OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Big brother le Lab http://owni.fr/2012/10/27/laboratoire-big-brother/ http://owni.fr/2012/10/27/laboratoire-big-brother/#comments Sat, 27 Oct 2012 07:54:29 +0000 Julien Goetz http://owni.fr/?p=124276 "Sous Contrôle" : comment un art comme le théâtre s'empare d'un sujet comme la surveillance ? Comment s'hybrident, sur une scène, un imaginaire et la réalité d'une déviance de nos sociétés ? Quid des humains dans une société sous contrôle - et de quel(s) contrôle(s) parle-t-on ? Entretien avec Frédéric Sonntag, auteur et metteur en scène de la pièce.]]>

La (vidéo)surveillance, on l’aime bien. C’est un peu comme un animal de compagnie avec qui l’on se promène pendant d’interminables semaines. On finit par ne plus bien savoir qui est au bout de la laisse de l’autre et on ne le voit pas changer. Heureusement, ici chez Owni, notre Manhack national ou la fureteuse Sabine, entre autres, gardent l’œil ouvert – et le bon – toujours prêts à pointer, comptabiliser, dénoncer les installations massives et autres comportements sécuritaires absurdes.

Alors, lorsque l’on découvre une pièce de théâtre intitulée Sous Contrôle, qui veut dresser le portait “d’un univers de surveillance généralisée et de ses conséquences sur la population : paranoïa permanente, trouble identitaire, confusion entre réalité et fiction”, forcément, ça nous interpelle.

Rencontre avec Frédéric Sonntag, auteur et metteur en scène du projet.

Sur le plateau, un décor : 9 caméras (de surveillance, traditionnelles, mobiles) presque toutes invisibles, 4 écrans “traditionnels” (écran de surveillance, télévision) et deux éléments de décors servant aussi de support de projection (murs et rideaux). De quoi mettre en scène un réel surveillé, un coin de futur qui déraille dans un glissement progressif.

Frédéric Sonntag :

J’avais particulièrement envie de travailler sur le genre de l’anticipation notamment en prenant comme sujet la société de surveillance. J’ai donc choisi d’aborder la question du contrôle et peut-être plus généralement la question du regard dans cette société de surveillance. Qui regarde qui ? Qui est regardé par qui ? Cette question du regard est forcément politique.

Quelles seraient les conséquences sur le comportement, sur les identités, sur les personnes, d’une tendance à un regard absolu, à une visibilité absolue, à une transparence absolue ?

Avec l’anticipation, je ne prétends pas décrire le monde dans lequel on vit, je crée une fable où je décris un monde et cela me permet d’autant plus de faire des liens. À chacun de se positionner ensuite en se disant “on est encore très loin de ça” ou au contraire “on est déjà au-delà de ça”. Cela permet à chacun de se positionner dans son regard de spectateur. L’anticipation permet de trouver la bonne distance.

Frédéric Sonntag

Pour raconter cette histoire, le format est fragmenté, filmique, jusque dans l’écriture. Il est annoncé : “22 séquences pour une vingtaine de personnages”. Un choix qui n’est pas une posture esthétique mais une volonté de récit.

Très vite est venue l’idée d’une dramaturgie éclatée qui me permettrait de promener les spectateurs à l’intérieur d’un monde, d’un univers que l’on découvrirait à partir de ces séquences là. On est amené, par ces différents symptômes (les séquences) à se demander : comment fonctionne le reste de cette société si nous n’en voyons que ces éléments parcellaires ?

La dramaturgie elle-même fonctionne comme si on était derrière un écran de contrôle et que l’on passait d’une fenêtre à l’autre, d’un fragment à l’autre. La construction même de la pièce est celle d’un panoptique. L’intérêt du fragment est que forcément l’on s’interroge sur la totalité, sur le reste que l’on ne voit pas.

Vers où donc mène ce jeu ? L’hypothèse, comme un “et si…” enfantin, est posée : les comportements humains font le reste. L’écriture de Frédéric Sonntag et l’équipe d’AsaNIsiMAsa donnent la dynamique et l’on voit, sur le plateau, s’opérer croisements, dérives et collisions.

Vers où glissent les personnages dans cette fable d’une société de surveillance ?

Dans les comportements humains, cela crée quelque chose qui est de l’ordre d’une angoisse permanente, d’une tension qui est : comment la peur est présente ? Comment cette question du regard produit de la peur ? Alors que le regard est censé rassurer. C’est tout ce paradoxe du regard d’ailleurs qui est ce par quoi on existe – on a besoin du regard de l’autre pour exister – et en même temps qui est quelque chose qui nous angoisse absolument.

C’est pour cela que l’on a des rapports ambigus face au regard. Comme ce personnage qui dit qu’elle a besoin d’avoir quelqu’un qui la regarde. Finalement, peut-être que ce qui est encore plus angoissant qu’un regard absolu, ce serait l’absence totale de regard ?

On discerne vite, entre les lignes du récit, que les dispositifs de contrôles sont multiples, les caméras de surveillance n’en sont que l’excroissance la plus visible. La surveillance s’étend d’une manière bien plus insidieuse et commune. Les caméras, les écrans, les technologies ne sont pas le sujet même du récit, ils sont des éléments de l’action, des parts agissantes du décor.

L’enjeu de la surveillance est ailleurs et bien plus proche de nous.

On participe toujours d’une façon plus ou moins consciente à ces dispositifs. Le personnage qui s’auto-contrôle nous raconte son histoire en nous disant : “je ne voulais pas vraiment mais je n’avais pas trop le choix, il y avait d’abord une question d’argent derrière, il fallait que je m’en sorte…” On sent que la question est beaucoup plus complexe que de participer ou pas à la chose à laquelle il ne voulait pas participer. Au final comment s’est-il retrouvé embarqué dans tout un système dont il n’arrive même plus à se sortir ?

La colère de ce personnage est dirigée contre le dispositif qui avait été très bien pensé et contre lui-même qui s’est laissé avoir par ce dispositif et en se disant “je ne pouvais pas vraiment faire autrement que de participer à ce dispositif là”.

Il n’y a pas une entité, une personne ou même un pouvoir, qui serait le grand manipulateur de tout cela. On a l’impression qu’un ensemble de personnes produisent ces dispositifs dont eux-mêmes vont être les victimes. Personne n’est à l’abri d’une forme de paranoïa ou de peur qui génère des comportements particuliers, sécuritaires.

Et partant de là, émerge avec un naturel effrayant, la question de l’auto-contrôle.

Comment ces dispositifs arrivent à générer un mode où, soi-même, on rentre dans un dispositif où il faut faire attention, se surveiller et devenir son propre flic ?

Par la responsabilisation, par la culpabilité sans doute. Insidieusement on en arrive soi-même à contrôler ses propres comportements, ses propres actions, ses propres habitudes.

Au fil des séquences, “Sous Contrôle” nous emmène donc explorer les symptômes de cette société de surveillance, aussi absurde que tragique. Des situations qui n’ont pas été créés ex-nihilo. Le jeu ici consiste à pousser le curseur un peu plus loin ou à le décaler légèrement mais la réalité, celle hors-plateau, infuse dans l’histoire.

La torture par le son par exemple, la prise de contrôle des émotions par le son, ça provient de cas concrets. J’ai appris qu’à Guantanamo, on avait imposé à des prisonniers, 24h/24 le même tube ou la même chanson, comme une torture sonore. Il y avait Metallica, Britney Spears, Nine inch nails. J’avais en tête aussi la faction “armée rouge” qui avait subie une torture par l’absence de son. Il y avait des cellules complètement capitonnées où tu n’entends plus aucun son, juste celui de ton propre coeur et cela rend fou au bout d’un certain temps.

Il y a aussi le monologue d’ouverture qui est relié au syndrome “Truman” apparu aux États-Unis, en rapport avec le film “The Truman Show”. Ce sont des personnes atteintes d’une forme de paranoïa avancée puisqu’ils sont persuadés qu’ils sont les personnages d’une série télé ou d’une télé-réalité et qu’ils ont le réflexe d’aller voir des chaines de télévision ou de se rendre dans des commissariats pour dire “faut arrêter de me filmer, faut arrêter les caméras”.

Dans cet univers, où Orwell, K. Dick et Kafka s’entremêlent, l’horizon n’est pourtant pas sombre, ni clos. Les personnages, certains en tout cas, tentent des sursauts pour enrayer l’engrenage, détourner le signal. Parfois en vain, l’écriture s’enroulant alors sur cette thématique paranoïaque où s’enchaînent les évidences logiques…

…et à d’autres moments, ces tentatives ouvrent des possibles et étrangement le salut, l’ailleurs, est au cœur de chaque personnage, dans l’un des derniers territoires où la prise de contrôle se joue : leur cerveau.

Je mets souvent en scène des personnages qui, dans un univers de catastrophe, tentent des espaces de résistance. Entre participer à ce monde hostile et être contre, souvent les personnages créent une troisième solution qui est de créer leur propre espace. Ils se rendent compte qu’en étant contre le système, ils participent au système. Plus ils sont “contre”, plus le système les récupère, ils sont toujours à l’intérieur de ce même système. Ils ne peuvent pas y échapper car, même en étant contre lui, ils sont à l’intérieur.

Le système ne demanderait qu’une seule chose, c’est justement que l’on rentre en rébellion contre lui, donc à partir de là, il faut trouver une espèce de brèche pour se construire son propre espace, sa propre utopie et trouver le moyen d’échapper à ce regard là.

Donc mes personnages essaient de trouver des “ailleurs”, ils essaient de fabriquer des petites utopies personnelles, individuelles ou collectives. Des zones à l’intérieur du monde. C’est une façon de trouver un exil mais à l’intérieur du monde. Il y a quelque chose de l’ordre d’un territoire que ces personnages essaient de fabriquer. C’est une façon de reconstruire un réel qui leur appartient.

Ici, un des espaces possibles, au milieu d’une fictionnalisation générale, de la spectacularisation générale, plutôt que de revendiquer un retour au réel, leur moyen d’y échapper est de générer ses propres fictions. Il y a des fictions qui peuvent être génératrices de possibles.

Étrangement, une fois une certaine frontière passée, plus on avance dans la pièce plus on semble quitter l’anticipation et se rapprocher de notre présent. Comme si l’écriture manipulait le temps et après nous avoir éloigné, nous ramenait au bercail. Comme cette avant-dernière séquence jubilatoire où une banale déclaration de perte de carte d’identité bascule vers une perte totale d’identité face à une administration ivre de son propre pouvoir de contrôle.

Au plus près de nous, la surveillance redevient alors cet animal de compagnie qui nous suit. Ou nous guette.

Cliquer ici pour voir la vidéo.


Photo et couverture par Bertrand Faure ; Capture et vidéo par la compagnie AsaNIsiMAsa.

]]>
http://owni.fr/2012/10/27/laboratoire-big-brother/feed/ 5
Dans le secret des écoutes http://owni.fr/2012/09/13/secret-ecoutes-pnij-thales/ http://owni.fr/2012/09/13/secret-ecoutes-pnij-thales/#comments Thu, 13 Sep 2012 15:13:33 +0000 Pierre Alonso et Andréa Fradin http://owni.fr/?p=120021

Le projet est secret. “Confidentiel-Défense” s’affiche sur les en-têtes des documents. Pourtant, il concerne des millions de cas chaque année. La Plateforme nationale d’interception judiciaire (“Pnij” de son petit nom) devrait voir le jour début 2013, sous l’égide du ministère de la Justice, après plus de six ans dans les cartons. Jusqu’ici, “la plateforme”, a fait peu de vagues. Quelques articles, dont un hier dans Le Canard Enchaîné, mais rien de plus.

Son fonctionnement est décrit très précisément par l’appel d’offre, et en particulier dans le “Programme Fonctionnel Détaillé” du projet, daté de juin 2009 et classé confidentiel-défense, que nous avons obtenu [PDF].

Pnij-Owni_

L’objectif, comme le résume notre infographie au bas de cet article : concentrer en un même endroit, tenu (évidemment) secret, toutes les demandes de policiers, gendarmes et douaniers visant à surveiller ou consulter les communications téléphoniques ou électroniques d’un individu. Ainsi (évidemment) que les données résultant des écoutes, relevés de géolocalisation, suivi de navigation sur Internet – entre autres joyeusetés.

Aujourd’hui sous-traité au sein de plusieurs prestataires privés plus ou moins fiables, le traitement de ces réquisitions judiciaires sera centralisé dans un bâtiment du géant français de la défense Thales. “Un tiers de confiance” choisi le 11 octobre 2010 pour “dématérialiser” et “simplifier” la procédure actuelle, peut-on lire dans le “Programme Fonctionnel Détaillé”. Manière, arguent les défenseurs du projet, d’éviter une bonne fois pour toutes certaines dérives dans les écoutes judiciaires, qui profitent des failles du système actuel. Mais face à ce monstre aux grandes oreilles, d’autres observateurs s’inquiètent au contraire de l’institutionnalisation d’un Big Brother à la française, susceptible de scruter à grande échelle les communications sur le territoire. Au mépris de certaines libertés.

“La plateforme” en détails

Évidemment, à en croire les documents officiels, cette question ne se pose pas. Avec la PNIJ, toutes les demandes de réquisitions judiciaires devraient être parfaitement traçables. Cinq millions de demandes de relevés aux opérateurs chaque année, dont 32 000 écoutes. Massif.

