les données des titulaires, soit " potentiellement 45 à 50 millions de personnes " .

Vidéosurveillance

Le gouvernement parle de "vidéoprotection", un terme jugé moins agressif que celui de vidéosurveillance.

Les caméras de vidéosurveillance ne datent pas d'hier, puisque l'installation des systèmes de vidéosurveillance dans les lieux ouverts au public est encadré par la loi du 21 janvier 1995. Mais avec l'augmentation de la menace terroriste, leur nombre a explosé depuis dix ans.

La loi contre le terrorisme de 2006 prévoit explicitement de " développer la vidéosurveillance " en facilitant l'implantation de caméras et l'enregistrement
des images. L'adoption en 2010 de la loi de programmation pour la performance de la sécurité intérieure (Loppsi 2), va plus loin : l'Etat pourra désormais imposer aux municipalités l'installation de caméras dans trois cas : " La prévention des actes de terrorisme, les sites d'importance vitale, ou les intérêts fondamentaux de la nation " . L'Etat ambitionne de multiplier par trois le nombre de caméras, qui passeront de 20 000 à 60 000 d'ici à 2011, dont un millier à Paris.

Au fil des années, un changement sémantique s'opère : le gouvernement parle de " vidéoprotection " , un terme jugé moins agressif que celui de vidéosurveillance.

Le collectif Démocratie et libertés publie des cartes des implantations de caméras prévues d'ici fin 2011 à Paris :

La procédure pénale

La loi Perben II étend le régime de garde à vue des présumés terroristes à d'autres crimes, comme les affaires de délinquance organisée, de proxénétisme aggravé ou de trafic de stupéfiants.

- Mandat d'arrêt : C'est la principale révolution juridique des dix dernières années. Le 11 juin 2002, une décision cadre de l'UE instaure le "mandat d'arrêt européen", qui sera transcrit en droit français en 2004. Ce mandat remplace une vieille tradition, la procédure d'extradition, en imposant à chaque autorité judiciaire nationale de reconnaître, ipso facto, la demande de remise d'une personne formulée par l'autorité judiciaire d'un autre État membre.

L'objectif affiché est la construction d'un espace de " liberté, de sécurité et de justice " au sein de l'UE, à travers une procédure plus simple, plus efficace et plus rapide. Pour ses détracteurs, loin d'unifier le droit au niveau de l'UE, il étend au contraire à toute l'UE le champ d'application des procédures d'exception et lois liberticides, spécifiques à chaque Etat membre.

Le cas d'Aurore Martin, une militante basque de 32 ans sous le coup d'un mandat d'arrêt européen émis par l'Espagne, illustre cette ambiguité : cette jeune femme est poursuivie en Espagne pour "participation à une organisation terroriste", en raison de son appartenance à Batasuna, une organisation politique interdite au-delà des Pyrénées. Le problème est le suivant : en France, une telle activité, qui relève du militantisme politique, est parfaitement licite, et Batasuna présente même des candidats aux élections locales. Aurore Martin pourrait donc être expulsée vers l'Espagne, et y être jugée, pour une activité relevant de l'exercice des libertés fondamentales en France.

Depuis 2004, 1 567 personnes ont été remises à la France, qui en a de son côté remis 1 950, dont 400 Français, précise le ministère de la justice.

- Garde à vue : En droit commun, la garde à vue dure 24 heures, renouvelable une fois sur autorisation du ministère public. Seuls les suspects de terrorisme "bénéficient" d'un régime spécial depuis 1986, avec une garde à vue de quatre jours maximum. Mais cette mesure dérogatoire va progressivement gagner du terrain, l'exception devenant peu à peu la norme.
En 2004, la loi Perben II étend le régime de garde à vue des présumés "terroristes" à d'autres crimes, comme les affaires de délinquance organisée, de proxénétisme aggravé ou de trafic de stupéfiants. Depuis 2006, lorsqu'"il existe un risque sérieux de l'imminence d'une action terroriste", la garde à vue des suspects peut a été portée à six jours.

" Le problème, c'est que toutes ces procédures dérogatoires introduites au nom de l'antiterrorisme ont fini par devenir la norme, souligne Christophe André,
l'auteur de Droit pénal spécial. Puisqu'elles se révèlent efficaces contre ce monstre qu'est le terrorisme, elles sont donc employées pour combattre d'autres monstres et ont fini par contaminer l'ensemble du droit pénal ". Soren Seelow
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede sebiseb » 16 Oct 2011, 11:06

Les patrouilles militaires dans les lieux publics (gares, aéroports, ...) sont en place depuis le milieu des années 90' me semble-t-il, périodes des attentats islamistes en France (métro St Michel, ...) sous le doux nom de "plan vigipirate". Le ONZE SEPTEMBRE n'ayant pas arrangé les choses, on est d'accord.
$apt-get install anarchy-in-the-world
$world restart
Avatar de l’utilisateur-trice
sebiseb
 
Messages: 1093
Enregistré le: 14 Aoû 2008, 14:51
Localisation: Île de France - Centre

