OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Petits espionnages entre amis http://owni.fr/2012/06/15/petits-espionnages-entre-amis/ http://owni.fr/2012/06/15/petits-espionnages-entre-amis/#comments Fri, 15 Jun 2012 16:30:43 +0000 Jean Marc Manach http://owni.fr/?p=113576

Qadhafi in Damascus - Photo CC Ammar Abd Rabbo

Le 8 mars dernier, la société Bull annonçait, dans un communiqué avoir “signé un accord d’exclusivité pour négocier la cession des activités de sa filiale Amesys relatives au logiciel Eagle“, sans préciser à qui le système de surveillance massive de l’Internet pourrait être revendu.

Il y avait urgence à communiquer : le 15 mars, Canal+ allait diffuser Traqués !, documentaire du journaliste d’investigation Paul Moreira, où l’on voyait notamment trois journalistes, écrivains et blogueurs libyens expliquer comment ils avaient été identifiés, incarcérés, frappés à “coups de pied et de barre de fer” et torturés par les nervis de Kadhafi grâce au système Eagle conçu par la société française.

Veuillez installer Flash Player pour lire la vidéo
Traqués en Libye

Traqués en Libye

Ce soir, Canal Plus diffuse un documentaire choc, proposé par l'agence Premières lignes, révélant la portée des ...

Le 16, Owni publiait Au pays de Candy – enquête sur les marchands d’arme de surveillance numérique, ebook révélant l’histoire, et les dessous, de ce contrat sulfureux négocié par l’intermédiaire de Ziad Takieddine dans le cadre d’un accord de coopération sécuritaire voulu par Nicolas Sarkozy et Kadhafi, et négocié par Claude Guéant et Brice Hortefeux.

La Lettre A, dans son édition du 15 juin 2012, révèle que l’acquéreur d’Eagle serait Stéphane Salies, un des actionnaires historiques d’Amesys, et l’un des architectes du projet Eagle, confirmant une information confiée à Owni voilà quelques semaines, et que nous cherchions à vérifier.

Un des principaux responsables d’Eagle

Supérieur hiérarchique de Renaud R., le jeune chef de projet d’Eagle, le nom de Stéphane Salies figure également dans les propriétés de deux des documents révélés dans Au pays de Candy comme étant celui qui avait écrit, sinon validé, au dernier chef, la préparation du contrat avec la Libye.

Le premier porte sur les spécifications techniques du système d’interception, mais également sur des modèles de téléphone capables, même lorsqu’ils sont éteints, d’espionner leurs utilisateurs.

Prop générale sécu v2

Le second document, une proposition de contrat, chiffrait le montant cumulé des prestations proposées à 22 780 000 euros, dont 8,5 millions pour la surveillance de l’Internet, 1,4 pour les écoutes téléphoniques, plus 2,1 autres millions au titre de la formation et l’assistance technique.

Contract Anglais X3 Vers Passport

Internet massivement surveillé

Internet massivement surveillé

En partenariat avec WikiLeaks, OWNI révèle l'existence d'un nouveau marché des interceptions massives, permettant ...

Ex-directeur général d’Amesys, Stéphane Salies avait été nommé vice-président de la division Systèmes critiques et Sécurité de Bull, qui regroupe les anciennes activités d’Amesys afin de proposer “une offre complète de sécurité pour répondre à la variété et à l’évolution des menaces“, suite à la prise de contrôle du géant de l’informatique française par la start-up (voir, à ce titre, l’enquête de Reflets sur L’étonnante prise de contrôle de Bull par Amesys).

En mai 2011, quelques jours seulement avant qu’Owni ne révèle le contrat passé entre Amesys et la Libye de Kadhafi, Stéphane Salies était présenté comme président d’Amesys Technologies, dans un article où il expliquait que les affaires d’espionnage, de piratage ou de fuites de données “n’ont pas surpris” les responsables informatiques comme lui, mais qu’elles soulignaient “l’urgence qu’il y avait à prendre des mesures à la hauteur des enjeux“.