Dès qu’un officier de police judiciaire obtiendra le go du magistrat en charge de l’enquête, l’ensemble de ses faits et gestes seront compilés au sein de cette unique base de données [voir l’infographie]. Du renseignement de la requête, où l’agent indique le type de “prestations” qu’il souhaite obtenir des opérateurs téléphoniques, à la transmission du procès verbal au juge chargé de l’enquête, en passant par le traitement des informations transmises par Orange, Free, SFR, Bouygues et compagnie. Pour chaque réquisition, la PNIJ fournit une sorte de grand formulaire à renseigner de son clavier, signé électroniquement par l’agent à l’origine de la requête.

Le tout dans un souci de simplicité : les officiers pourront ainsi piocher dans le “catalogue” des prestations rendues par les opérateurs de télécommunications en matière de surveillance. En fonction de leurs demandes, un pack d’opérations pourra leur être proposé. Détails des trafics de l’abonnée (les fameuses factures détaillées ou “fadettes”) ? Géolocalisation des appels ?

La PNIJ proposera à l’OPJ [“officier de police judiciaire”, NDLR] une liste de prestations [...] répondant à ses besoins, en lui indiquant les prestations qui doivent être cumulées pour obtenir le résultat qu’il souhaite et en mentionnant une indication sur le coût des prestations envisagées (p.18).

Mieux qu’un bouquet satellite. Une fois le forfait adéquat choisi par l’officier, et les informations transmises par l’opérateur de télécommunications, le traitement des informations se veut tout aussi simplifié. Et centralisé. Les documents de l’appel d’offre de la plateforme sont très clairs : tout doit être opéré au sein de la Pnij.

Lecteur audio, lecteur de documents texte, antivirus, détection de cryptage… (p.22)
[...] visualisation du trafic des appels de la cible par tranche horaire, [...] fonctionnalités de type : ralentir le débit de la voix, arrêt automatique de la voix pendant la frappe sur le clavier,… (p.23)

Pour une plateforme “intégrée, ouverte, fiable et économique” (p.12), capable de s’adapter “aux nouveaux modes et moyens de communication grand public” (p.13). Au-delà de la dématérialisation et de l’uniformisation de ces pratiques, c’est leur capacité à s’adapter aux évolutions technologiques qui est en jeu. Parmi elles, sont notamment visées (p.13) :

[la] téléphonie sur IP, [la] démocratisation programmée du chiffrement, [le] développement de solutions de mobilité et de services unifiés…

Afin d’atteindre cette cadence, les opérateurs de télécommunications sont priés de marcher au pas. La mise en place d’une automatisation du traitement des demandes judiciaires en lieu et place des équipes actuellement en charge de la tâche est vivement recommandée : “il s’agit également d’une exigence forte de l’État à leur encontre”, commente l’appel d’offre (p.19).

Orange, Free, SFR et consorts pourraient bien se montrer conciliants puisque l’installation de cette plateforme de surveillance unique aura pour eux des contreparties intéressantes, telle que la facturation automatisée. Allégée (voir cette photo) et a priori plus rapide. Car chaque intrusion dans l’intimité d’un suspect a un coût, que l’opérateur facture à l’Etat. Or l’ardoise est chargée : jusqu’à récemment, l’État devait encore 60 millions d’euros aux opérateurs. La moitié de la somme aurait été réglée, nous assure un responsable de la DIJ, Délégation aux Interceptions Judiciaires, en charge de la mise en place de la plateforme, qui nous a reçus.

DPI comme en Libye ?

Surveillance nationale et centralisée, opérateurs plus étroitement liés : beaucoup pointent du doigt les risques d’instrumentalisation de cette plateforme, qui deviendrait bien plus qu’une base de surveillance validée et contrôlée par l’autorité judiciaire.

Certains n’hésitent pas à parler d’une technologie de DPI (Deep Packet Inspection, qui permet l’analyse du trafic Internet en profondeur) made in France. Le Figaro en 2011, comme l’article du Canard hier, avancent même que “les logiciels qui permettront d’intercepter et de trier les communications Internet sont les mêmes que ceux qui ont été vendus, voilà quelques années, par la société Amesys à Kadhafi pour surveiller sa population.”

La PNIJ utiliserait du DPI ? “Pas du tout !” rétorquent sans détour les responsables du projet. Leurs explications elles, sont plus tortueuses :

Il n’y a pas du tout de DPI sur la PNIJ, il n’y a pas d’usage massif.

Pour rappel, la technologie du DPI est duale et peut être utilisée tant pour gérer le trafic d’un réseau que pour en scruter les caractéristiques. Si le ministère récuse utiliser ce dispositif, elle ne précise néanmoins pas la technologie qu’elle utilise. Ou en creux :

C’est comme Eagle [le système développé par Amesys, NDLR] sans DPI !

Limpide… Quoiqu’il en soit, la DIJ, comme d’autres proches du dossier, concèdent en coeur :

Des technologies d’interceptions, il n’y en a pas des cents et des milles.

De quoi laisser planer le doute encore un bon moment sur la plateforme de surveillance.

Ecoutes-taxis

Sans compter que d’autres garanties manquent, en particulier sur les écoutes-taxis, cette pratique illégale qui consiste à récupérer des informations en glissant des demandes supplémentaires dans une réquisition. Comme un numéro de téléphone, qui n’a rien à voir avec l’affaire. Le fruit peut ensuite être revendu à des privés (ou autre) contre rémunération ou services en retour. Impuissant, le haut responsable de la DIJ nous confie :

La PNIJ n’améliorera pas ce système par rapport à la situation actuelle sur des réquisitions peu sensibles.

Mode d’emploi du Big Brother libyen

Mode d’emploi du Big Brother libyen

La société française Amesys, qui a vendu des technologies de surveillance à la Libye de Kadhafi, essaie de minimiser les ...

Et d’apporter illico deux précisions : un contrôle a posteriori de l’activité des agents est possible – leur navigation sur la PNIJ est enregistrée pendant trois ans ; cette pratique des écoutes-taxis ne concerne pas les écoutes stricto sensu, et elle est minoritaire. Sans en dire plus que le strict minimum, le responsable de la DIJ rappelle que les écoutes frauduleuses empruntent surtout un autre circuit. De fausses demandes sont directement adressées aux opérateurs, avec falsification de documents, “trouvés sur Internet” comme l’a raconté raconté Le Point . De ce point de vue, la PNIJ certifie en automatisant la demande des agents aux opérateurs.

Reste donc à compter sur la droiture des forces de police ou sur leur crainte de se faire prendre, a posteriori. Car rien n’est prévu pour vérifier la validité de chaque réquisition de façon systématique. “Pour les réquisitions peu sensibles”, les magistrats ne sont pas toujours associés à l’enquête. Et quand ils le sont, aucune notification ne leur parvient automatiquement lorsqu’une réquisition est envoyée en leur nom. Difficile donc de déceler les fraudeurs dans les centaines de milliers de réquisitions annuelles.

Des garde-fous sont tout de même prévus pour écarter les curieux. Les agents n’auront accès qu’aux enquêtes sur lesquelles ils travaillent, et les techniciens qu’à des données chiffrées. Manière de cloisonner une plateforme qui reste centralisée. Toutes les réquisitions et interceptions sont concentrées en un lieu, entre les mains de Thalès – dupliqué pour des raisons de sécurité. “Un bunker sécurisé en béton armé”, se félicite la DIJ qui assure avoir fait de la sécurité une priorité. L’appel d’offre écrivait noir sur blanc :

La préservation du secret de l’enquête et de l’instruction : c’est un des enjeux majeurs de la PNIJ.

La Direction centrale du renseignement intérieur, le FBI français, a certifié les locaux de la PNIJ, estampillés Confidentiel-Défense, comme l’ensemble du projet depuis son lancement.

Secret

L’appel d’offre du ministère de la Justice a obéi à des règles strictes en la matière : seules certaines sociétés ont été autorisées à y répondre par la place Vendôme. Les prestataires du système actuel n’ont pas fait partie des quatre élus du ministère (le victorieux Thalès, mais aussi Atos Origin, Cap Gemini et CS).

Deux de ces sociétés, évincées du projet, ont contesté devant le tribunal administratif cet ostracisme. Elektron et Foretec ont été déboutés. Au nombre de ses arguments, le juge rappelle cette justification du garde des Sceaux :

L’architecture globale du système à mettre en place comportait des similitudes avec celle du système des interceptions de sécurité.

Ces ”interceptions de sécurité” relèvent d’une autre procédure, sous l’autorité du Premier ministre. Elles utilisent des technologies sensibles pour récupérer des informations secrètes. A elles seules, elles nécessitent le classement confidentiel-défense. Et comme la plateforme de surveillance emploie une technologie similaire, elle est elle-même classée : il faut éviter à tout prix que soient divulgués les secrets de fabrication d’un tel outil de surveillance.


La PNIJ (infographie par Cédric Audinot)


Mise à jour le 26 septembre à 15h30 : Scribd, le service qui hébergeait le document confidentiel-défense publié ci-dessus, l’a supprimé sans préavis pour “infraction au copyright”. Le document est disponible en PDF en suivant ce lien. Vous pouvez lire notre communiqué à ce sujet à cette adresse.

Retrouvez notre ebook Au Pays de Candy, de Jean-Marc Manach sur la surveillance massive de la Libye par une société française.

Infographie réalisée par Cédric Audinot /-)
Image de Une MarkGregory007 CC by-nc-sa

]]>
http://owni.fr/2012/09/13/secret-ecoutes-pnij-thales/feed/ 32
Arabes en colère http://owni.fr/2012/09/06/coleres-darabie-la-passionnaria/ http://owni.fr/2012/09/06/coleres-darabie-la-passionnaria/#comments Thu, 06 Sep 2012 15:21:04 +0000 Jean Marc Manach http://owni.fr/?p=119185

@angryarabiya a plus de 45 000 followers sur Twitter. C’est l’une des passionnarias de la défense des droits humains à Bahreïn qui, depuis le printemps 2011, fait l’objet d’une vague de protestations populaires ayant causé des dizaines de morts du côté des manifestants, des milliers d’arrestations. En février 2011, elle était menottée et traînée par les mains pour avoir osé manifester seule, sur un rond-point. En novembre, elle bloquait, seule, un convoi de véhicules de police, en refusant de bouger, comme le montrent ces vidéos :

   

 

@angryarabiya n’a plus rien tweeté depuis fin juillet : le 2 août, elle a été interpellée parce qu’elle manifestait une fois de plus, seule, sur un rond point, la jambe plâtrée. Fin juin, la police avait en effet tiré une grenade lacrymogène dans sa jambe. Devant son refus de coopérer avec les policiers venus l’embarquer, une policière demanda à son chef ce qu’elle devait faire si la jeune femme refusait de donner un échantillon de son sang : “Plantez l’aiguille dans le cou.”

Accusée d’avoir “détruit des biens gouvernementaux” (lors d’une précédente incarcération, elle avait déchiré, en prison, une photo du roi de Bahreïn), de “participation à un rassemblement illégal“, d’”incitation à la haine contre le régime“, ainsi que d’avoir fait obstacle à la circulation, elle sera jugée en septembre, octobre, et novembre.

@angryarabiya, Zainab Al-Khawaja de son vrai nom, a 29 ans, et une petite fille de deux ans. Ce qui ne l’avait pas empêché de faire une grève de la faim, l’an passé, pour protester contre l’incarcération de son père, de son mari et de son beau-frère :

Si mon père meurt, je veux mourir aussi. Notre père nous a toujours appris qu’il valait mieux mourir dignement que vivre comme des esclaves.

Zainab a grandi, en exil, dans ce qu’elle qualifie de “famille d’activistes“, et porte une admiration sans borne à son père. Abdulhadi al-Khawaja, recherché par les autorités parce qu’il militait dans un comité de défense des prisonniers politiques à Bahreïn, a vécu à Londres dans les années 80, avant d’obtenir l’asile politique au Danemark, puis la nationalité danoise. Co-fondateur du Centre bahreïni des Droits humains (BHCR), il est retourné vivre dans son pays en 2001, à la faveur d’une loi d’amnistie, et de l’engagement de la monarchie d’autoriser les ONG de défense des droits de l’homme. En 2004, le BHCR était interdit, et il a depuis été de nombreuses fois harcelé, frappé, interdit de voyager, incarcéré et torturé.

En janvier 2009, il avait ainsi osé dénoncer publiquement la corruption du régime, les arrestations arbitraires, le recours régulier à la torture, et appelé à la désobéissance civile non violente, ce qui lui avait valu d’être poursuivi pour “propagande” visant à renverser le régime.

Le site web du BHCR fait partie du millier de sites dont l’accès est censuré par les autorités à BahrBahreïn, qui n’hésitent pas à attaquer journalistes et médias. Le site documente (attention : images choquantes) ainsi les nombreux cas de torture et les blessures imputables aux policiers. Des dizaines d’enfants et adolescents ont été maltraités, et des dizaines de manifestants, dont de nombreux enfants, adolescents et personnes âgées, ont été tués par les policiers qui n’hésitent pas à tirer des grenades lacrymogènes, ou à la chevrotine, dans leurs jambes ou dans leurs têtes.