Re: Veille des outils de répression

Messagede Nico37 » 16 Oct 2011, 14:34

L'obsession sécuritaire Documentaire diffusé en septembre 2011 sur ARTE


Après les attaques du 11 septembre 2001 contre le World Trade Center et le Pentagone, les attentats de Madrid en 2004, et ceux de Londres en 2005, ont incité les gouvernements européens à renforcer eux aussi les mesures de lutte anti-terroriste. Ce documentaire passe au peigne fin les lois élaborées dans ce cadre et observe, à travers plusieurs cas en Grande-Bretagne, en Allemagne et en France, les dérives qu'elles ont entraînées. "A priori, ce n'est pas parce qu'on lutte contre le terrorisme qu'on doit amoindrir les libertés et faire baisser le niveau de l'État de droit", estime Philippe Texier, représentant de la Commission
internationale de juristes (organisation non gouvernementale internationale de défense des Droits de l'homme). Pourtant, des arrestations comme celle du groupe de Tarnac ou d'Adlène Hicheur, chercheur au Cern, montrent que, sous prétexte de prévention et de protection des citoyens, on en accuse d'autres à tort et sans respecter leurs droits fondamentaux.

Actuellement ce documentaire n'est plus accessible sur arte-vidéo ... mais vous pouvez le retrouver en ligne http://www.youtube.com/watch?v=SHxq42b-7J8
[5 parties]

Ou encore, pour le télécharger, cliquer ici : http://www.megaupload.com/?d=EB1GRRUX
Vous aurez besoin d'un mot de passe : dokenstok
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 21 Oct 2011, 00:31

Fichiers ADN : 1100 crimes élucidés en Europe Par Christophe Cornevin Publié le 19/10/2011 à 23:46

Depuis un an, les policiers de sept pays échangent automatiquement des données génétiques.

Lancée dans des traques à l'échelle européenne afin de capturer des criminels en cavale qui ignorent les frontières, la Direction centrale de la police judiciaire (DCPJ) entre dans une nouvelle ère. Grâce à la récente mise en œuvre d'un traité signé dans la petite ville de Prüm, en Allemagne, les limiers français peuvent désormais échanger des milliers de données génétiques sur des affaires non élucidées avec six autres pays européens (Belgique, Luxembourg, Hollande, Allemagne, Autriche et Espagne).

Selon nos informations, ces croisements inédits ont déjà permis d'élucider plus de 1100 énigmes criminelles qui restaient sans réponse, parfois depuis des lustres, sur le Vieux Continent. Plus précisément, les comparaisons ADN transfrontalières ont débouché sur la résolution de quelque 384 affaires commises en France et 760 autres dossiers qui restaient jusqu'alors sans réponse à l'étranger. Le dernier rapprochement en date est lié à un meurtre qui remonte à mai 2002, en Espagne. Le corps d'un homme d'origine marocaine avait été retrouvé torturé à mort dans un hôtel de Llobregat, dans la région de Barcelone. La piste d'un règlement de comptes sur fond d'un obscur trafic de drogue s'était, au fil des mois, transformée en impasse. La PJ ibérique ne détenait plus qu'un indice: un mégot relevé sur la scène de crime et supportant une mystérieuse trace ADN.

Une montée en puissance

Une comparaison automatique effectuée au premier semestre 2010 entre cet échantillon et le fichier national des empreintes génétiques (FNAEG) a permis d'identifier un ressortissant roumain incarcéré depuis plusieurs années à la prison de Saint-Martin-de-Ré pour vols avec violences et un viol. Grâce à de nouvelles investigations menées par la Direction des relations internationales de la DCPJ, plate-forme qui croise les données opérationnelles d'Interpol et d'Europol, deux autres Roumains, complices impliqués dans l'homicide commis il y a onze ans en Espagne viennent d'être confondus. Un mandat d'arrêt européen leur a été notifié.

Actuellement, la base de données française abrite encore quelque 16.800 traces ADN relevées sur des scènes de crime et de délit et qui restent non identifiées. «Pour d'évidentes raisons de confidentialité et de respect de la loi, les informations génétiques sont transmises sous forme de codes barres et nous ne livrons les identités correspondantes que si un lien est établi, précise le commissaire divisionnaire Jean-Jacques Colombi, patron de la DRI. Auparavant, les demandes de coopération ne pouvaient se faire qu'au cas par cas, de manière ciblée au gré des affaires. Grâce au traité de Prüm, les échanges de données sont aujourd'hui automatisés et permettent une diffusion à une large échelle.»

Cette nouvelle bourse européenne aux informations de police monte par ailleurs en puissance depuis le début de l'année avec la prise en compte des empreintes digitales et des plaques de véhicules aperçus sur des scènes de crime. La semaine dernière encore, un échange ADN a permis d'identifier en Allemagne un suspect impliqué dans le meurtre d'une personne retrouvée en état de décomposition dans un coffre de voiture en 2005 dans le Rhône. L'assassin présumé, un malfrat yougoslave, pensait s'être fait oublier en franchissant le Rhin.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49


Re: Veille des outils de répression

Messagede spleenlancien » 28 Oct 2011, 11:40

Une série d'arrêtés limite les libertés publiques mais ne scandalise qu'une poignée de militants. Pourquoi l'indifférence l'a-t-elle emporté ?

http://www.rue89.com/2011/10/27/comment ... tes-226000
spleenlancien
 
Messages: 272
Enregistré le: 07 Oct 2011, 22:17

Re: Veille des outils de répression

Messagede Nico37 » 30 Oct 2011, 11:20

Un flic : « Si je vous casse le nez, vous pourrez porter plainte... » 25 Octobre 2011 Par Jean-Pierre Anselme

Un journaliste croise le chemin d'une patrouille de police en train de contrôler « virilement » une vingtaine de jeunes Indignés espagnols, dans le métro parisien. « Mon réflexe de journaliste et de citoyen est de documenter cette scène, en la filmant avec mon téléphone portable. » Mal lui en a pris...