Ironie de l’histoire, c’est notamment à partir de documents internes qui avaient fuité qu’Owni a pu révéler le mode d’emploi du Big Brother libyen, ainsi que, en partenariat avec WikiLeaks (voir encadré ci-contre), les noms de plusieurs réfugiés politiques espionnés grâce à la société française…

La Lettre A relève aujourd’hui que son nom “a étrangement disparu de l’organigramme de Bull depuis plusieurs mois“, mais qu’il a créé, le 26 avril dernier, une nouvelle société de “programmation informatique“, Nexa technologies :

Sera-t-elle son bras armé pour l’acquisition d’Eagle ? Ou un moyen de portage pour un tiers ? Lors d’un comité central d’entreprise en mai, la direction de Bull a éludé le sujet, opposant un classement confidentiel-défense.

Contacté par La Lettre A, Bull évoque de son côté un acquéreur étranger pour Eagle, sans mentionner le rôle de Stéphane Salies.

La justice française a annoncé, le 21 mai 2012, l’ouverture d’une information judiciaire pour complicité d’actes de torture en Libye, visant explicitement Amesys et confiée au pôle spécialisé dans les crimes de guerre, crimes contre l’humanité et génocide, nouvellement créé au sein du TGI de Paris, suite à une plainte déposée par la Fédération internationale des ligues des droits de l’homme (FIDH) et la Ligue des droits de l’homme (LDH) en octobre 2011, ce dont elles se sont félicitées.


Photo CC Ammar Abd Rabbo [by-nc-sa]
À consulter : Au pays de Candy, enquête sur les marchands d’armes de surveillance numérique, disponible dans toutes les bonnes librairies numériques :

           

]]>
http://owni.fr/2012/06/15/petits-espionnages-entre-amis/feed/ 13
Deux millions de contrôles au faciès http://owni.fr/2012/06/01/deux-millions-de-controles-de-facies/ http://owni.fr/2012/06/01/deux-millions-de-controles-de-facies/#comments Fri, 01 Jun 2012 14:51:51 +0000 Jean Marc Manach http://owni.fr/?p=111881 suspects".]]>

Le cadeau empoisonné des fichiers policiers

Le cadeau empoisonné des fichiers policiers

Truffé d'erreurs, le plus gros des fichiers policiers va être fusionné avec le plus gros des fichiers de la gendarmerie au ...

Le 6 mai 2012, Claude Guéant, le ministre de l’Intérieur de l’ancien gouvernement, faisait publier au Journal Officiel un décret portant création du fichier de Traitement des antécédents judiciaires (TAJ), consistant en une fusion des deux plus gros fichiers de police et de gendarmerie, le Système de traitement des infractions constatées (STIC), et le Système judiciaire de documentation et d’exploitation de la gendarmerie nationale (JUDEX).

Une mesure qui faisait tiquer la Commission nationale informatique et libertés (Cnil) et quantité d’observateurs en raison des nombreuses erreurs qui pervertissent déjà ces fichiers, comme nous l’avions raconté (voir ci-contre).

Mais la création du TAJ comporte un autre cadeau empoisonné. Il pourra en effet intégrer des photographies de suspects, contenues dans un fichier jusque-là clandestin, appelé Gaspard. Avec pour objectif de faciliter l’identification des personnes par des systèmes de reconnaissance biométrique faciale, comme l’annonce le décret :

- photographie comportant des caractéristiques techniques permettant de recourir à un dispositif de reconnaissance faciale (photographie du visage de face) ;
- autres photographies ;

Dans sa délibération sur la fusion des fichiers STIC et JUDEX, la Cnil s’étonne ainsi de découvrir l’existence de ce nouveau fichier policier, jamais déclaré auprès de ses services. Gaspard, pour “gestion automatisée des signalements et des photographies anthropométriques répertoriés et distribuables“, est censé permettre notamment d’identifier des individus filmés par des caméras de vidéosurveillance au moyen de systèmes de reconnaissance biométrique faciale. Or, déplore la Cnil, il “n’a pas fait l’objet des formalités prévues par la loi du 6 janvier 1978 modifiée“, et est donc utilisé en toute illégalité.

La Cnil relève également que Gaspard comportera non seulement les photographies des personnes placées en garde à vue, mais également des “documents photographiques préexistants saisis durant l’enquête“, et qu’il permettra notamment “la comparaison biométrique de l’image du visage des personnes” avec les “images du visage de personnes impliquées dans la commission d’infractions captées via des dispositifs de vidéoprotection“ :

Cette fonctionnalité d’identification, voire de localisation, des personnes à partir de l’analyse biométrique de la morphologie de leur visage, présente des risques importants pour les libertés individuelles, notamment dans le contexte actuel de multiplication du nombre des systèmes de vidéoprotection.