Manifestation de soutien à Abdulhadi al-Khawaja organisée par Amnesty International au Danemark

Manifestation de soutien à Abdulhadi al-Khawaja organisée par Amnesty International au Danemark

Abdulhadi al-Khawaja fait aujourd’hui partie des 13 de Bahreïn, du nom donné aux treize figures de l’opposition, défenseurs des droits de l’homme blogueurs et démocrates incarcérés au printemps 2011. Le 9 avril 2011, il était arrêté chez lui, en pleine nuit, par une vingtaine de policiers cagoulés, frappé jusqu’au sang par cinq d’entre eux, traîné par le cou dans l’escalier et emmené, inconscient, au poste de police, avec ses deux gendres, sans que sa famille n’apprenne ce qui leur était reproché.

Abdulhadi al-Khawaja a été condamné en juin 2011 par la justice militaire bahreïnie à la prison à perpétuité pour avoir “organisé et dirigé une organisation terroriste“, “tenté de renverser le gouvernement par la force et en lien avec une organisation terroriste travaillant pour un pays étranger” et “collecte d’argent destiné à une organisation terroriste“, au terme d’une parodie de procès dénoncée par de nombreuses ONG, les Nations unies, l’Union européenne, la France ou encore les États-Unis. Le 25 mai 2012, il cessait une grève de la faim qui aura duré 110 jours, après avoir enfin été autorisé à venir témoigner, sur un fauteuil roulant, devant la Cour suprême de Bahreïn.

Son témoignage est terrifiant : les coups qui lui ont été portés par les policiers ont entraîné des fractures de la mâchoire et du nez ; opéré dans un hôpital militaire, on lui a placé 18 plaques métalliques et 40 vis pour ressouder les os cassés ; sa convalescence aurait dû durer trois mois, mais après avoir passé 6 jours à l’hôpital, les yeux bandés, menottés à son lit, harcelé la nuit par des hommes le menaçant de viol et lui faisant subir des attouchements sexuels, il fut placé à l’isolement pendant deux mois dans une cellule non éclairée, sans sortir et sans contact avec l’extérieur d’une prison militaire. Toutes les nuits, après minuit, des gardiens masqués entraient dans les cellules, faisant subir des violences physiques, verbales et sexuelles à chacun des détenus, un par un, afin que tous les autres puissent entendre leurs cris.

Un jour, il fut autorisé à se raser et à porter un costume, afin de rencontrer un “représentant personnel” du roi qui lui proposa de “demander pardon au roi pour ce que j’avais fait” devant une caméra de télévision, ce qu’il refusa. Déshabillé de force par ses tortionnaires, qui commençaient à le violer, Abdulhadi al-Khawaja explique que pour que ces violences cessent, “je ne pouvais faire qu’une seule chose” : leur échapper, et se cogner la tête contre le sol jusqu’à perdre conscience, et alors que ses fractures n’avaient pas encore cicatrisé.

Ce 4 septembre 2012, la justice bahreïnie a confirmé les peines de prison infligées aux “13 de Bahreïn“. Sept d’entre eux, dont al-Khawaja, sont condamnés à la prison à vie. A l’annonce du verdict, des affrontements ont opposés manifestants et policiers, les premiers étant dispersés à coups de bombes assourdissantes, grenades lacrymogènes et tirs de chevrotine.

Fond d'écran du profil Twitter de Nabeel Rajab

Fond d'écran du profil Twitter de Nabeel Rajab

Assange interroge les révoltes arabes

Assange interroge les révoltes arabes

Julian Assange poursuit sa carrière de journaliste sur la télévision russe RT. Ce nouvel épisode de "The World Tomorrow" ...

Nabeel Rajab (@NabeelRajab, 171 000 abonnés sur Twitter), est le successeur d’Abdulhadi al-Khawaja à la tête du Centre bahreïni des Droits humains. Il a lui aussi été plusieurs fois poursuivi, ou incarcéré, notamment en raison de ce qu’il publiait sur Twitter. En avril 2011, il était ainsi accusé d’avoir “fabriqué” la photographie d’un manifestant mort sous la torture en prison. L’accusation fut finalement abandonnée après l’inculpation des cinq gardiens responsables de sa mort.

En mai 2012, il écrivait, sur Twitter, qu’il allait accorder une interview à Julian Assange. Dans la foulée, sa maison était “encerclée par près de 100 policiers armés avec des mitrailleuses“, comme il l’a expliqué au fondateur de WikiLeaks, apparemment amusé d’avoir ainsi pu berner les autorités, qui n’avaient pas pu l’empêcher d’aller à Londres pour témoigner dans l’émission télévisée d’Assange :

Quand ils ont réalisé que je n’étais pas à la maison, ils ont demandé à ma famille de me dire d’aller au ministère public aujourd’hui à 4h. Mais je suis ici.

C’était la nuit dernière, mais je suis habitué. Je dois y retourner, je dois y faire face. Vous savez ce n’est pas la première fois mais c’est aussi ça la lutte. C’est pour la liberté, c’est pour la démocratie que nous nous battons. Tout ça a un prix et nous devons le payer, et ce prix pourrait être votre vie, mais nous sommes prêts à payer pour les changements que nous revendiquons.

Interrogé sur ses deux enfants, de 9 et 14 ans, Nabeel Rajab explique avoir été contraint de les changer d’école parce qu’ils étaient harcelés par d’autres enfants de membres de la famille au pouvoir, et qu’ils sont à la tête de chaque manifestation, avec lui, parce que leur maison a été aspergée de gaz lacrymogène plus de 20 fois l’an passé, et parce qu’ils ont vu leur père être tiré de son lit et roué de coups en pleine nuit, devant eux.

De retour à Bahreïn, Nabeel Rajab était arrêté dès sa descente d’avion, et incarcéré pendant 2 semaines pour avoir, sur Twitter, accusé le ministre de l’Intérieur de n’avoir pas suffisamment enquêté sur la mort de plusieurs civils.

Le 9 juillet, il était de nouveau arrêté par des hommes masqués et incarcéré à cause d’un tweet qualifié de “diffamatoire” : il avait osé écrire que le premier ministre n’était pas “populaire“, ce qui lu a valu d’être condamné à 3 mois de prison, peine qui a depuis été cassée. Accusé d’avoir participé à trois manifestations non autorisées, il a par ailleurs écopé d’une peine de trois ans d’emprisonnement, et sera jugé en appel le 10 septembre prochain.

Les noms de ces défenseurs des droits de l’homme, et les actes de torture dont ils ont été les victimes, ont été exploités de façon particulièrement cynique dans une tentative d’espionnage d’opposants politiques impliquant un marchand d’armes britannique spécialisé dans les technologies de surveillance numérique (voir Colères d’Arabie : le logiciel espion).

Nabeel Rajab, Abdulhadi et Zainab Al-Khawaja

Nabeel Rajab, Abdulhadi et Zainab Al-Khawaja


Pour en savoir plus sur la situation à Bahreïn, vous pouvez également suivre @maryamalkhawaja, la soeur d’@angryarabiya, fille de Abdulhadi al-Khawaja, qui a pris la succession de Nabeel Rajab à la tête du Centre bahreïni des Droits de l’homme.

NB : cet article était initialement intitulé “Colères d’Arabie : la passionaria. Or, et comme nous l’a fait remarquer Meg en commentaire, “cette femme s’élève contre l’injustice, rien à voire avec la passion, qui est une émotion irréfléchie et dévorante“, l’utilisation du terme “passionaria” relevant pour le coup d’un cliché sexiste. Nous avons donc changé le titre.

La galerie est visible ici. Les photos et légendes proviennent du compte twitter d’@angryarabiya sauf mention contraire. Réalisée avec l’aide d’Ophelia Noor.

]]>
http://owni.fr/2012/09/06/coleres-darabie-la-passionnaria/feed/ 34
La police dans le viseur http://owni.fr/2012/08/03/la-police-dans-le-viseur-police-tape/ http://owni.fr/2012/08/03/la-police-dans-le-viseur-police-tape/#comments Fri, 03 Aug 2012 09:35:43 +0000 Maxime Vatteble http://owni.fr/?p=117425

Capture d'écran de la vidéo de promotion de l'application Police Tape

Tout ce que vous photographierez pourra être retenu contre vous. Jerome Vorus, un jeune habitant de Washington D.C. de 21 ans l’a appris à ses dépends, un jour de juillet 2010. Alors qu’il marche dans les rues de Georgetown pour rentrer chez lui, il s’arrête pour prendre quelques clichés de policiers circulant près d’un feu rouge. Un officier désire savoir “par mesure de sécurité” pourquoi il avait choisi de photographier cet endroit. En quelques minutes, il se retrouve en état d’arrestation et doit prouver son identité.

Autorité et contradiction

On lui dit alors que prendre ce genre de photos et de vidéos est illégal, qu’une autorisation préalable est obligatoire. À sa grande surprise, une policière va immédiatement se contredire : elle sort un appareil photo numérique et commence à enregistrer la conversation.

Or, la juridiction de Washington D.C. est claire : il est légal d’enregistrer une prise vidéo ou audio d’une conversation à laquelle l’auteur de l’enregistrement participe. Jerome Vorus, tout comme la policière, a lui aussi parfaitement le droit d’enregistrer cette conversation avec les policiers.

Un des clichés de Jerome Vorus à l'origine du litige

De grands États américains comme Washington D.C. doivent encore et toujours justifier les libertés des photographes car les policiers en service n’aiment pas se faire tirer le portrait. Certains d’entre eux pensent que ces clichés troublent l’ordre public ou portent atteinte au droit à l’image et arrêtent leurs auteurs, sans aucun motif valable.

Le photographe amateur n’en reste pas là. Il se tourne vers l’American Civil Liberties Union (ACLU) pour faire valoir ses droits et attaque la brigade en justice. Le 19 juillet dernier, le district de Columbia lui donne raison et impose un nouveau code de conduite à la brigade, réaffirmant la pleine légitimité des photographes, amateurs ou professionnels, à prendre en photo un policier dans la rue :

Seulement le message est difficile à faire passer : au lendemain de la mise en application de ces nouvelles règles, un policier de la même brigade confisque, en civil, le téléphone d’un piéton enregistrant des policiers dans la rue. Washington D.C n’est cependant pas le seul État à connaître ces difficultés. C’est pourquoi Jerome Vorus s’est mis en tête d’aller photographier des policiers aux quatre coins du pays, pour savoir s’ils connaissent la Constitution et les lois qu’ils doivent faire respecter.

Rappel à l’ordre

Aux États-Unis le droit de photographier des policiers est reconnu dans le Premier amendement de la Constitution garantissant la liberté d’expression. C’est d’ailleurs l’argument qu’avait fait valoir le département de la Justice des États-Unis, administration équivalente au ministère de l’Intérieur, lors de faits similaires concernant la police de Baltimore en mai dernier. À la cinquième page d’une publication officielle adressée à cette administration, on peut lire :

Parce que l’enregistrement d’agents de police dans l’exercice public de leurs fonctions est protégé par le Premier amendement, les mesures politiques devraient interdire toute interférence avec d’autres activités de police, sauf dans des situations strictement restreintes. Plus particulièrement, ces mesures devraient indiquer aux fonctionnaires qu’exceptées certaines circonstances, ils ne doivent pas rechercher ou saisir un appareil photo ou appareil d’enregistrement, sans mandat.

En outre, ces mesures doivent interdire des actions plus subtiles qui peuvent néanmoins empiéter sur les droits des individus garantis par le Premier amendement. Les agents doivent être avisés de ne pas menacer, intimider, ou autrement décourager un individu d’enregistrer des activités policières de maintien de l’ordre ou de ne pas intentionnellement bloquer ou obstruer des caméras ou des appareils d’enregistrement.

Un rappel officiel des lois fédérales serait également utile dans l’État de Floride où un policier considère, en juillet 2012, que le simple fait de se balader avec une caméra est un acte “suspect.

Pour les associations de défense de libertés citoyennes comme l’ACLU, le cadre légal n’est pas assez contraignant. Les policiers interprétant le Premier Amendement à leur convenance ne peuvent plus agir comme s’ils étaient intouchables.

Surveillants surveillés

Nul n’est censé ignorer la loi aux États-Unis, surtout les policiers. Le copwatching, c’est-à-dire la surveillance des forces de l’ordre par les citoyens, est un mouvement répandu dans le pays depuis les années 1990 qui risque de prendre encore plus d’importance, grâce à l’appui technologique.

[MàJ] Les paparazzis de la police

[MàJ] Les paparazzis de la police

Apparition en France d'un premier site de surveillance des policiers. Les photos et les noms de dizaines de policiers sont ...

Tentée fin 2010 en France par le site Indymedia, l’expérience de copwatching avait provoqué l’indignation des syndicats policiers et du ministre de l’Intérieur de l’époque, Brice Hortefeux. Pourtant chaque Français est libre de photographier et de filmer un policier dans la rue, sauf exceptions. Les Américains restent très demandeurs de ce service.

Au début du mois de juillet, l’ACLU a décidé de lancer une application Android appelée Police Tape, destinée à lutter contre les policiers fâchés avec les photographes de rue. Gratuite, elle permet de photographier, filmer et enregistrer du son en toute discrétion : une fois lancée, Police Tape disparaît automatiquement de l’écran pour éviter toute tentative de suppression.

Une copie de l’enregistrement est conservée sur le téléphone et est envoyée sur un serveur sécurisé de l’ACLU, qui l’analysera elle-même. On y trouve également un précis des législations en vigueur pour que le photographe puisse se justifier, s’il est appréhendé par un policier à son domicile, dans la rue ou bien à bord d’un véhicule. Une version iOS est prévue dans le courant de l’été.