Cela s'est passé le 18 octobre, quatre jours après l'interdiction par la justice du site Copwatch Nord-Ile de France qui entend dénoncer les violences et les bavures policières (Article ICI)... Voici un extrait du témoignage du journaliste impliqué, Emmanuel Raoul, rapporté à Camille Polloni des Inrocks (Article et vidéo ICI) :

« Trente secondes après, le policier qui procède à l'interpellation se jette sur moi, arrache le téléphone de mes mains et le confisque. Voici le dialogue retranscrit :

- Policier 1 : "Regarde là, là là là, prends-le prends-le!"
- Emmanuel Raoul : "Je suis journaliste, je suis journaliste"
Un deuxième policier pousse le téléphone avec sa main.
- Policier 2 : "Et alors? Est-ce que vous accepteriez qu'on vous filme pendant votre travail? Non?"
- E.R : "Y'a pas de souci je suis journaliste."
- Sa compagne : "Sors ta carte"
Emmanuel Raoul filme les indignés à genoux. Un policier attrape son téléphone et le lui retire.
- ER : "Oh oh, je suis journaliste, oh! J'ai ma carte de presse"
- Le policier : "Vous ne me filmez pas, vous n'avez pas le droit de me filmer!"

Non seulement le policier part avec mon téléphone et refuse de me le rendre durant de longues minutes, mais il efface aussi la vidéo que je viens de tourner. Pendant ce temps, un de ses collègues me prend à part, me palpe et contrôle mon identité (carte d'identité et carte de presse), en refusant de m'indiquer dans le cadre de quelle procédure, enquête ou fichier de police ces données seront conservées.

Quand le premier policier revient, bombe lacrymogène à la main, son visage à quelques centimètres du mien, il hurle qu'il refuse d'être filmé, invoquant le risque pour lui, sa femme fonctionnaire de police et leurs trois enfants, d'être harcelés si son visage est affiché sur Internet. Il ajoute que si je diffusais ces images sans son consentement, il pourrait porter plainte mais que "ça ne changerait rien" pour sa famille. Et d'ajouter : "si je vous casse le nez, vous pouvez porter plainte, vous aurez quand même le nez cassé". »


RAPPEL

Filmer un policier dans l'exercice des ses fonctions n'est pas interdit par la loi. Comme le détaille sur Slate.fr (article ICI), Cécile Dehesdin, « les policiers peuvent vous demander d'arrêter de filmer, vous demander d'effacer votre vidéo ou vos photos, mais vous n'avez pas à obtempérer si vous ne le désirez pas, et ils n'ont pas le droit de vous y forcer. »

RAPPEL

Le 14 octobre, le site Copwatch Nord-Ile de France, dédié à la surveillance de la police et à la dénonciation publique de ses méfaits éventuels a été interdit par la justice, suite à la plainte du ministère de l'intérieur pour injures et diffamations envers des fonctionnaires de police.

Malgré cette interdiction, le site Copwatch reste accessible grâce à des sites miroirs
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede spleenlancien » 31 Oct 2011, 20:55

Grande-Bretagne: Nouvel outil de surveillance
secours rouge.org a écrit:Selon la presse britannique, la force de police la plus importante de Grande-Bretagne utiliserait une technologie de surveillance clandestine qui est capable de se faire passer pour un réseau de téléphonie mobile, émettant un signal qui permet aux autorités de couper les téléphones à distance, d’intercepter les communications et de rassembler des données au sujet des milliers d’utilisateurs dans une région donnée. Ce système de surveillance a été procuré à la Metropolitan Police par la société Datong qui compte également, entre autres, parmi ses clients, les services secrets américains, le ministère de la défense britannique et plusieurs régimes du Moyen-Orient. Classé strictement secret en vertu d’un protocole gouvernemental en tant que ’Listed X’, il peut émettre un signal sur une zone pouvant aller jusqu’à dix kilomètres carrés, obligeant des centaines de téléphones par minute à donner leurs codes uniques d’identités IMSI et IMEI qui peuvent alors être utilisés pour suivre les mouvements de la personne en temps réel. Le site internet de Datong affirme que ses produits sont conçus pour fournir aux services charger de faire respecter la loi, à l’armée, aux agences de sécurité et aux forces spéciales des moyens pour ’rassembler les premiers renseignements afin d’identifier et d’anticiper la menace avant qu’elle ne soit déployée’. Le système permet aux autorités d’intercepter les messages et les appels téléphoniques en amenant les téléphones portables dans un certain rayon à utiliser un faux réseau, où ils peuvent être soumis au ’rejet de service intelligent’, fonction destinée à couper le téléphone.