La Cnil écrivait la semaine passée qu’elle “sera tout particulièrement attentive” à ces nouvelles fonctionnalités d’identification des personnes par reconnaissance biométrique faciale, au sujet desquelles elle confirme ses “réserves“.

Non-droit

La création de Gaspard avait été envisagée l’an passé, par Frédéric Péchenard, alors directeur général de la police nationale, qui avait déclaré à la commission des Finances de l’Assemblée nationale, le 22 juin 2011, qu’”on se dirige vers la création d’un troisième fichier de reconnaissance faciale, qui pourrait servir à l’exploitation des données de vidéo surveillance“.

L’agenda de l’Intérieur

L’agenda de l’Intérieur

A 6 mois de la présidentielle, plus de 80 hauts gradés de la police et de la gendarmerie, emmenés par deux des principales ...

Alain Bauer et Michel Gaudin, deux des têtes pensantes du ministère de l’Intérieur du temps de Nicolas Sarkozy, avaient de leur côté précisé, dans leur Livre blanc sur la sécurité publique, remis en octobre 2011 à Claude Guéant, que ce “troisième grand fichier de police” regrouperait plus de 2 millions de clichés et portraits-robots issus du fichier STIC-Canonge de la police nationale et du Fichier automatisés des empreintes digitales (FAED).

L’objectif était double : mettre en place un logiciel de reconnaissance biométrique faciale pour identifier les suspects filmés par des caméras de vidéosurveillance, mais également sortir le ministère de l’Intérieur de l’état de non-droit qui caractérise le STIC-Canonge, et afin de remplacer ce dernier, dans la mesure où l’inspecteur Canonge qui l’avait créé dans les années 50 l’avait conçu pour effectuer des recherches en fonction de profils ethniques (noir, blanc, jaune et arabe), une situation qui perdure aujourd’hui, en pire :

Informatisé en 1992, Canonge s’est perfectionné en retenant douze catégories « ethno-raciales », toujours en vigueur : « blanc (Caucasien), Méditerranéen, Gitan, Moyen-Oriental, Nord Africain, Asiatique Eurasien, Amérindien, Indien (Inde), Métis-Mulâtre, Noir, Polynésien, Mélanésien-Canaque ».

Gaspard existe semble-t-il depuis des années, comme l’atteste ce lexique judiciaire daté de novembre 2008, ainsi que ce reportage de David Dufresne sur les “experts” de la police technique et scientifique réalisé pour Mediapart, en février 2009, et repéré par un lecteur du blog de Maître Eolas.


La police technique et scientifique pour tous par Mediapart

On y voit quelques-unes des fonctionnalités et des catégories du fichier : état civil, surnom et alias, signalement (blanc, méditerranéen, gitan, maghrébin, etc.), forme du visage, accent (régional, étranger, pied noir, “ne s’exprime pas en français” -sic), pilosité, couleurs d’yeux et de cheveux, etc :

Les députés Delphine Batho (PS) et Jacques-Alain Bénisti (UMP), dans leur second rapport parlementaire sur les fichiers policiers, soulignaient par ailleurs que “la reconnaissance automatisée par l’image, si elle est relativement développée au plan technique, connaît un taux d’erreur bien plus élevé que les fichiers d’identification actuels, qui ne laissent que très rarement place au doute“. Ce pour quoi les deux députés, constatant que “les garanties offertes semblent largement insuffisantes au regard des exigences de la Cnil“, réclamaient la mise en place de garde-fous :

En premier lieu, la base de données ne pourra être composée que de l’image de personnes judiciairement mises en cause.

En second lieu, il convient de laisser ouverte la possibilité, pour les personnes à l’encontre desquelles il existe une ou plusieurs raisons plausibles de soupçonner qu’elles ont commis des infractions définies, de comparer leurs photographies sans les conserver.

De même, l’effacement des données doit être possible pour les personnes contre lesquelles il existe des indices graves ou concordants indiquant qu’elles ont commis les infractions définies.