Cliquer ici pour voir la vidéo.

La ville de New York avait été la première à tester ce genre d’outil en juin dernier, avec l’application locale Stop & Frisk Watch. Pour Alexander Shalom, conseiller juridique de l’ACLU, ce genre d’initiatives contribuera à faire évoluer les mentalités et faire respecter les droits fondamentaux des citoyens américains :

Historiquement, les images saisissantes de policiers maltraitant des citoyens ont piqué au vif les représentations collectives et ont parfois été à l’origine de poursuites judiciaires. La photo et la vidéo sont cruciales pour garantir la pleine responsabilité des forces de l’ordre. Elles doivent savoir que les yeux de la société civile sont en permanence braqués sur elles.

Une conviction partagée par le photojournaliste Carlos Miller, auteur du blog Photography is not a crime, qui se bat depuis plus de cinq ans pour que les droits des photographes professionnels soient également reconnus, au-delà de la complexité du droit américain.


Capture d’écran de la vidéo de présentation de l’application android pour Smartphones Police Tape.

]]>
http://owni.fr/2012/08/03/la-police-dans-le-viseur-police-tape/feed/ 9
Le Soudan censure sa révolte http://owni.fr/2012/07/23/le-soudan-censure-sa-revolte/ http://owni.fr/2012/07/23/le-soudan-censure-sa-revolte/#comments Mon, 23 Jul 2012 15:27:31 +0000 Florian Cornu http://owni.fr/?p=116238

Manifestation détudiants à l'université des sciences et technologies (Soudan), via Iamsudanes (youtube)

Alors que la journaliste égyptienne Shaimaa Adel, emprisonnée depuis trois semaines pour avoir couvert les révoltes soudanaises vient d’être libérée, le mouvement de contestation engagé à Khartoum continue. Dans un contexte d’arrestations massives, les émeutes sont quotidiennes et l’accès au web tend à devenir un enjeu primordial pour l’avenir du mouvement.

Le 16 Juin dernier, des étudiantes de l’université de la capitale ont commencé à protester contre l’annonce de mesures d’austérité entraînant une énième élévation du prix de la nourriture et du transport. Immédiatement réprimées, les manifestations se sont répandues comme une trainée de poudre dans d’autres universités du pays avant de rallier différentes strates de la population.

Si les protestations étaient initialement motivées par l’annonce d’un plan d’austérité, elles ont rapidement mué en un mouvement de revendication démocratique et populaire exigeant la fin du régime du président Omar el Béchir.

Depuis le début des révoltes, la maîtrise de l’information joue un rôle clé pour le pouvoir. Avec la multiplication des zones de contestation, ce dernier met tout en œuvre pour couper la communication entre les émeutiers et garder le contrôle des médias. Arrestations de journalistes et de blogueurs, censure de la presse papier avant publication et restriction du web sont autant de moyens utilisés par les autorités pour briser l’élan des manifestants.

Le web, matrice des révoltes

Malgré l’absence d’infrastructures Internet massives au Soudan (seule 10% de la population y aurait accès et 50%  posséderait un téléphone portable) le web joue un rôle crucial pour contourner la censure et organiser les manifestations.

D’abord, grâce à quelques sites d’activistes comme Girifna ou Sudanchangenow qui diffusent régulièrement des informations sur les émeutes et rassemblements quotidiens.  Sudanchangenow a même mis en place une carte interactive permettant de voir au jour le jour les foyers de révoltes, les arrestations, les violences ou encore la couverture médiatique des différents soulèvements. Si le nombre de rapports diffusés ces derniers jours connait un net ralentissement, il est compliqué de savoir s’il s’agit d’un problème de sécurité des sources ou une simple baisse des témoignages recueillis.

Plusieurs blogs, dont Sudanrevolts tentent également de lutter contre la désinformation gouvernementale en utilisant le crowdsourcing pour rassembler, entre autre, les témoignages des personnes arrêtées. Comme l’expliquent ses administrateurs :

Sudanrevolts traite du combat de la population pour le changement au Soudan. Nous essayons pour ce faire d’agir comme une plaque tournante pour diffuser l’information et les histoires de notre révolution [...] c’est un site pour la population fait par la population, merci de nous envoyer vos liens, idées, photos et témoignages- tout ce qui selon vous peut-être pertinent et mérite d’être partagé.

Ce sont aussi les réseaux sociaux qui se font l’agora majeure du mouvement. La plupart des informations, photos et vidéos transitent par le hashtag  #Sudanrevolts sur Twitter et Facebook qui rend compte des arrestations mais agrège également des messages de soutien provenant d’un peu partout dans le monde.

D’après le site uncut, l’accès à l’information est particulièrement compliqué pour les activistes qui n’utilisent pas ces médias car le bureau national des télécommunications bloque de nombreux sites anti-gouvernementaux et de presse en ligne.  C’est le cas des sites  Hurriyat et Al-Rakoba qui se révèlent inaccessibles depuis le Soudan, exceptés en utilisant des proxys.

Un ralentissement global du débit de connexion à Internet complique également les campagnes de communication et les appels à manifester. Par ailleurs, les forces du National Security Service (la police soudanaise) confisquent presque toujours le matériel pouvant servir à communiquer lors des arrestations (téléphones portables, ordinateurs, appareils photo ou caméras) dans le but de juguler la diffusion des preuves de la répression.

A cette censure directe s’ajoute la présence des autorités soudanaises sur le web, dont l’usage exige de plus en plus de précautions. C’est ce qu’expliquait le journaliste Alan Boswell, spécialiste du Soudan peu après une série d’émeutes en janvier 2011:

Au lieu de se contenter de couper l’accès à Internet ou d’empêcher les communications par sms comme le font les autres régimes, les services de sécurité soudanais s’emparent de ces outils. Ils ont même engagé une sorte de “cyber-jihad” contre les activistes anti-régime. Les agents du gouvernement ont infiltré les sites qui lui sont hostiles, s’adonnant à la désinformation et essayant de recouper les sources pour identifier les leaders. Ils postaient également des liens pornographiques sur Facebook et dénonçaient ensuite les sites d’activistes auprès de la direction de Facebook pour violation des règles d’utilisation.

Joint il y a peu par le Centre européen du journalisme, l’activiste Rawa Sadiq (le nom a été modifié) affirmait que les forces de police soudanaises avaient montré leurs tweets à de nombreuses personnes arrêtées, preuve que les autorités surveillent Twitter. Des membres du groupe Girifna ont également été la cible d’arrestations à leur domicile tout comme le journaliste citoyen Usamah Mohamad (@simsimt) ou la blogueuse et militante des droits de l’homme Mimz, (@MimzicalMim), relâchée depuis.

L’Hacktivisme contre la censure

L’un des enjeux de la riposte réside dans le contournement technique de la censure.  Et à ce niveau, les pratiques semblent évoluer rapidement grâce à la mobilisation de certains blogueurs et de collectifs de hackers.

Un observateur américain expliquait il y a peu au réseau liberationtech que le nombre d’utilisateurs du logiciel de proxy controversé ultrasurf qui est censé permettre de contourner la censure et de s’anonymiser a explosé en l’espace de quelques jours dans le pays. Reste à savoir si la version du logiciel est saine, contrairement à celle largement diffusée en Syrie.

Bon nombre de blogueurs tentent par ailleurs de faire connaître les moyens de se protéger sur le web et les précautions à prendre sur les réseaux sociaux. C’est le cas de Yousif Al-Mahdi, dans un billet de blog relatif à la protection des données publié le 4 juillet.

D’après un article du site d’activistes Girifna, un groupe se réclamant des Anonymous s’est attaqué à des sites du gouvernement soudanais en réponse à la propagande du régime. La vidéo ci-dessous était postée quelques jours après le début des émeutes.

Cliquer ici pour voir la vidéo.

Enfin, c’est dans le but d’offrir aux activistes les moyens techniques de contourner la censure et le traçage que le réseau de hackers Telecomix a diffusé une note expliquant comment se connecter au web malgré les coupures et la censure.

Comme nous l’a expliqué, Cantor, le web semble accessible mais beaucoup de témoignages signalent que les connexions fonctionnent au ralenti, un peu comme si les fournisseurs d’accès (FAI) soudanais étranglaient Internet. D’après lui, les précautions à prendre sont multiples :

On a dans un premier temps fait parvenir des numéros de modems à appeler pour que les gens aient accès à une connexion. Et pour ce qui est de l’anonymat, on a recommandé d’utiliser Tor à travers des proxys. Ça assure un bon encryptage, un surf anonyme et pour l’instant, ça a l’air de bien fonctionner. On recommande également de ne pas utiliser de téléphone portable ou satellitaire car la police soudanaise intercepte les communications en utilisant des outils modernes d’interception légale par les FAI.


Pour plus d’informations, visitez le site globalvoices qui publie régulièrement des billets sur l’évolution des révoltes.

Capture d’écran, manifestation d’étudiants soudanais à l’université des sciences et technologie via Iamsudanes

]]>
http://owni.fr/2012/07/23/le-soudan-censure-sa-revolte/feed/ 2
Cnil qui rit, Cnil qui pleure http://owni.fr/2012/07/11/cnil-qui-rit-cnil-qui-pleure/ http://owni.fr/2012/07/11/cnil-qui-rit-cnil-qui-pleure/#comments Wed, 11 Jul 2012 09:32:54 +0000 Sabine Blanc http://owni.fr/?p=116032

Un jour, la Cnil aura le beurre et l’argent du beurre : des missions élargies ET des moyens augmentés en conséquence. Car pour l’heure, si elle se félicite de voir son champ agrandi dans son dernier rapport d’activité (pdf), elle déplore aussi de ne pas avoir les moyens d’y faire face. Une antienne qui n’a rien de nouveau.

La Cnil court après les caméras

La Cnil court après les caméras

La CNIL compte les caméras de vidéosurveillance et ses maigres économies. Pas de quoi surveiller les surveillants et ...

En 2011, la commission chargée de veiller à l’application de la loi “Informatique et Libertés” de 1978 a récupéré deux chapitres conséquents. Comme elle l’appelait de ses vœux, la Loppsi 2 lui a confié le contrôle des caméras de vidéoprotection vidéosurveillance relevant de la loi de 1995, celles sur la voie publique.

En 2011, leur chiffre est estimé à 897 750 par les commissions départementales de la vidéoprotection. Avant, elle ne devait s’occuper que de celles relevant de la loi de 1978, c’est-à-dire dans des locaux qui ne reçoivent pas de public (bureaux par exemple).

Soit comme le calcule le secrétaire général Yann Padova en introduction :

Un nombre de caméras près de 25 fois supérieur.

Second bébé,  qui découle de la transposition de la directive révisant le paquet Telecom, les entreprises du secteur des télécommunications doivent désormais notifier les violations de données à caractère personnel à la CNIL. Et là, c’est l’inconnue :

À cette heure, il est encore très difficile de pouvoir quantifier le nombre de failles de sécurité qui sont susceptibles d’être déclarées auprès de nos services.

En revanche, la Cnil est en sûre, les onze postes qu’elle a obtenus en plus l’année dernière, soit un total de 159, ne pèsent pas lourds :

Cette augmentation significative des moyens reste encore insuffisante, comme l’ont souligné les récents débats parlementaires lors du vote de la loi de finances pour 2012.

Même si l’organisme a multiplié les contrôles, 385, soit +25% par rapport à 2010, elle est loin de pouvoir en faire autant que l’enjeu le nécessite.

Explosion des plaintes

Dans ce contexte, le nouveau record de plaintes enregistrées, 5 738, est à double tranchant : il est à la fois le signe que les gens sont de plus en plus sensibles au sujet et reconnaissent la Cnil comme l’organisme de référence, mais il la renvoie aussi à ses limites humaines. Et encore, ce chiffre est à relativiser à la hausse, souligne-t-elle :

Ces chiffres sont d’autant plus remarquables qu’ils ne tiennent pas compte des milliers de demandes écrites de particuliers directement traitées par le Service d’orientation et de renseignement du public (SORP) de la CNIL, autrefois comptabilisées comme plaintes. Ils n’intègrent pas, non plus, les multiples questions téléphoniques de particuliers qui ont été prises en charge par le SORP et par le service des plaintes.

La hausse concerne tous les secteurs, et en particulier le “droit à l’oubli” (+ 42%, sans que le rapport ne donne plus de détails que les deux lignes qu’elle y consacre) et la vidéosurveillance, +30%. La surveillance des salariés est aussi une donnée notable : les plaintes à ce sujet concerne la moitié des 12% des plaintes relevant de la gestion des ressources humaines. La Cnil a observé deux tendance à la hausse significatives :

Cybersurveillance (+59%) : il s’agit des dispositifs mis en œuvre par l’employeur pour contrôler l’utilisation des outils informatiques et l’accès à la messagerie électronique.

Sécurité des données de ressources humaines (+27%) : faille de sécurité du réseau informatique ou erreur humaine ayant pour conséquence la divulgation, aux collègues ou plus largement sur internet, de données telles que le numéro de sécurité sociale, les revenus ou les coordonnées des salariés.