Datong propose également un émetteur-récepteur, de la taille d’une valise, qui peut être placé dans un véhicule (ou tout autre endroit fixe) et utilisé à distance par les officiers, ainsi que des émetteur-récepteurs portables clandestins avec ’options d’antenne dissimulée’. Selon certaines sources, la Metropolitan Police aurait acheté du matériel à Dalong pour 143.455 livres (environ 160.000 euros) en 2008-2009, et en 2010, la société aurait rapporté que ses recettes en Grande-Bretagne, entre 2005 et 2010, s’élèveraient à plus de trois millions de livres (près de 3,5 millions d’euros).

http://www.secoursrouge.org/Grande-Bret ... l-outil-de
spleenlancien
 
Messages: 272
Enregistré le: 07 Oct 2011, 22:17

Re: Veille des outils de répression

Messagede Nico37 » 02 Nov 2011, 22:48

Saint-Ouen : Guéant veut enrôler des citoyens contre le trafic ÉLODIE SOULIÉ | Publié le 01.11.2011, 07h00

En visite à Saint-Ouen, Claude Guéant a promis aux habitants de « nettoyer » le quartier Zola, miné par le trafic de drogue, et a annoncé le recours à des volontaires « réservistes ».

Les fouilles et les contrôles des visiteurs menés par les dealeurs, le trafic nuit et jour aux portes de la crèche et de l’école maternelle, dans les halls et les étages, les menaces, les pressions, la peur au ventre… à Saint-Ouen, le « business » de la drogue mine le quartier Zola depuis des mois. Hier matin, Claude Guéant est venu entendre les habitants qui ont multiplié les actions ces derniers mois.

Les habitants occupent le territoire des dealeurs Avec leurs mots simples, ils ont confirmé les images diffusées la semaine dernière par France 2 qui ont suscité cette visite ministérielle à grand déploiement policier en compagnie du préfet Christian Lambert. « J’ai appris à cette occasion ce qui se passe ici et j’ai trouvé cela inacceptable », a admis le ministre de l’Intérieur avant de promettre de « nettoyer ce quartier des dealeurs et des pratiques qui y règnent ». Un peu comme à Sevran, où l’Etat déploie depuis l’été dernier les grands moyens contre la drogue.
Après avoir foulé le bitume et les coursives sans lumière de la rue Emile-Zola, Claude Guéant a annoncé des mesures dont certaines inédites. Pour « entretenir la formidable mobilisation citoyenne », la police aura recours à des « citoyens réservistes » comme l’autorise un décret publié la semaine dernière. « Des habitants volontaires qui recevront une formation, un uniforme et seront indemnisés lors de leurs vacations », précise Claude Guéant. Autre nouveauté : « Un numéro vert dédié pour signaler anonymement à la police toute chose anormale. » Le quartier sera aussi doté d’un « référent », policier à la retraite mais chargé de faire le lien entre habitants et commissariat. Quant à la brigade spéciale de terrain (BST) de 20 hommes mise sur pied en juin, elle sera renforcée et la police présente 24 heures sur 24 à Emile-Zola en plus de « descentes » régulières. « Plus de 300 personnes ont été interpellées, plus de 500 mises en cause et plus de 50 kg de résine de cannabis saisis depuis le début de l’année », a rappelé le ministre. Car le trafic perdure malgré la mobilisation parfois téméraire des habitants et de l’amicale de locataires qui ont déjà beaucoup tenté : des marches contre la drogue, des repas de quartier et des barbecues familiaux sur les lieux mêmes du deal, comme un pied de nez aux trafiquants…
« Où il y a l’école, il y a le trafic, et à midi il y a la queue comme à la caisse à l’hypermarché, raconte Dikhra, mère de deux petites filles. Je ne veux pas laisser mes enfants grandir dans cet univers, c’est pas ça la vie. » Et les enfants, justement — « On voit des petits de 7 ou 8 ans utilisés comme guetteurs, et ça, c’est grave! » ajoute une autre mère. « Alors, que comptez-vous faire? » « Nettoyer », répète Claude Guéant.
« Vous ne serez pas abandonnés », promet-il à ceux qui doutent déjà, craignent ouvertement « que vous vous arrêtiez d’ici un ou deux mois, et qu’on reste seuls, avec nous seuls pour se battre ».
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 05 Nov 2011, 00:10

Les Amis d’Orwell [un mardi sur deux, de 16 h à 17 h sur Radio libertaire] ont reçu mardi 25 octobre Juliette Volcler, auteure de l’ouvrage "Le Son comme arme". Des basses fréquences aux hautes fréquences, elle fait le point sur les utilisations du son dans la société civile et dans les pays en guerre en France et à l’étranger.

"Les usages policiers et militaires du son", le sous-titre de l’ouvrage de Juliette Volcler (Le Son comme arme, La Découverte, septembre 2011) donne le ton. L’auteure qui produit l’émission L’Intempestive sur Radio galère à Marseille revient sur le développement de ces armes sonores depuis le milieu du XXe siècle.