Si Gaspard n’a toujours pas été légalisé, il est d’ores et déjà présenté comme un des outils indispensables au bon fonctionnement de la police technique et scientifique. En janvier 2011, les élus de CM2 du Conseil communal des jeunes de Puteaux, assistaient ainsi (.pdf) à “une démonstration du fonctionnement et de la méthode d’utilisation des menottes (et) des armes de service utilisées au quotidien par les policiers, notamment le tonfa, le bâton télescopique, le flash-ball, le pistolet semi-automatique Sig-Sauer et le pistolet mitrailleur” :

Enfin, les élus se sont pris pour des experts scientifiques lors de la démonstration de la prise d’empreintes et de la comparai- son de celles-ci dans le fichier Gaspard (Gestion Automatisée des Signalements et des Photos Anthropométriques Répertoriées et Distribuables).

En août 2011, le Figaro révélait que “trois sociétés notamment ont proposé des solutions au ministère de l’Intérieur” :

Morpho, spécialiste des traitements d’images de masse ; Cognitec, passée maître dans les outils visant à détecter les fraudes documentaires ; et la petite entreprise Facing it, dont les logiciels se font fort de reconnaître un intrus «blacklisté» qui se présenterait à un accès ou dans un couloir. La Place Beauvau n’a pas encore arrêté ses choix. Et elle devra se plier aux recommandations de la Cnil, qu’elle vient de saisir du dossier.

En septembre, une “circulaire relative au cadre juridique applicable à l’installation de caméras de vidéoprotectionretirait le peu de pouvoir qu’elle possédait en matière de vidéosurveillance. Elle précise en effet que ces autorisations ne doivent être soumis à la Cnil “préalablement à leur installation, que si les traitements automatisés ou les fichiers dans lesquels les images sont utilisées sont organisés de manière à permettre, par eux-mêmes, l’identification des personnes physiques, du fait des fonctionnalités qu’ils comportent (reconnaissance faciale notamment)” :

Le seul fait que les images issues de la vidéoprotection puissent être rapprochées, de manière non automatisée, des données à caractère personnel contenues dans un fichier ou dans un traitement automatisé tiers (par exemple, la comparaison d’images enregistrées et de la photographie d’une personne figurant dans un fichier nominatif tiers) ne justifie pas que la Cnil soit saisie préalablement à l’installation du dispositif de vidéoprotection lui-même.

Anomalies

Lors des débats sur la création du fichier des “honnêtes“, Claude Guéant avait expliqué que si la reconnaissance biométrique faciale n’est pas encore vraiment au point, il espérait que d’ici quelques années on pourrait s’en servir pour repérer a posteriori, voire en temps réel, à la volée, des criminels et délinquants.

Dans leur Livre blanc sur la sécurité publique, Michel Gaudin et Alain Bauer avaient de leur côté proposé d’utiliser les “fonctionnalités de la vidéoprotection en temps réel” pour détecter les situations de tension ou anormales, d’exploiter les “outils d’analyse automatique des anomalies” (sic) proposés par les logiciels de “vidéosurveillance intelligente““, ou encore de pouvoir identifier une personne “à partir de sa signature vocale“, entre autres technologies dignes des films d’espionnage

Les possibilités offertes par la voie aérienne sont également sous-exploitées : accès ponctuel aux données de la surveillance spatiale de haute résolution, recours à l’avion pour des missions de surveillance ou de filature (…) ou à des mini-drônes pour des distances et des périodes courtes.

La Loppsi kiffe grave les nouvelles technologies

La Loppsi kiffe grave les nouvelles technologies

Décriée pour son approche anxiogène de l'internet, la LOPPSI 2 fait pourtant grand cas des nouvelles technologies... de ...

Dans leur rapport sur les fichiers policiers, Delphine Batho et Jacques-Alain Bénisti soulignaient ainsi que Bauer et Gaudin proposaient également de développer des”bornes multimodales permettant la prise d’empreintes et la consultation simultanée des fichiers d’identification digitale, génétique et faciale“, mais également d’”approfondir la recherche en matière de reconnaissance de tatouages, de personnes en mouvement, de signatures vocales ou encore de traces olfactives

Qualifié de “saut technologique” le recours accru aux technologies de surveillance, de contrôle et de sécurité avait ainsi été considéré comme l’”une des principales priorités” du ministère de l’Intérieur dans la LOPPSI II, et doté, à ce titre, d’un budget de plus de 630 millions d’euros. Une véritable manne financière pour les marchands d’armes et de technologies de lutte contre le sentiment d’insécurité, dont l’intense lobbying avait failli entraîner la création d’un fichier des “gens honnêtes“. Comme si le fait de ficher, en toute illégalité, les gens suspectés d’être “malhonnêtes” ne suffisait pas déjà assez.