Caméras illégales

Les 150 contrôles effectués par la Cnil sur les dispositifs de vidéosurveillance montrent que l’outil évolue encore trop souvent dans l’illégalité :

Une absence d’autorisation ou absence de renouvellement préfectorale (environ 30 % des contrôles)
Une absence de déclaration à la CNIL pour les parties de dispositifs relevant de la loi de 1978 (environ 60 % des cas)
Une mauvaise orientation des caméras (environ 20 % des contrôles). Certains contrôles ont permis de constater des caméras “cachées”, notamment dans les détecteurs de fumées.
Une durée de conservation excessive (environ 10 % des contrôles)
Des mesures de sécurité insuffisantes (environ 20 % des contrôles).

Au passage, la Cnil a relevé que “l’utilisation de caméras factices et les dysfonctionnements pouvant affecter les dispositifs vidéo (absence d’enregistrement, mauvaise qualité de l’image, etc.” Si cela n’a rien d’illégal, ces constats apportent de l’eau au moulin des rapports démontrant l’inefficacité de la vidéosurveillance.

La rengaine du fichier erroné

Chaque année, le rapport de la Cnil est l’occasion de refaire le même triste constat sur les fichiers d’antécédents judiciaires, Judex, Stic, ancien fichier des RG… : ils sont truffées d’erreurs lourdes de conséquences. En effet, “on évalue à 1,3 million le nombre d’emplois concernés par des procédures administratives“, rappelle la Cnil. Fourre-tout record avec 68% de la population française fichées, le STIC mélange mis en cause mais aussi et surtout victimes.

Si une personne s’est vu refuser un emploi en raison de son inscription dans un de ces fichiers, elle peut faire valoir son droit d’accès indirect pour vérifier les données. 2099 personnes y ont eu recours en 2011 :

Comme le résume la Cnil dans la page qu’elle consacre ensuite à des témoignages de gens victimes d’erreurs :

Ça la fiche mal !

Et ça risque de la ficher encore mal un certain temps. Selon un rapport des députés Delphine Batho et Jacques-Alain Benisti, il existe 80 fichiers de police, “dont un certain nombre demeurent encore illégaux au regard des dispositions de loi ‘Informatique et Libertés’.”

Si un amendement de la Loppsi doit “atténuer l’effet pénalisant de la consultation [des fichiers d'antécédents judiciaires] en termes d’emploi”, son effet est pour l’instant virtuel :

L’application effective et immédiate de cette disposition à l’ensemble des enregistrements existants (environ 6,5 millions de personnes mises en cause enregistrées dans le fichier STIC et 2,5 millions dans le fichier JUDEX en 2011) se heurte néanmoins aux difficultés structurelles de mise à jour de ces fichiers qui dépend, dans une large proportion, de la communication aux services de police, par les procureurs de la République, des suites judiciaires intervenues pour chacune des infractions relevées.

À lire aussi Deux millions de contrôles au faciès et Le cadeau empoisonné des fichiers policiers

]]>
http://owni.fr/2012/07/11/cnil-qui-rit-cnil-qui-pleure/feed/ 10
Les rapports de la DCRI sur Anonymous http://owni.fr/2012/06/14/les-rapports-de-la-dcri-sur-anonymous/ http://owni.fr/2012/06/14/les-rapports-de-la-dcri-sur-anonymous/#comments Thu, 14 Jun 2012 16:48:05 +0000 Guillaume Dasquié http://owni.fr/?p=113347 Owni, dont nous publions de larges extraits, et qui illustrent la perception des nouvelles formes d'activisme par l'appareil sécuritaire français.]]>

Selon des sources au sein du Tribunal de grande instance de Paris, vendredi 8 juin le juge David Benichou a achevé ses investigations dans la première procédure judiciaire menée en France contre des Anonymous, et confiée à la Direction centrale du renseignement intérieur (DCRI). Ce dossier avait été ouvert à la suite d’actions menées par des Anonymous, il y a près d’un an, contre les serveurs des géants du nucléaire.

DCRI contre Anonymous

DCRI contre Anonymous

La Direction centrale du renseignement intérieur (DCRI) part en guerre contre les Anonymous. Jeudi, deux membres supposés ...

Owni a obtenu tous les rapports d’enquête et procès-verbaux, 211 au total, retraçant les missions de la DCRI dans cette affaire. Au-delà des méthodes et des techniques d’enquête qu’ils révèlent, ces documents mettent surtout en évidence la disproportion entre la perturbation provoquée par des Anonymous et les moyens mis en œuvre par ce service spécialisé dans la lutte contre le terrorisme et dans la protection des intérêts fondamentaux de la nation – enfin a priori.

L’histoire débute le 20 avril 2011. Une attaque par déni de service est lancée par des Anonymous contre plusieurs géants de l’électricité impliqués dans l’industrie nucléaire. Nom de code : Operation Greenrights. Après la tragédie de Fukushima au Japon, les activistes entendent alors protester contre les dangers du nucléaire civil. Le Français EDF, l’Américain General Electric et l’Italien ENEL sont visés.

Le lendemain à Paris, l’Agence nationale pour la sécurité des systèmes d’information (Ansi) alerte la DCRI “du déroulement d’une attaque informatique visant le portail Internet de l’Opérateur d’importance vitale (OIV) EDF”, selon un compte rendu de la DCRI.

Cette notion d’opérateur d’importance vitale, définie en France dans une Instruction générale interministérielle de septembre 2008, crée des relations exceptionnelles entre les industriels et les services de sécurité.

En conséquence, branle-bas de combat chez les fins limiers du renseignement intérieur. Ses agents se mettent en quête de vilains Anonymous susceptibles d’avoir commis le coup. Dans un cadre légal pas très clair.

Mais par chance, le 2 mai, EDF dépose plainte contre ces attaques et se dépêche de transmettre quantité de données techniques à la DCRI – permettant donc l’ouverture officielle d’une enquête préliminaire. Un service avec lequel l’électricien entretient des relations institutionnelles comme l’illustrent les mails échangés entre le directeur sécurité de l’entreprise, Jean-Marc Sabathé (qui n’a pas répondu à nos sollicitations), et ses interlocuteurs au sein de la DCRI.

Au plan du droit, l’opérateur avance le motif que durant 14 heures ses sites bleuciel.edf.com ou entreprises.edf.com ont été indisponibles. La société chiffre le préjudice à 162.000 euros. Les autorités prennent l’affaire très au sérieux. La DCRI de son côté rédige des procès-verbaux dans lesquels elle livre sa définition des collectifs Anonymous et du Parti Pirate, dont il sera vite question dans l’affaire.

Une semaine plus tard, le Tribunal de Bobigny initialement saisi est écarté au profit de la Juridiction inter-régionale spécialisée (Jirs) de Paris, regroupant des magistrats experts es organisations criminelles.  Au parquet de Paris, le vice-procureur Catherine Sorita-Minard, d’ordinaire chargée de traquer les gros bonnets, supervise les recherches.

Gros poisson

Au siège de la DCRI, à Levallois, les geeks de la maison exploitant “un micro-message émis sur le réseau social Twitter” découvrent que l’opération Greenrights trouve une justification dans un manifeste publié sur un site rattaché au Parti Pirate allemand. Un parti qu’ils ne semblent pas vraiment connaître, comme l’indique un procès-verbal synthétisant leurs “recherches sur Internet sur ce mouvement”.

Convaincus qu’ils ont ferré un gros poisson, ils sollicitent une organisation méconnue : le réseau G8/24-7 dédié à la cybercriminalité. Également connu sous l’appellation Groupe de Lyon, il agit comme une instance informelle de coopération entre les services de sécurité des États membres du G8, spécialisée dans la surveillance des réseaux. Un réseau dont le fonctionnement a été validé par les ministres de l’Intérieur du G8 lors d’une réunion tenue il y a dix ans, à Mont Tremblant en mai 2002. Dans chaque pays, une adresse email est réservée à cette coopération entre services, pour la France c’est : cyber-france24-7@interieur.gouv.fr

Par ce biais, une coopération judiciaire accélérée est établie avec le BKA – les homologues allemands de la DCRI. Pour les Français il s’agit d’obtenir dans des délais records un enregistrement des données contenues sur les serveurs du Parti Pirate allemand, et correspondant à l’écriture du texte collaboratif de revendication de l’opération Greenrights. Pour identifier les fauteurs de troubles sous le masque des Anonymous.

Le 23 mai le BKA crie victoire et avertit les collègues de la DCRI. Leurs agents sont parvenus à récupérer des données sur http://piratenpad.de, l’un des sites utilisé par le Parti Pirate pour la rédaction en ligne de textes collectifs. Non sans faire de dégâts. Ils ont ainsi rendu indisponible le site du mouvement pendant près de six heures mais surtout ils ont déconnecté 255 adresses IP, une manœuvre qui a dû provoquer ce jour-là quelques perturbations.

Talentueux

Ces recherches approfondies en Allemagne ne permettent pas de remonter aux auteurs du manifeste diffusé lors de la première vague de l’opération Greenrights. Les administrateurs du Parti Pirate ayant pris la bonne habitude d’effacer quantité de données. Tant pis pour la DCRI. Mais le 31 mai, des Anonymous repassent à l’action contre les géants de l’électricité nucléaire, dont EDF. Cette fois-ci, les agents de la DCRI aux aguets repèrent un flyer des Anonymous faisant référence au nom de domaine irc.lc/anonops/operationgreenrights.

Celui-ci appartient à un Français, Pierrick Goujon, présenté par les enquêteurs comme “un technicien talentueux”. Selon la DCRI : “ce brillant dilettante, tout en reconnaissant que son site offrait une ampleur supplémentaire à l’attaque, limitait sa responsabilité à la mise en relation et non au contenu. La copie et le début d’exploitation du serveur de M. Goujon menés durant le temps de sa garde à vue confirmaient ces éléments”.

Placé en garde à vue par la DCRI, Pierrick Goujon a été mis en examen par le juge David Benichou, le 26 janvier dernier, pour “Entrave au fonctionnement d’un système automatisé de données”. Après un an d’enquête menée par la DCRI, sa culpabilité dans l’attaque par déni de service des sites d’EDF n’a pas été formellement établie, corroborant en cela les propos qu’il nous avait tenus peu après sa garde à vue. De la même manière, la deuxième personne mis en examen dans ce dossier, Matthieu O. a reconnu avoir fait œuvre de prosélytisme lors de l’opération Greenrights, sans toutefois participer à des attaques par dénis de service, comme l’a confirmé l’enquête.


Photo de Jacob Davis [CC-byncnd] via Flickr

]]>
http://owni.fr/2012/06/14/les-rapports-de-la-dcri-sur-anonymous/feed/ 33
L’Europe fermée de l’intérieur http://owni.fr/2012/06/06/leurope-fermee-de-linterieur/ http://owni.fr/2012/06/06/leurope-fermee-de-linterieur/#comments Wed, 06 Jun 2012 09:30:56 +0000 Thomas Deszpot http://owni.fr/?p=111880

Barrière frontalière entre L'Espagne et le Maroc à Ceuta. De l'autre coté des barbelés, c'est le Maroc. Ceuta, Espagne, 2002 - Photographie par ©Bruno Arbesu via Picture Tank

Pour gérer les flux migratoires et surveiller ses frontières, l’Europe s’érige en forteresse. C’est la conclusion de deux chercheurs qui rendront publique le 26 juin une étude sur les frontières de l’Union Européenne, réalisée pour le Heinrich Böll Stiftung, un institut allemand proche du parti des Verts. Dans une première version du rapport que s’est procuré OwniMathias Vermeulen et Ben Hayes, mettent en évidence la politique du tout sécuritaire vers laquelle s’oriente l’UE en matière de flux migratoires, et, surtout, la surenchère technologique qui l’accompagne.

Depuis 2005, l’Europe s’est dotée d’une force d’intervention spécialement dédiée à ces missions : l’agence Frontex. Basée à Varsovie, elle peut compter sur le soutien financier de l’UE, qui intervient à hauteur de 676 millions d’euros pour la période 2008-2013. Organe majeur dans la régulation de l’immigration,  l’agence agit à travers tout le continent grâce à des moyens matériels considérables. En février 2010, l’agence comptait 113 navires, 25 hélicoptères et pas moins de 22 avions.

Depuis plus d’un an, les révoltes arabes font craindre aux dirigeants du vieux continent un afflux massif de migrants, en provenance notamment du Maghreb. Très sollicitée en Méditerranée, où elle effectue une surveillance maritime permanente, l’agence Frontex tente de contrôler l’arrivée des migrants. Mais son action se concentre également à l’est de l’Europe. L’un des exemples le plus frappant concerne la frontière slovaco-ukrainienne où sur une centaine de kilomètres, ce sont près de 500 caméras qui sont déployées. Elles viennent épauler les 850 policiers qui guettent l’entrée des migrants vers l’espace Schengen. L’investissement est colossal : sécuriser un kilomètre de frontière représente ici un million d’euros.

L'agence Frontex et ses points d'attache en Europe et au Maghreb (illustration tirée du rapport "Borderline"

Pourtant, la Commission européenne ne souhaite pas s’arrêter là. En septembre 2011, elle a renforcé les moyens de Frontex, qui peut désormais investir dans des équipements à sa seule disposition et déployer ses propres équipes de gardes-frontières. Pour tenter d’endiguer l’immigration illégale, l’agence peut aussi mobiliser une partie de ses forces au delà des frontières européennes. Des accords de coopération sont passés avec différents pays africains : les bateaux de Frontex sont ainsi autorisés  à arpenter les côtes sénégalaises ou mauritaniennes.