Juliette Volcler a d’abord publié son étude dans le journal Article XI. On peut d’ailleurs lire ces écrits en ligne.

Elle prend soin de démêler le fantasme du réel pour mieux comprendre les
enjeux de ces armes utilisées dans les prisons, contre les manifestants,
les SDF, les jeunes et dans les pays en guerre comme en Irak.

Après une explication scientifique simple sur le son et ses fréquences, elle fait le tour des techniques policières et militaires existantes, des basses fréquences aux ultrasons. On trouve ainsi différents types d’explosions comme les grenades incapacitantes qui ont servi en France en, mai 68 ou les ondes de choc (au départ des générateurs de tonnerre contre les oiseaux) qu’Israël emploie dans les territoires occupés.

La torture blanche qui consiste à déstabiliser psychologiquement en créant silence ou saturation est une méthode courante dans la guerre contre le terrorisme. Les hauts-parleurs diffusant du hard-rock par exemple sont, fréquents en temps de guerre.

Ce marché en plein développement atteint aussi la société civile avec la, vente libre sur internet de produits comme le Mosquito pour faire fuir les ,jeunes ou les SDF. Il existe aussi des hauts-parleurs ultrasoniques, capables de s’immiscer directement dans la pensée en n’étant entendus que ,d’une seule personne. Des façades de magasins en sont maintenant équipés.

Ces méthodes non létales ne soulèvent pas l’indignation, créant peu de mutilations visibles. Juliette Volcler n’hésite pas à parler du "son du pouvoir". Ces technologies totalisantes, au croisement de l’industrie militaire et du divertissement, sont les nouvelles armes de demain.

Ecouter l’émission : http://amaanda.free.fr/2011orwell/Orwell25-10-11.mp3
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 05 Nov 2011, 20:47

Et maintenant... l'espionnage des ordinateurs !

Dans le cadre de la lutte contre le crime organisé, policiers et gendarmes pourront désormais utiliser sous la houlette d'un juge d'instruction des mouchards informatiques, les informant en temps réel des données saisies ou consultées par un suspect sur un ordinateur.

Les mouchards seront installés physiquement sur l'ordinateur ou via des logiciels espions. Les mouchards seront installés physiquement sur l'ordinateur ou via des logiciels espions.

Prévue par la loi Loppsi 2 du 15 mars 2011, la captation des données informatiques a vu ses modalités techniques précisées par une circulaire du ministère de la justice publiée le 31 août.

Les enquêteurs pourront s'introduire discrètement (sans restriction horaire s'ils ont l'autorisation du juge des libertés et de la détention) au domicile du suspect, dans sa voiture ou n'importe quel autre lieu privé (y compris ouvert au public comme les cybercafés) pour installer sur un ordinateur un keylogger (enregistreur de frappe).

« Le grand public a déjà accès à ce type d'outils, qui ont le format d'une clef USB et se branchent entre le clavier et l'unité centrale ou qui peuvent même être dissimulés dans le clavier » , remarque Jérémie Zimmerman, un des fondateurs de la Quadrature du net.

Autre option, la circulaire réserve aussi la possibilité aux officiers de police judiciaire d'utiliser des « logiciels pouvant être installés par un réseau de communications électroniques, ne nécessitant pas d'installation physique sur l'appareil ». Bref, un banal logiciel espion.

Rien ne garantit toutefois que les éditeurs de logiciels antivirus et antispyware accepteront de faire une exception pour un logiciel « malveillant » de la police française. En septembre 2010, Eugène Kapersky, spécialisé dans le développement de logiciels de protection interrogé par Le Point, refusait de diffuser des mises à jour, spécifiques à différents pays.

« Je pense que nos clients en Allemagne ou au Royaume-Uni n'apprécieraient pas que nos logiciels ne détectent pas les policewares du gouvernement français, expliquait-il. Nos solutions contre les logiciels malveillants sont un peu comme un détecteur de métaux : peu importe qui porte une arme à feu, policier ou criminel, le portique sonnera. » Dans ce cas, une petite équipée nocturne au domicile de l'intéressé s'imposera...

Une super perquisition en continu

Ces mouchards informatiques viennent moderniser l'arsenal des enquêteurs luttant contre la criminalité organisée, qui, sous le contrôle d'un juge d'instruction, pouvaient déjà intercepter des conversations téléphoniques et des courriels, mener des perquisitions et effectuer des enregistrements audiovisuels.

« L'objet de cet article, très simple, est de faire face à des délinquants très au fait de l'évolution des technologies, qui utilisent des moyens de communication très modernes pour préparer des infractions.
Ils utilisent des clés USB, des CD-ROM, ils fréquentent des cybercafés, etc., expliquait le 9 septembre 2010 le ministre de l'intérieur de l'époque, Brice Hortefeux. Dans l'état actuel du droit, il n'est pas possible de capter des données informatiques tapées sur un ordinateur avant qu'elles ne soient diffusées ou cryptées, ce qui rend naturellement plus difficile, plus long et plus incertain le démantèlement de ces groupes criminels. »

La circulaire vise ainsi « les textes tapés sur un ordinateur puis transportés grâce à un périphérique sur un autre ordinateur choisi au hasard et non surveillé (cybercafé)» et les messages cryptés « échangés en temps réel entre deux interlocuteurs dans le cadre de conversations Internet (forum de discussions, chats, etc.) ».