Ex vice-présidente du groupe socialiste à l’Assemblée nationale chargée de la sécurité, co-signataire de deux rapports parlementaires, et d’une proposition de loi, consacrés aux problèmes posés par les fichiers policiers, Delphine Batho a été nommée ministre déléguée à la Justice.

On ne sait toujours pas précisément quelles seront ses attributions. Mais vu sa maîtrise du dossier, il serait logique qu’elle soit saisie de ces deux cadeaux empoisonnés publiés au Journal officiel par Claude Guéant le dimanche matin du second tour de la présidentielle. Une des toutes dernières actions de son quinquennat.



Photo principale et couverture par Martin Howard via Flickr [CC-by] adaptée par Ophelia Noor pour Owni

]]>
http://owni.fr/2012/06/01/deux-millions-de-controles-de-facies/feed/ 0
Le mauvais procès du gardien de la paix http://owni.fr/2012/05/22/le-mauvais-proces-du-gardien-de-la-paix/ http://owni.fr/2012/05/22/le-mauvais-proces-du-gardien-de-la-paix/#comments Tue, 22 May 2012 10:28:47 +0000 Jean Marc Manach http://owni.fr/?p=110827

68% de la population française figure dans le Système de traitement des infractions constatées (STIC), le plus gros des fichiers policiers français : 44,5 millions de personnes en tant que “victimes“, 6,5 millions en tant que “mis en cause” ou “auteurs” de crimes ou délits, et donc “suspects“, quand bien même ils aient, depuis, été innocentés (voir “Le cadeau empoisonné des fichiers policiers“).

Mais ni Nicolas Sarkozy, ni Robert Pandreau, Charles Pasqua, Patrick Balkany, Jean-Charles Marchiani ni Roland Dumas n’y sont fichés… alors même qu’ils ont tous pourtant été, soit “mis en cause” -voire même inculpés-, soit “victimes“, et qu’ils devraient donc logiquement être fichées à ce titre, et comme tout le monde, dans le STIC.

Cette étonnante découverte a été faite par Philippe Pichon, ce commandant de police de 42 ans mis à la retraite d’office pour avoir osé dénoncer les dysfonctionnements et problèmes posés par le STIC (voir “Un flic pourfend le système“).

Un flic pourfend le système

Un flic pourfend le système

Le système STIC, le plus gros des fichiers policiers, fiche la moitié de la population française, sans cadre légal. Le ...

Philippe Pichon avait plusieurs fois alerté sa hiérarchie, en vain. Il avait également “évoqué la possibilité de s’en ouvrir à la presse ou dans un cadre universitaire“. Faute de réponse, il se décida enfin à répondre favorablement à la requête d’un journaliste de Bakchich.info, Nicolas Beau, qui lui avait demandé de lui transmettre les fiches STIC de Jamel Debbouze et Johnny Halliday. Le scandale autour du fichier EDVIGE venait d’éclater, et l’opinion publique commençait à s’inquiéter des problèmes posés par les fichiers policiers.

Après avoir pris soin de contacter les agents de Jamel et Johnny, “qui n’avaient pas manifesté d’opposition” à la publication de leurs fiches, Bakchich.info publia leurs fiches STIC afin de dénoncer la présence de nombreuses données qui n’auraient jamais du, légalement, y figurer. L’article, “Tous fichés, même les potes de Nicolas Sarkozy“, s’étonnait par ailleurs de l’absence de fiche STIC pour Charles Pasqua :

La République irréprochable de Sarko est en marche. Tous égaux, tous fichés ! A une réserve près. Au STIC, les politiques semblent mieux traités. La plupart de ceux qui ont été égratignés par la justice n’apparaissent guère dans le fichier. Ainsi Charles Pasqua, entendu de nombreuses fois lors des dossiers de l’Angolagate, des casinos et autres, n’apparaît pas dans le STIC.