Pour compléter les dispositifs existants, le projet Eurosur est dans les cartons de la Commission depuis 2008, avec l’objectif de “limiter le volume de ressortissants de pays tiers pénétrant illégalement sur le territoire de l’UE.” Pour Matias Vermeulen et Ben Hayes qui l’ont étudié en détail, les conclusions sont sévères.

Le système Eurosur et le développement de “frontières intelligentes” représente la réponse cynique de l’Union européenne au Printemps arabe. Il s’agit là de deux nouvelles formes de contrôle européen des frontières [...] pour stopper l’afflux de migrants et de réfugiés (complétés par des contrôles à l’intérieur même de l’espace Schengen). Pour y parvenir, les ministres de l’Intérieur d’un certain nombre de pays sont même prêts à accepter la violation de droits fondamentaux.

Des drones

La mise en place d’Eurosur – qui devrait, selon les chercheurs, être actée dans l’année par le Parlement européen – doit permettre d’exercer un contrôle accru aux frontières, mais également à l’intérieur de l’espace Schengen. Sont visés les migrants illégaux et ceux entrés en situation régulière mais avec un visa expiré, communément appelés ”over-stayers“. Prévu pour agir en complément et en collaboration avec Frontex, Eurosur devrait être doté de moyens technologiques de pointe dans la surveillance, avec notamment des drones qui survoleront les eaux de la Méditerranée. En février 2008,  le message porté devant l’Union par Franco Frattini, commissaire en charge de la Justice et des Affaires Intérieures résumait à lui seul les orientations politiques à venir concernant l’immigration, comme la souligne la Cimade dans un de ses rapports.

Recourir aux technologies les plus avancées pour atteindre un niveau de sécurité maximal.

Parmi ces avancées technologiques figure par exemple la biométrie. Le concept de “frontière intelligente” présenté par la Commission européenne met en avant la reconnaissance de toute personne transitant à l’intérieur des frontières de l’UE, de manière à pouvoir vérifier si sa présence sur le territoire européen est légale.

Les eurodéputés ont la biométrique

Les eurodéputés ont la biométrique

Une dizaine d'eurodéputés demandent à la Commission européenne d'apporter les preuves de l'efficacité des passeports ...

À ce titre, le rapport des deux chercheurs pointe du doigt ce qui pourrait devenir “l’une des plus vastes bases de données pour les empreintes digitales à travers le monde.” Ce fichier global et centralisé se cache derrière l’acronyme RTP, pour “registered traveller programme” (littéralement “programme d’enregistrement des voyageurs“).

Derrière cette volonté incessante de renforcer la sécurité et la surveillance, l’ombre de sociétés privées se dessine. Via les projets de recherche et développement et la mise en place des différents systèmes évoqués ci-dessus, les instances européennes financent de nouveaux marchés, promis aux industries de l’armement. Ces investissements portent en majorité sur du matériel dont les fonctions premières sont d’ordre militaires (drones, caméras thermiques très haute définition…). En 2008 par exemple, le Commissariat à l’énergie atomique a reçu 2,8 millions d’euros pour développer des “outils pour l’inspection non destructive d’objets immergés grâce, principalement, à des capteurs de neutrons”.  C’est ainsi qu’est né le projet Uncoss, dont on peut lire sur le site qui lui est dédié qu’il oeuvre à la protection des voies d’eau,  jugées “très exposées aux attaques terroristes”.

De grands groupes industriels profitent eux aussi des fonds européens dans le cadre de projets de recherche. Thalès a entre autres touché 1,6 millions d’euros pour mettre en place le système Simtisys, chargé du “contrôle de la pêche, de la protection de l’environnement et du suivi des petits bateaux”.  Autre grand groupe français, Sagem a de son côté reçu 10 millions d’euros pour le lancement d’Effisec, un programme de renforcement des postes frontières. Parmi les objectifs affichés, “améliorer la sécurité et l’efficacité des points de contrôle” et “améliorer les conditions de travail des surveillants aux frontières”.

En se basant sur les dépenses déjà engagées, les deux chercheurs estiment le coût global de ces frontières intelligentes à 2 milliards d’euros au minimum, soit le double du montant prévu par la Commission européenne. Ils soulignent a contrario les moyens réduits dont dispose le Bureau européen d’appui en matière d’asile. Son budget est en effet neuf fois inférieur à celui de l’agence Frontex.

Tel qu’il est développé actuellement, le cadre législatif et financier du projet Eurosur revient à donner un chèque en blanc à l’agence Frontex. La Commission européenne continue elle à financer la recherche et le développement grâce aux fonds de l’UE, en attendant de trouver quelque chose qui fonctionne.

Violences

[APP] Mémorial des morts aux frontières de l’Europe

[APP] Mémorial des morts aux frontières de l’Europe

Plus de 14 000 réfugiés sont "morts aux frontières" de l'Europe depuis 1988. Afin de mesurer l'ampleur de cette "guerre ...


Le durcissement de la politique migratoire européenne intervient également dans un contexte de drames à répétitions. Porte d’entrée vers l’Europe, l’île italienne de Lampedusa a été le théâtre de nombreux accidents lors des derniers mois. Parmi les milliers de migrants qui prennent la mer, tous n’ont pas la chance d’arriver sains et saufs. Depuis 1988, plus de 18 000 personnes seraient mortes en tentant de rallier l’Europe.

Développés pour améliorer le contrôle des frontières, Frontex et le futur Eurosur visent aussi à protéger les migrants. Dans les faits pourtant, ces politiques sécuritaires semblent ne pas tenir compte de la dimension humaine de telles opérations. Des violences sont souvent à déplorer, décrites par le réseau d’associations Migreurop dans une étude datée de novembre 2010.

Ces opérations – visant à renvoyer dans leur pays d’origine des personnes contre leur gré– sont souvent sources de violences. Il est rare de pouvoir recouper des informations sur leur déroulement, puisque les personnes sont éloignées de force et qu’on ne connaît généralement pas le sort qui leur est réservé à l’arrivée. Il est donc difficile d’établir ou de maintenir avec elles un contact. Cependant, régulièrement, certains témoignages d’expulsés font état de violences se traduisant par des humiliations, des insultes, de l’agressivité, des coups jusqu’au tabassage durant les tentatives d’embarquement.

Par ailleurs, le respect du droit d’asile pose lui aussi problème. Suite à leur interception, il n’existe pas aujourd’hui de distinction claire entre les migrants pour raisons économiques et ceux qui fuient des violences. Catherine Teule souhaiterait que les migrants “puissent bénéficier d’un entretien individuel à leur arrivée afin de comprendre leur situation”.  La vice-présidente de l’Association européenne pour la défense des droits de l’homme nous a en effet expliqué que le droit d’asile n’est pas suffisamment respecté à l’échelle européenne, et réclame un contrôle plus strict.

Les problème que posent ces opérations, c’est le manque total de transparence, aucun observateur extérieur n’intervient.

Jurisprudence américaine

“La liberté de circulation s’impose comme une évidence”

“La liberté de circulation s’impose comme une évidence”

Pour Claire Rodier, juriste au Gisti et présidente du réseau, la liberté de circulation s’impose comme une évidence au ...

Ces orientations ne sont pas sans rappeler l’exemple américain. Lancé en 2006, le SBI-net (pour Secure Border Initiative Network) a coûté 3,7 milliards de dollars, avant d’être annulé en 2010. Ce projet piloté par l’entreprise Boeing devait permettre un contrôle intensifié aux frontières canadiennes et surtout mexicaines.

Avec la construction d’un réseau de 1800 tours, équipées de capteurs, caméras, détecteurs de chaleur et de mouvement. Pour justifier ce retour en arrière du gouvernement américain, la secrétaire américaine à la Sécurité intérieure Janet Napolitano a avancé le manque d’efficacité du système.

Ce projet a dépassé les budget prévus et pris du retard. Il n’a pas fourni un retour sur investissement qui permette de le justifier. Nous allons désormais réorienter ces ressources vers des technologies déjà éprouvées et adaptées à chaque région frontalière, pour mieux répondre aux besoins des patrouilles sur place.

Les failles soulevées outre-atlantique ne semblent pas infléchir les politiques européennes. La question des frontières a resurgi ces derniers mois au sein de l’UE, avec une remise en cause récurrente de l’espace Schengen. Aux Pays-Bas, le projet @MIGO-BORAS actuellement en préparation va se concentrer sur les frontières avec l’Allemagne et la Belgique. Des caméras de surveillance placées à une quinzaine de points stratégiques auront pour mission de faciliter le repérage des “illégaux”.

Ces sujets ont aussi animé la campagne présidentielle française : le 11 mars à Villepinte, Nicolas Sarkozy s’en est pris aux accords de Schengen qu’il a appelé à réformer.

Il y a urgence, car il n’est pas question que nous acceptions de subir les insuffisances de contrôle aux frontières extérieures de l’Europe.

Réplique

La politique migratoire menée au sein de l’UE suscite de vives réactions à travers l’Europe. Les associations d’aide aux migrants déplorent des mesures qui constituent à leurs yeux une entrave aux libertés humaines. C’est le cas de Migreurop qui pointe dans ses travaux la violation de la convention de Genève, laquelle est censée garantir le principe de non refoulement des migrants. Face à ses collègues eurodéputés, Daniel Cohn-Bendit s’en est pris violemment aux déclarations de Nicolas Sarkozy et Silvio Berlusconi, qui ont signé une lettre commune pour la révision de Schengen.

En acceptant ce débat sur Schengen, en acceptant les pressions populistes, en acceptant le racisme, vous savez ce que va être un contrôle de frontières, si on le fait ? Ca va être un contrôle facial. [...] Tous ceux qui seront bronzés, qui seront différents, eux ils vont se faire contrôler. Et on va faire une Europe à la carte: les blancs ça rentre, les bronzés ça rentre pas.

Les opposants à Frontex tentent eux-aussi de faire porter leur voix : une opération “Anti-Frontex days” (journées anti-Frontex) s’est tenue du 18 au 23 mai à Varsovie, où est situé le siège de l’agence. Les militants mobilisés souhaitaient alerter l’opinion publique et faire part de leur colère face aux expulsions de migrants qui se poursuivent à travers l’Europe. Cette année, ils se sont servis de l’euro de football -organisé conjointement par la Pologne et l’Ukraine- comme d’une tribune.

L’avenir des frontières européennes est désormais entre les mains du Parlement européen. Si le projet Eurosur est appliqué en l’état, l’Europe pourrait bien se condamner à vivre enfermée.


Photographie par Bruno Arbesu via Picture Tank © tous droits réservés

Barrière frontalière entre L’Espagne et le Maroc à Ceuta. De l’autre coté des barbelés, c’est le Maroc. Ceuta, Espagne, 2002

]]>
http://owni.fr/2012/06/06/leurope-fermee-de-linterieur/feed/ 13
L’arrière-chambre de la presse http://owni.fr/2012/05/22/larriere-chambre-de-la-presse/ http://owni.fr/2012/05/22/larriere-chambre-de-la-presse/#comments Tue, 22 May 2012 21:56:03 +0000 Jean Marc Manach http://owni.fr/?p=111150 La salle des pas perdus du TGI de paris, vue depuis la fameuse pièce équipée d'un miroir sans tain. CC @manhack / OWNI.fr

La salle des pas perdus du TGI de paris, vue depuis la fameuse pièce équipée d'un miroir sans tain. CC @manhack / OWNI.fr

 

Ce mardi 22 mai 2012, une mystérieuse photographe a été surprise dans la salle des témoins de la “Chambre de la presse” -soit la 17e chambre du tribunal de grande instance de Paris, spécialisée dans les affaires de presse- alors qu’elle photographiait, derrière un miroir sans tain, des personnes venues assister au procès de jeunes militants de la mouvance dite “anarcho-autonome” accusés d’avoir planifié des actes de “terrorisme“.

Le mauvais procès du gardien de la paix

Le mauvais procès du gardien de la paix

Ce mardi 12 mai, le Tribunal de grande instance de Paris juge le commandant de police Philippe Pichon, mis à la retraite ...

La “Chambre de la presse” examinait ce jour-là le cas de Philippe Pichon, ce commandant de police mis à la retraite d’office pour avoir dénoncé les dysfonctionnements du STIC, le plus gros des fichiers policiers (voir Le mauvais procès du gardien de la paix). William Bourdon, son avocat, avait convoqué cinq témoins, dont Delphine Batho, députée socialiste spécialiste des questions de sécurité, et notamment des fichiers policiers. Delphine Batho ayant depuis été nommée ministre déléguée à la Justice, William Bourdon m’avait demandé de la remplacer, au pied levé, en tant que spécialiste des fichiers policiers.

Je fus donc convié, à l’ouverture de l’audience et avec les autres témoins (Frédéric Ocqueteau, directeur de recherche au CNRS-CESDIP et auteur de nombreux ouvrages sur la police et la sécurité privée, Yann Padova, secrétaire général de la CNIL, ainsi qu’un gardien de la paix ayant travaillé avec Philippe Pichon), à aller patienter dans la salle réservée aux témoins, qui se situe à gauche de la “Chambre de la presse“.

En nous faisant entrer dans ce local, l’huissier de justice s’étonna d’y découvrir une dame portant un appareil photo doté d’un gros téléobjectif, et lui demanda comment elle était entrée, et ce qu’elle faisait là. La mystérieuse photographe expliqua qu’un gendarme l’avait faite entrer, par l’autre porte -qui donne sur un couloir du tribunal-, s’excusa, rangea son paquetage, et s’éclipsa.