Particularité de ces installations, elles visent « à capter de manière furtive et continue des données informatiques utilisées ou saisies sur un ordinateur, que ces données soient ou non destinées à être émises, et qu'elles empruntent ou non un réseau de télécommunication ». C'est-à-dire que ces mouchards sont bien plus intrusifs que des écoutes téléphoniques, puisqu'ils permettent aux enquêteurs d'avoir accès à des documents sous forme d'ébauche «qui ne sont pas destinés à être émis » .

Ils permettent également d'effectuer une sorte de super perquisition « en continu et à l'insu de la personne mise en cause » . Un dispositif qui présente un réel intérêt pour les enquêteurs mais qui, dévoyé, peut donner des sueurs froides. « Normalement, les policiers et magistrats sont censés faire preuve d'un minimum de discernement et recouper les informations, pour voir si un projet criminel se découpe réellement, souligne Matthieu Bonduelle, secrétaire général du Syndicat de la magistrature. Mais aujourd'hui on ne peut pas garantir qu'il n'y aura pas d'abus, car d'un côté la police s'autonomise de plus en plus de la
justice, de l'autre on a dans les affaires terroristes une police et une justice, qui, main dans la main, vont parfois trop loin. »

« Dans un ordinateur, il y a des données extrêmement personnelles comme les photos de vacances, des lettres d'amour, etc., mais exactement de la même façon que la pose de micros dans un appartement peut révéler toutes vos activités intimes » , note Jérémie Zimmerman.

Lutte contre le crime organisé

C'est pourquoi le régime juridique des logiciels espions a été calqué sur celui des sonorisations, créé par la loi Perben 2 de 2004 et nettement plus strict que celui des écoutes téléphoniques.

La surveillance pourra durer quatre mois au maximum (renouvelable une fois « à titre exceptionnel » ) et doit être autorisée et dûment motivée par un juge d'instruction dans le cadre d'une commission rogatoire. Le juge doit préciser «la localisation exacte ou la description détaillée » de l'ordinateur (la seconde solution visant les portables).

De même que ces locaux ne peuvent faire l'objet d'une sonorisation, sont exemptés les ordinateurs présents dans les locaux des entreprises de presse, cabinets de médecin, notaire, avoué ou huissier, ainsi que dans les véhicules, bureaux ou domiciles des députés, sénateurs et avocats.

Le texte vise une liste assez longue de crimes et délits en bande organisée, incluant terrorisme, trafics de stupéfiants, proxénétisme, vol, dégradation d'un bien, et aide à l'entrée, à la circulation et au séjour irréguliers d'un étranger en France. « Il ne s'agit pas de flécher les enfants de chœur ! » , défendait en septembre 2010 Brice Hortefeux, agitant le drapeau rouge du terrorisme.

« Il y a toute une tendance, depuis la loi Perben 2, à se doter d'outils, comme les infiltrations ou les perquisitions de nuit, pour mieux lutter contre la criminalité organisée, mais cet arsenal a surtout servi à faire des procédures stup et à lutter contre le terrorisme, estime le juge d'instruction Matthieu Bonduelle. On a vite oublié tout le reste, notamment la criminalité financière organisée. »

Consultée par le rapporteur du projet de loi, la Commission nationale de l'informatique et des libertés (Cnil) avait émis en mai 2010 des réserves sur la captation dans des points publics d'accès à Internet de type cybercafés, qui « présente un caractère particulièrement sensible puisqu'elle conduit à placer sous surveillance l'ensemble des postes informatiques mis à disposition du public ».

Elle avait également demandé que la loi impose la traçabilité des accès aux outils de captation et de leur utilisation. Des garanties que le texte de loi n'a pas prises en compte. « Il aurait pourtant été simple de prévoir un système qui renseigne précisément quand et par qui le dispositif a été installé sur un ordinateur » , avait regretté la sénatrice (Europe Ecologie) Alima Boumediene-Thiery, lors du débat du 9 septembre 2010.

Dans un premier avis datant d'avril 2009, la Cnil avait tenu à rappeler la position allemande, plus restrictive en la matière. « La Cour constitutionnelle fédérale allemande a estimé, dans une décision du 27 février 2008, que l'introduction clandestine dans des systèmes informatiques de logiciels espions ne peut être autorisée que s'il existe réellement des éléments présentant une menace concrète sur l'intégrité corporelle, la vie, la liberté des personnes, ou une atteinte aux intérêts fondamentaux de la nation», relevait la commission.

Quoique, côté français, les récentes révélations sur l'espionnage d'un journaliste du Monde aient montré les limites de ce genre de définition floue, les services d'Etat pouvant avoir une interprétation plus qu'extensive de la «défense des intérêts nationaux»...
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 06 Nov 2011, 15:12

« L'empreinte génétique renseigne sur l'appartenance ethnique »

Statisticienne en génétique à l'Inserm, Catherine Bourgain a témoigné lors du procès de plusieurs militants ayant refusé un prélèvement ADN.
Au fil de ses interventions, cette chercheuse s'est rendue compte que les 15 à 18 marqueurs génétiques utilisés par le Fnaeg pouvaient livrer des informations sur les maladies, les prédispositions pathologiques ou l'origine géographique des individus fichés.