Sur le moment, nous ne réalisions pas la portée de cette intrusion. Quelques minutes minutes plus tard, un gendarme entra par la porte extérieure -celle qui donne sur le couloir, et par laquelle était sortie la mystérieuse photographe- et nous demanda gentiment s’il pouvait éteindre la lumière. Interloqués, il nous expliqua que les grandes baies vitrées de cette salle des témoins étaient recouvertes par un miroir sans tain, et qu’il serait donc préférable d’éteindre la lumière, afin de ne pas révéler l’existence de ce miroir sans tain…

Interrogé sur cette façon de pouvoir surveiller, sans le dire, la salle des pas perdus, le gendarme nous expliqua que cela permettait, lors de certains procès, de se renseigner sur les “collectifs de soutien“.

Or, en face de ces miroirs sans tain, et dans cette salle des pas perdus, se pressaient ce jour-là des dizaines de gens venus assister à la 5e journée du procès antiterroriste de la mouvance dite “anarcho-autonome“. J’avais d’ailleurs moi-même discuté avec l’un d’entre eux, quelques minutes auparavant, et ai donc potentiellement été pris en photographie par la dame de la salle des témoins.

Au bout de deux heures passées dans une pénombre toute relative (du fait de la lumière traversant les immenses baies vitrées recouvertes des miroirs sans tain), l’huissier de justice vint nous chercher pour nous ramener au tribunal où Anne-Marie Sauteraud, qui présidait la “17e chambre“, nous expliqua que nous ne témoignerions finalement pas, le procès ayant été ajourné après que William Bourdon eut posé deux questions prioritaires de constitutionnalité (voir Le mauvais procès du gardien de la paix).

Le cadeau empoisonné des fichiers policiers

Le cadeau empoisonné des fichiers policiers

Truffé d'erreurs, le plus gros des fichiers policiers va être fusionné avec le plus gros des fichiers de la gendarmerie au ...

Avant de nous laisser repartir, la présidente du tribunal nous expliqua avoir été alertée par l’huissier de la présence de cette “femme avec un appareil photo” dans la salle des témoins, du fait qu’il avait “dû lui demander de sortir“, et nous demanda de raconter ce que nous avions vu.

Nous avons donc expliqué avoir vu l’huissier, déconcerté, demander à cette mystérieuse photographe ce qu’elle faisait là, et l’inviter à quitter la salle des témoins, puis un gendarme venir nous demander d’éteindre la lumière, parce qu’elle révélait la présence du miroir sans tain, qui leur servait à surveiller les “collectifs de soutien“.

Surprise, la présidente du tribunal laissa entendre qu’elle n’en avait jamais été informée, et que cela ne serait pas, sinon conforme à la loi, tout du moins aux usages. Émoi dans la “Chambre de la presse“, truffée de journalistes. L’AFP et Europe 1 viennent m’interviewer, je leur montre la photographie prise depuis la salle des témoins, derrière le miroir sans tain.

Interrogés à ce sujet, les chefs de juridiction du TGI de Paris ont depuis indiqué à l’AFP “qu’ils ignoraient totalement la présence de cette femme munie d’un appareil photo dans la salle des témoins” et qu’”ils souhaitent que toute la lumière soit faite sur cette affaire“.

Reste donc à savoir pour qui travaille la mystérieuse photographe, et depuis quand la salle des témoins de la “Chambre de la presse” servirait ainsi, et aussi, à surveiller, et photographier, les “collectifs de soutien” et autres citoyens venus assister à tel ou tel procès…

La “mystérieuse photographe” ne s’est pas présentée comme journaliste, et on imagine mal un gendarme autoriser une journaliste à pénétrer dans une salle réservée aux témoins de la “Chambre de la presse” afin de pouvoir photographier, au téléobjectif et sans être repéré, sinon clandestinement, ceux qui viennent assister à un procès.

En attendant, le procès de Philippe Pichon, censé faire la lumière sur les dysfonctionnements des fichiers policiers, aura aussi permis de révéler que la salle des témoins de la “Chambre de la presse” sert donc également (mais depuis quand ?) de “planque” aux services de police et/ou de renseignement.

Mise à jour : d’après Europe 1, qui cite un haut fonctionnaire de la préfecture, qui s’est dit consterné par cette maladresse, la mystérieuse photographe serait en fait une fonctionnaire de police des renseignements parisiens.

Citant une source policière, l’AFP confirme précise que cette policière, appartenant à la direction du renseignement de la préfecture de police de Paris, était entrée dans «cette salle vide sans savoir qu’elle n’en n’avait pas le droit» :

«Les policiers du renseignement effectuent régulièrement des missions de surveillance de la mouvance radicale autonome. Mais là, c’est clairement une erreur de positionnement, une erreur regrettable», a expliqué cette source policière.

Les chefs de juridiction du TGI de Paris ont indiqué à l’AFP «qu’ils ignoraient totalement la présence de cette femme munie d’un appareil photo dans la salle des témoins» et qu’«ils souhaitent que toute la lumière soit faite sur cette affaire».

Par ailleurs, ce n’est pas la salle des pas perdus (qui se trouve dans une autre aile du Palais où siège notamment la première chambre civile du tribunal) que l’on voit sur la photographie, mais le “plateau des correctionnelles“, comme le précise VT en commentaire.

Sur Twitter, Michel Déléan, journaliste à Médiapart, précise qu’”il n’y a pas de glace sans tain mais une vitre en verre fumé donnant sur le plateau correctionnel, à la XVII° chambre” du TGI de Paris.

]]>
http://owni.fr/2012/05/22/larriere-chambre-de-la-presse/feed/ 83
Le cadeau empoisonné des fichiers policiers http://owni.fr/2012/05/18/le-gros-bug-des-fichiers-policiers/ http://owni.fr/2012/05/18/le-gros-bug-des-fichiers-policiers/#comments Fri, 18 May 2012 14:37:42 +0000 Jean Marc Manach http://owni.fr/?p=109831 antécédents judiciaires", qui sera lui-même connecté au plus gros des fichiers de la Justice. Une énorme usine à gaz censée corriger les erreurs... mais qui n'est pas sans poser problème.]]> Le 6 mai 2012 ne restera pas seulement dans l’histoire comme le jour où François Hollande fut élu président de la république. Ce même jour, le Journal officiel publiait un décret, co-signé par Claude Guéant et Michel Mercier, respectivement ex-ministres de l’intérieur, de la justice et des libertés, afin de fusionner les deux principaux fichiers policiers, et de les interconnecter avec le plus gros des fichiers judiciaires.

Le Système de traitement des infractions constatées (STIC), et son équivalent dans la gendarmerie, le Système judiciaire de documentation et d’exploitation de la gendarmerie nationale (JUDEX), seront en effet fusionnés en un seul et même Traitement d’antécédents judiciaires (TAJ), lui-même relié à la Chaine Applicative Supportant le Système d’Information Oriente Procédure pénale Et Enfants (Cassiopée), à l’occasion du déploiement du tout “Nouveau système d’information dédié à l’investigation” (NS2I).

Qualifié de “véritable ‘révolution’ dans les méthodes de travail et surtout d’analyse“, le NS2I combine fichiers de police et de gendarmerie, et remplace le logiciel Ardoise (pour Application de recueil de la documentation opérationnelle et d’informations statistiques sur les enquêtes) qui, non déclaré à la CNIL, avait fait polémique avant d’être suspendu en 2008 : il permettait en effet d’entrer des données “sensibles” concernant l’orientation sexuelle, le handicap, l’appartenance syndicale, politique ou sectaire des victimes, témoins et accusés.

Cette énorme usine à gaz est aussi un véritable cadeau empoisonné pour le nouveau gouvernement, et plus particulièrement pour Delphine Batho, qui avait consacré deux rapports parlementaires aux problèmes posés par les fichiers policiers, et qui vient d’être nommée ministre déléguée à la Justice.

Cliquez ici pour visualiser la version non simplifiée du schéma du “nouveau système d’information dédié à l’investigation” (NS2I) du ministère de l’Intérieur.

Schéma du nouveau système d'information dédié à l'investigation (NS2I)

Schéma du “nouveau système d’information dédié à l’investigation” (NS2I), tel qu’il avait été présenté aux députés auteurs du rapport sur les fichiers policiers, lorsque le TAJ s’appelait encore “Traitement des procédures judiciaires” (TPJ).

Masquer le schéma du NS2I

 

Le STIC est le plus gros de tous les fichiers policiers actuellement en activité : 44,5 millions de personnes y sont fichées, soit 68% de la population française, dont 10% en tant que “mis en cause” -et donc “suspects“. Y sont enregistrés les noms, prénoms, surnoms, alias, date et lieu de naissance, situation familiale, filiation, nationalité, adresse(s), profession(s), signalement et photographie de “6,5 millions de mis en cause“, mais également de 38 millions de victimes (mêmes données, mais sans photographies, sauf pour les personnes disparues et les corps non identifiés).

10% de la population française fichée “suspects”

Casier judiciaire bis” créé en 1995 pour “fédérer au niveau national l’ensemble des fichiers de police et de documentation criminelle”, les données y sont stockées pendant 20 voire 40 ans pour les suspects (5 ans pour les mineurs), au maximum 15 ans pour les victimes. La CNIL estime que “près de 100 000 personnes” sont habilitées à y accéder, et que le STIC ferait l’objet de 20 millions de consultations annuelles de la part de fonctionnaires du ministère de l’Intérieur.

Or, le STIC est truffé d’erreurs. En vertu du droit d’accès indirect, toute personne peut demander à la CNIL d’aller vérifier si elle est fichée au STIC et, auquel cas, “demander à ce que les informations incomplètes, obsolètes ou non conformes soient complétées, mises à jour ou supprimées“.

Tous les ans, depuis 2001, la CNIL publie ainsi dans son rapport annuel d’activité le nombre de fiches “rigoureusement exactes” qu’elle a vérifié ou qui, a contrario, ont du être modifiées, voire supprimées. En 2001, le taux d’erreurs était de 25%. En 2010, il était de 79%, après un taux record de 83% d’erreurs en 2008 :

Dans leur rapport d’information sur les fichiers de police de mars 2009, les députés Delphine Batho (PS) et Jacques-Alain Bénisti (UMP) pointaient du doigt une chaîne d’alimentation “complètement obsolète” et “à la source de nombreuses erreurs“, de saisies notamment (avec des victimes fichées comme suspectes, et vice-versa), reposant sur “un système complètement dépassé qui n’utilise même pas de souris“, une “antiquité” utilisée par des agents dont la formation juridique “est très largement insuffisante“.

Au terme d’un contrôle approfondi du STIC, la CNIL a de son côté estimé que 35% des erreurs émanaient du ministère de l’Intérieur, et 65% du ministère de la Justice. Car si le STIC est renseigné par les policiers, sa mise à jour dépend des procureurs qui, faute de moyens, de temps, de volonté ou de culture informatique et libertés, ne transmettaient pas ou très peu les décisions de justice aux policiers en charge du STIC.

La CNIL estime ainsi qu’entre 2005 et 2008, 1 020 883 classements sans suite, 54 711 relaxes, 873 acquittements et 7761 non-lieux n’ont pas été rapportés dans le STIC. Soit, en 3 ans, 1 084 228 personnes blanchies par la justice, mais toujours fichées comme “mises en causes“, et donc “suspectes“, dans le STIC.

Tout en constatant “des progrès sensibles dans la mise à jour du STIC“, le second rapport d’information de Delphine Batho et Jacques-Alain Bénisti, rendu public en décembre 2011, n’en déplorait pas moins le fait que “les recommandations émises par vos rapporteurs sont, à de rares exceptions près, restées lettre morte“. Et le taux d’erreur est tel qu’il pose problème à certains fonctionnaires de police. L’un d’entre eux a d’ailleurs indiqué aux députés que “le STIC est tellement peu fiable qu’on ne peut rien en faire“.

21 ans dans l’illégalité

Si le STIC a fonctionné en toute illégalité de 1995 (date de sa création) à 2001 (lorsqu’il fut enfin légalisé par Lionel Jospin, JUDEX, créé en 1985, ne fut quant à lui légalisé qu’en 2006, après que les parlementaires, discutant de l’interconnexion du STIC et de JUDEX, eussent découvert que ce dernier n’était “fondé sur aucun texte de droit“…

JUDEX, qui répertoriait 9,8 millions de fiches “affaires” et 2,15 millions de personnes “mises en cause” en 2009, serait un peu mieux tenu que le STIC. En 2010, la CNIL n’y a en effet recensé “que” 48% d’erreurs : 52% des fiches étaient “exactes“, 25% ont été supprimées, et 23% modifiées pour tenir compte, notamment, des suites judiciaires réservées aux infractions enregistrées.

Dans sa délibération sur le Traitement des antécédents judiciaires (TAJ), la CNIL estimait que “des mesures concrètes devront être prises pour que les données reprises soient exactes et mises à jour“. Batho et Bénisti avaient eux aussi plaidé pour que le TAJ n’hérite pas du stock d’erreurs accumulées. Las : “aucun nettoyage complet de la base de données du STIC“, déplorent les députés.

A contrario, ils relèvent cela dit que la gendarmerie nationale a de son côté “entrepris un processus de correction” ayant mobilisé près de dix équivalents temps plein pendant douze mois environ, et “procédé à l’effacement de données relatives aux origines ethniques et raciales, à l’orientation sexuelle, aux opinions politiques, philosophiques, aux pratiques religieuses, aux appartenances syndicales, aux modes de vie et états de santé” qui ne peuvent figurer dans un fichier policier que “lorsqu’elles sont des éléments constitutifs de l’infraction” :

Au total, 120 000 fiches ont été corrigées ou supprimées. Ce nettoyage de la base de données a permis de mettre JUDEX en conformité avec la loi.

Il convient toutefois de noter que le travail effectué par la gendarmerie, si important soit-il, ne concerne qu’une faible part des données reprises par TAJ. Aussi, de façon générale, il est fort probable que les critiques adressées au STIC soient valables pour TAJ. Il appartiendra au service gestionnaire de ce fichier de procéder à l’élimination des potentielles erreurs.

Supernova Remnant Cassiopeia A (NASA, Chandra, 1/6/09), CC by-nc-nd NASA's Marshall Space Flight Center

Des mois d’horreurs

Afin de nettoyer le STIC de toutes ses erreurs, le ministère de l’Intérieur a donc décidé d’interconnecter le nouveau fichier TAJ avec Cassiopée (pour “Chaine Applicative Supportant le Système d’Information Oriente Procédure pénale Et Enfants“), le fichier du ministère de la Justice utilisé pour enregistrer les informations relatives aux plaintes et dénonciations reçues par les magistrats.

Créé pour leur offrir une vision complète de chaque dossier judiciaire, de chaque profil de mis en cause, depuis la commission du fait jusqu’à la sortie de prison du condamné, Cassiopée enregistre un nombre impressionnant de données personnelles. Elles concernent les personnes mises en examen, prévenus, accusés, ainsi que les témoins, victimes et parties civiles : nom (de naissance et d’usage), nationalité, numéro de la pièce d’identité, nom de naissance et prénoms du père et de la mère, nombre d’enfants, de frères et sœurs, niveau d’étude et de formation, profession, langue, dialecte parlé, données bancaires…
Cliquez pour dérouler les données pouvant être enregistrées dans Cassiopée.

-identité : civilité, nom de naissance, nom d’usage, prénoms, alias, sexe, dates de naissance et de décès, commune de naissance, code et nom du pays de naissance, nationalité, numéro et date de délivrance de la pièce d’identité, autorité de délivrance, ville et pays de délivrance à l’étranger ;

-filiation : nom de naissance et prénoms du père et de la mère, et du titulaire de l’autorité parentale concernant les mineurs ;

-situation familiale : situation de famille, nombre d’enfants, nombre de frères et sœurs, rang dans la fratrie ;

-niveau d’étude et de formation, diplômes, distinctions ;

-adresse, adresse déclarée (selon la norme postale française), téléphone au domicile ;

-vie professionnelle : profession, code de la catégorie socioprofessionnelle, code de la nature d’activité, situation par rapport à l’emploi, raison sociale de l’employeur, téléphone au travail, fonction élective, immunité, pour les militaires de carrière situation militaire ;

-langue, dialecte parlé ;

-données bancaires, sauf concernant les témoins : code banque, code guichet, nom de l’agence bancaire, code postal de l’agence du compte, libellé du titulaire du compte, numéro de compte, date d’émission du titre de paiement, libellé du titulaire inscrit sur la carte bancaire ;

Masquer la liste des données

Les informations y sont stockées pendant 10 ans à compter de leur dernière mise à jour enregistrée, voire 20 et même dans certains cas 30 ans.

L’objectif recherché par cette interconnexion du TAJ et de Cassiopée était de pouvoir mettre à jour, de façon automatisée, les suites judiciaires données aux affaires traitées par les gendarmes et les policiers. Et ainsi en finir avec les personnes fichées comme “mises en cause“, alors que la justice avait décidée qu’elles ne pouvaient plus l’être.

L’idée est bonne, la réalisation promet d’être gratinée. Evoquant un rapport parlementaire du député (UMP) Etienne Blanc, Le Figaro qualifiait en effet Cassiopée, en mars 2011, de “grand bug informatique (qui) freine la justice” mais que “le garde des Sceaux, Michel Mercier, aimerait sauver des eaux“.

Alors qu’il avait initialement été conçu pour “fluidifier la chaîne pénale“, Etienne Blanc, lui, pointe “l’insuffisance de prise en compte des besoins opérationnels des magistrats et des greffiers” qui pour “80% des juridictions, ont indiqué ne pas avoir été associées à la conception de l’application“. Résultat : Cassiopée “plombe souvent l’activité des services” et accroît considérablement le stock des procédures à enregistrer et de jugements à dactylographier.

De plus, le “style approximatif et parfois juridiquement inexact, avec des références aux textes de loi souvent insuffisantes, voire erronées” fait peser le risque de “compromettre la validité des actes“. Pire : “il n’est plus possible, avec Cassiopée, de visualiser l’ensemble des affaires concernant un individu par la simple saisine de son nom, ni d’obtenir une information claire sur l’état d’exécution des jugements“.

Dans sa note sur le bug Cassiopée” (.pdf), l’Union syndicale des magistrats (USM) déplorait récemment l’”obstination de la Chancellerie à déployer à marche forcée cette application, générant, peu à peu à travers tout le territoire des retards importants dans des juridictions déjà au bord de l’asphyxie” :

En début d’année 2011, la Chancellerie reconnaissait elle-même que dans toutes les juridictions implantées, 4 mois de retard s’étaient accumulés en moyenne, qu’il fallait 15 mois pour résorber. Comment s’étonner dès lors du nombre de jugements en attente d’exécution, estimé à 100 000 en début d’année 2011 ?

Ancienne présidente du Syndicat de la magistrature (SM), Clarisse Taron, qui est retournée dans son tribunal en janvier dernier et que nous avons contactée, reconnaît volontiers avoir du mal à se servir de Cassiopée. Elle fait pourtant partie, depuis deux ans, de l’Observatoire du déploiement de Cassiopée. “Même en consultation, c’est difficile” : elle a demandé une formation, on lui a répondu qu’il n’y en avait pas, alors elle se débrouille comme elle peut, toute seule.

Avec Cassiopée, elle estime qu’il faut “au minimum 20% de plus de temps qu’avant” pour saisir un dossier. Evoquant des débuts “catastrophiques“, un “projet ambitieux et énorme, mais sous-dimensionné en temps et en budget“, elle déplore également le nombre d’erreurs dues à la complexité du système informatique, et de son mode de saisie, les problèmes de formation, le fait qu’il ne soit pas du tout adapté aux dossiers complexes, et la lourdeur de cette usine à gaz :

Ça a été un générateur de réelles souffrances, une source de tension et de stress extrême. Tout le monde dit qu’il faut un an pour absorber Cassiopée, au minimum, avec de gros problèmes de formation des fonctionnaires. Ce qu’on réclame, c’est que la hiérarchie accepte de prendre du retard.

En attendant l’interconnexion de Cassiopée et du casier judiciaire (“c’est pas fait, ça va être énorme aussi“), elle pense que la fusion du STIC et de JUDEX au sein du TAJ, et sa mise en relation avec Cassiopée, pavée de bonnes intentions, sera un véritable chemin de croix (“on en a encore pour des années“) :

On est parti pour des mois et des mois d’horreurs, ça va être terrible et ce sera très compliqué, mais si ça permet de laver le STIC… Cassiopée génère forcément des erreurs, mais peut-être que dans 10 ans ça ira mieux, forcément; il fallait le faire, il fallait bien en passer par là.

Supernova Remnant Cassiopeia A (NASA, Chandra, Hubble, 02/23/11), CC by-nc NASA's Marshall Space Flight Center

Supernova Remnant Cassiopeia A (NASA, Chandra, Hubble, 02/23/11), CC by-nc NASA's Marshall Space Flight Center

Un “trou noir de la justice française”

Au-delà de l’aspect “usine à gaz” de cette interconnexion, et dans un autre registre, l’USM tenait également dans sa note sur le “bug Cassiopée” à “saluer la capacité du Ministère de la Justice à ne pas respecter les lois“, le système ayant été déployé 16 mois avant qu’il ne soit déclaré à la CNIL… ce qui, cela dit, fait pâle figure face aux 6 ans d’illégalité du STIC, et aux 21 ans de JUDEX.

Qualifiant Cassiopée de trou noir de la justice française, Bakchich rappelait de son côté que le gouvernement avait publié au Journal officiel le décret portant création de Cassiopée, en omettant soigneusement de publier l’avis de la CNIL qui, entre autres choses, déplorait notamment “l’absence de sécurisation” de l’accès aux données confidentielles… Interrogé par Bakchich, Olivier Joullin, du Syndicat de la magistrature, déplorait alors le fait que “la Cnil, comme nous, imaginait que Cassiopée nettoierait le Stic. En réalité, ça ne nettoiera rien du tout, ça va seulement prolonger le bazar du Stic” :

C’est un fichier, comme le Stic, qui pourra servir à fragiliser ou décrédibiliser quelqu’un, explique Olivier Joullin. Il peut même servir à une déstabilisation politique. Imaginons une hypothèse : le ministre, par exemple, veut avoir des informations sur une personne, il n’a qu’à interroger un procureur qui peut lui faire remonter tout cela…

Le syndicat de la magistrature a ainsi découvert, il y a quelques mois, qu’un président de tribunal avait obtenu le statut d’”administrateur” de Cassiopée, et qu’il avait donc le droit de suivre en temps réel l’évolution des dossiers, et notamment savoir qui les juges d’instruction allaient convoquer, quand, alors même que ces informations sont couvertes par le secret de l’instruction…

Cette intrusion informatique d’un président de tribunal dans les dossiers des juges d’instruction, et le risque de voir la Chancellerie s’immiscer dans les dossiers sensibles, lui a fait “très très peur“. Elle attend donc avec impatience la circulaire sur la confidentialité de Cassiopée, qui devrait prochainement être publiée.

La CNIL, de son côté, invitait le ministère à “faire réaliser, dès sa mise en œuvre, un audit de sécurité du traitement TAJ par l’Agence nationale de la sécurité des systèmes d’information (ANSSI)“.

Il serait, de même, intéressant que Cassiopée fasse lui aussi l’objet d’un tel audit de sécurité dans la mesure où, comme le regrettait la CNIL, “l’étude de sécurité n’a pas été finalisée avant qu’elle ne se prononce sur ce projet de décret“.

Le problème se pose d’autant plus que Cassiopée devrait non seulement être “mis en relation” avec le TAJ, mais également avec le casier judiciaire national (CNJ), ainsi qu’avec le fichier de gestion automatisée de l’”application des peines, probation et insertion” (APPI), qui a fonctionné, en toute illégalité, pendant 6 ans, avant d’être finalement régularisé en octobre 2011.

A l’origine, Cassiopée ne devait être accessible qu’à 6000 utilisateurs environ. Le 7 mai, un nouveau décret autorisait les délégués du procureur et le représentant national auprès d’Eurojust, mais également les éducateurs de la protection judiciaire de la jeunesse (PJJ), les associations conventionnées d’aide aux victimes ainsi que les agents d’autres administrations de l’Etat ou des collectivités territoriales, à accéder au fichier, ce qui faisait tousser la CNIL :

A titre liminaire, la Commission attire l’attention du ministère sur les dangers d’une extension excessive des catégories de personnes ayant directement accès aux données à caractère personnel contenues dans Cassiopée, et invite le ministère à faire preuve de la plus grande vigilance à cet égard.

Déplorant l’”absence d’un outil de détection des usages anormaux“, la CNIL recommandait par ailleurs, et “au regard de la sensibilité des données enregistrées et du grand nombre de personnes habilitées à y accéder” qu’elles soient chiffrées. Ce même 7 mai 2012, un autre décret prévoyant la “mise en relation entre le casier judiciaire national et Cassiopée” intègre certes des “dispositions destinées à assurer la traçabilité de la plupart des actions réalisées sur Cassiopée” mais sans, pour autant, préciser que les données devraient être chiffrées.

A l’heure où nous écrivons ces lignes, la mission et le champ de compétence du nouveau ministre déléguée à la Justice, n’a pas encore été défini. Il est donc encore trop tôt pour savoir si, comme la CNIL l’avait préconisé, et comme elle l’avait elle aussi réclamé l’an passé, Delphine Batho pourra conditionner la fusion du STIC et de JUDEX au fait de les expurger, au préalable, de leurs erreurs accumulées, ou si seule leur interconnexion avec Cassiopée pourrait y contribuer.

Il sera de même intéressant de voir si, contrairement aux pratiques en vigueur sous Nicolas Sarkozy, la CNIL -et l’ANSSI- seront saisies préalablement de la création ou du déploiement de tels fichiers portant sur la quasi-totalité de la population. Ou s’ils seront encore et toujours mis devant le fait accompli, une fois les fichiers créés.


Images : Supernova Remnant Cassiopeia A (NASA, Chandra, Hubble, 02/23/11), CC by-nc NASA’s Marshall Space Flight Center, Supernova Remnant Cassiopeia A (NASA, Chandra, 1/6/09), CC by-nc-nd NASA’s Marshall Space Flight Center, Cassiopeia A, CC by-nc-sa Lights In The Dark, Gift from the sky, CC by, procsilas.


]]>
http://owni.fr/2012/05/18/le-gros-bug-des-fichiers-policiers/feed/ 23