En contradiction avec l'idée reçue à la création du Fnaeg en 1998, selon laquelle les marqueurs utilisés étaient « neutres » et ne pouvaient fournir aucune autre information que celle permettant l'identification.

Ces avancées pourraient remettre en cause les fondements du fichier français, le code de procédure pénal disposant que les empreintes « ne peuvent être réalisées qu'à partir de segments d'acide désoxyribonucléique non codants » . Entretien.

Qu'est-ce qu'une empreinte génétique ?

Catherine Bourgain : C'est une combinaison de séquences d'ADN qui permet d'identifier une personne. Tous les êtres humains possèdent plus de 99% d'ADN strictement identique. Ce qui distingue deux individus est concentré sur le moins de 1% restant. Plus précisément, ces différences sont localisées dans des régions particulières, qui varient d'un sujet à l'autre, et que l'on appelle «marqueurs génétiques».

Au début des années 1980, des techniques ont été mises au point pour sonder spécifiquement ces régions variables de l'ADN. A cette époque, la communauté scientifique s'est rendue compte que certains marqueurs génétiques pouvaient exister sous plus de 30 formes différentes selon les personnes.

De ces observations est née l'idée qu'on pourrait identifier une personne à partir de son ADN, en examinant un petit nombre (moins d'une dizaine à l'origine) de marqueurs génétiques choisis parmi les plus polymorphes (c'est-à-dire ceux qui varient le plus d'un individu à l'autre).

En 1984, le Britannique Alec Jeffreys a mis au point une technique pour réaliser une telle identification, en se basant sur certains marqueurs très variables appelés minisatellites. Le procédé fait appel à des enzymes qui découpent l'ADN en certains sites, en fonction des variations individuelles.

On obtient ainsi un profil spécifique de l'individu analysé, qu'on a appelé empreinte génétique.

Par analogie avec les empreintes digitales ?

En effet. Le profil obtenu par la technique de Jeffreys se présente comme une série de bandes noires qui apparaissent sur un film transparent, et qui font penser à un code-barres. Ce motif est particulier à un individu donné, comme l'est une empreinte digitale, d'où l'analogie.

Mais en réalité, ce n'est pas vraiment l'équivalent d'une empreinte digitale. D'abord, elle n'est pas directement accessible.

Pour l'obtenir, il faut recueillir un échantillon de salive, de muqueuse ou encore un cheveu, le traiter pour en extraire l'ADN, puis analyser cet ADN avec des méthodes biologiques, statistiques et informatiques.

Contrairement à l'empreinte digitale, il n'existe pas une empreinte ADN unique pour chaque personne. Le profil obtenu dépend du nombre de marqueurs choisis. Plus on prend de marqueurs, et plus l'identification est fiable.

Ainsi, en 1994, lorsqu'on a commencé à constituer le fichier anglais, on se servait de six marqueurs. On en utilise aujourd'hui dix, ce qui donne une grande fiabilité : la probabilité que deux personnes différentes présentent le même profil est seulement de 1 sur 3.000 milliards !

En France, le nombre de marqueurs est passé de sept, lors de la mise en place du fichier Fnaeg en 1998, à dix-huit (liste fixée par un arrêté du 23 octobre 2006)...

Qu'est-ce qui a permis de recourir à plus marqueurs ?

Cette augmentation résulte d'abord des progrès techniques qui ont permis d'améliorer les procédures d'analyse, aujourd'hui automatisées, beaucoup plus rapides et moins chères. En recherche, nos études incluent, aujourd'hui, de façon courante, 1 million de marqueurs. Pour les usages de médecine légale et de police, il n'est pas nécessaire d'en avoir autant.

Mais de fait, les améliorations techniques rendent les analyses de plus en plus accessibles. Ce qui n'est pas sans poser problème, car à la différence des empreintes digitales qui sont un motif sans signification biologique, les empreintes génétiques livrent de nombreuses informations sur l'individu analysé.

Le profil génétique en dit beaucoup plus qu'une empreinte digitale. Il permet de savoir si le sujet peut être touché par une maladie génétique, s'il a telle ou telle prédisposition, et même quelle est son origine ethnique...

Cela était-il prévu lorsqu'on a créé les fichiers d'empreintes génétiques ?

Non, justement. Les marqueurs choisis au niveau international étaient censés ne pas donner d'information biologique sur l'individu. Au départ, les scientifiques britanniques ont opté pour des régions de l'ADN qui offraient une grande variabilité d'un individu à l'autre et se situaient sur différents chromosomes.

Comme les polices des différents pays coopèrent et vont voir ce qui se faisait chez le voisin, ces premières options ont été reprises dans des normes internationales. Selon la conception initiale, ces choix avaient été faits en utilisant des régions de l'ADN dit «non-codant», sans signification biologique. C'est ce que l'on pensait en 1998, lorsqu'on a créé le Fnaeg. Les parlementaires pensaient que les marqueurs choisis ne donnaient guère de renseignement sur la personne analysée.

Et la vision a changé ?

Oui, parce qu'on a compris que les marqueurs en disent beaucoup plus que ce que l'on croyait. Pendant longtemps, on a eu une vision du génome très compartimentée : telle région de l'ADN sert à quelque chose, c'est un gène qui code pour une protéine, tel segment est de l'ADN poubelle, dont on ignore à quoi il sert et dont la variation n'a pas, a priori, de conséquences sur l'individu.

Comme les marqueurs choisis pour l'expertise judiciaire étaient pris dans l'ADN non codant, on pensait qu'ils ne pouvaient servir qu'à l'identification de personnes ou de traces, sans fournir d'information autre sur les traits génétiques de la personne elle-même.

Or, la communauté scientifique s'est rendue compte que la dichotomie codant/non codant n'était pas aussi nette qu'on le croyait. Il y a de fortes interférences entre ADN non codant et ADN codant. Parfois, l'action d'un gène est modulée par une séquence «non codante» : autrement dit, un même gène peut avoir des effets différents en fonction d'une séquence variable située assez loin de ce gène et qui est censée ne pas avoir de rôle biologique.

Bref, les résultats qui s'accumulent depuis une bonne dizaine d'années tendent à remettre en question l'idée qu'il existerait un ADN «totalement neutre».

Donc, il n'y a pas non plus de marqueurs neutres ?

Prenons un exemple : l'un des marqueurs utilisés par le Fnaeg, appelé D2S1338, a été étudié par l'équipe du professeur Gasparini de l'institut TIGEM de Naples, l'équivalent italien du Téléthon français. Ces chercheurs ont travaillé sur une famille de Lille dans laquelle se transmet un dysfonctionnement très spécifique des globules rouges qu'on appelle la pseudokaliémie.

Ils ont montré que le marqueur D2S1338 était le point de l'ADN qui permettait le mieux de déterminer qui, dans cette famille, était atteint de pseudokaliémie, et qui ne l'était pas. Donc, cette séquence d'ADN, réputée neutre et non informative, donne en fait une indication précise.

Dans ce cas, il s'agit d'une maladie rare et il est donc peu vraisemblable que l'information soit largement utilisable. Il n'en reste pas moins qu'en 2004, un marqueur «non codant» est devenu «codant». En conséquence, il n'est pas exclu que les empreintes génétiques, aujourd'hui muettes, deviennent plus bavardes demain.

Quel type d'informations pourraient-elles livrer ?

En 2010, une équipe dirigée par la chercheuse portugaise Luisa Pereira a montré qu'en se servant uniquement des dix-sept marqueurs couramment utilisés à travers le monde dans les enquêtes criminelles, on pouvait obtenir une indication assez précise sur l'origine géographique d'un individu.

Le principe de base utilisé par ces chercheurs est le suivant : dans chaque population, certains allèles sont plus fréquents que d'autres (on appelle allèles les différentes formes que peut prendre un segment d'ADN variable). Autrement dit, chaque groupe humain est caractérisé par une répartition statistique des allèles particulière.

Ainsi, les groupes sanguins ne sont pas répartis de la même manière selon les populations. Si je connais uniquement votre groupe sanguin et que vous êtes B, je peux en conclure que vous avez plus de chance d'être russe que français, parce que l'allèle B est plus fréquent chez les Russes.

Bien sûr, il ne suffit pas de considérer un seul marqueur ou un seul gène variable pour déterminer l'origine d'un individu. Mais si on en croise plusieurs, on arrive à augmenter la probabilité d'appartenance à un groupe donné.

Pour en revenir au travail de Luisa Pereira et ses collègues, ils ont collecté les empreintes génétiques déjà existantes de plus de 50.000 individus, issus de 40 populations différentes dans le monde.

À partir de cette base de données d'empreintes génétiques dont ils connaissaient l'origine, ils ont mis au point un algorithme, baptisé Population Affiliator. Ce logiciel permet de calculer la probabilité qu'une empreinte corresponde à une personne asiatique, eurasienne ou sub-saharienne.

Or, il apparaît que, dans 86 % des cas, le logiciel donne une réponse exacte. Cette recherche très intéressante a été publiée en 2010 dans la revue International journal of legal medicine. Elle démontre que l'empreinte génétique peut donner une information sur l'appartenance ethnique d'une personne.

Même si, pour l'instant, c'est une indication assez grossière, il n'est pas exclu qu'en affinant la méthode, on puisse, par exemple, distinguer un Basque d'un Nord-Africain. Et on pourrait aller encore plus loin, en se servant de l'information sur l'origine pour accéder à des caractéristiques physiques : les Asiatiques ou les Sub-Sahariens ont rarement les yeux bleux, par exemple.

Bref, l'empreinte génétique est beaucoup plus révélatrice que ce que l'on pensait lorsqu'on a défini le cadre légal du Fnaeg et des fichiers analogues dans les autres pays.

Lire la réaction de la Cnil sous l'onglet Prolonger.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

PrécédenteSuivante

Retourner vers France

Qui est en ligne

Utilisateurs parcourant ce forum : Aucun-e utilisateur-trice enregistré-e et 0 invités