La liste des autres personnalités politiques étrangement absentes du fichier STIC figure dans l’ordonnance de renvoi devant le tribunal correctionnel de Philippe Pichon, qu’Owni a pu consulter.

Un fichier unanimement critiqué

Le cadeau empoisonné des fichiers policiers

Le cadeau empoisonné des fichiers policiers

Truffé d'erreurs, le plus gros des fichiers policiers va être fusionné avec le plus gros des fichiers de la gendarmerie au ...

Ce mardi 22 mai 2012, la 17ème chambre correctionnelle du tribunal de grande instance de Paris ne discutera pas tant de l’illégalité du STIC, mais de la mise en examen de Philippe Pichon, pour “détournement d’informations à caractère personnel“, “violation du secret professionnel” et “accès frauduleux à un système automatisé de données“.

Un an et demi plus tard, et suite à l’article de Bakchich.info, le Service central de documentation criminelle (SCDC), à même de “tracer” l’accès au STIC, identifia 610 fonctionnaires ayant interrogé le STIC au sujet de Jamel, 543 pour Johnny et, respectivement, 24 et 16 fonctionnaires ayant imprimé leurs fichiers.

Mais seuls deux policiers avaient imprimé les deux fiches concernées : Philippe Pichon, et une gardienne de la paix, qui expliqua avoir oeuvré par “ennui“, qu’elle comblait en lisant la presse à scandale, ce pour quoi elle avait consulté les fiches STIC de 80 personnalités du show biz, et imprimé 24 d’entre-elles.

Au magistrat instructeur qui l’interrogeait à ce sujet, Philippe Pichon évoqua un “geste citoyen” destiné à rendre public les nombreux dysfonctionnements du STIC. Pour William Bourdon, son avocat, il s’agirait même d’un “cri d’alarme” entraîné par le “refus de son supérieur hiérarchique de veiller à une stricte et légaliste utilisation du STIC“. Plutôt que de chercher à corriger les problèmes du STIC, sa hiérarchie avait en effet décidé d’infliger à Pichon une “mutation sanction“.

Or, et pour justifier le refus de confronter Philippe Pichon à son ancien supérieur hiérarchique (qui, le décrivit comme son “ennemi personnel“), le juge d’instruction expliqua qu’elle ne serait pas utile à la manifestation de la vérité dans la mesure où “l’un et l’autre conviennent de dysfonctionnement concernant l’utilisation du STIC“…

Dans un autre article, intitulé “Le fichier STIC inquiète les patrons de la police“, Nicolas Beau et Xavier Monnier révélaient d’ailleurs le contenu de deux circulaires émanant de la Direction générale de la Police nationale (DGPN) dénonçant les “nombreuses erreurs contenus dans le STIC“.

Dans son ordonnance de renvoi, le juge d’instruction reconnait même que ce fichier “a été unanimement critiqué et l’est encore notamment par la CNIL qui avait relevé de singulières défaillances“…

Même le tribunal administratif de Melun, qui a pourtant confirmé sa mise à la retraite d’office, reconnaît le bien-fondé de son combat militant :

Il est constant que le fichier STIC comporte un nombre d’erreurs d’autant moins acceptables qu’elles sont susceptibles d’entraîner de graves conséquences pour les personnes concernées, au risque d’attenter aux libertés fondamentales, et que l’administration s’est affranchie depuis de nombreuses années des règles de gestion de ce fichier, notamment celles relatives à l’effacement des données, ceci sans qu’aucune mesure ne soit prise par les autorités concernées.

Le tribunal tenait également à souligner “le caractère illicite des actes auxquels M. PICHON a été confronté, à Coulommiers et à Meaux (…) et les graves déficiences dans la manière de servir de ses supérieurs hiérarchiques directs“. LesInrocks avaient ainsi rapporté comment, en février 2006, son supérieur hiérarchique, Jean-François M., avait proposé à Guy Drut, alors maire de Coulommiers, de lui communiquer “toute information, tout document ou tout élément procédural (qui) pourrait m’être utile en anticipation de tout contentieux avec les élus du canton de Coulommiers, le personnel de la mairie de Coulommiers ou tout administré dissident” (sic).

De l’exploitation des FacDet du journaliste

Dans un article intitulé “Le cas Pichon suivi en direct de l’Elysée par Guéant publié dans Marianne, le journaliste Frédéric Ploquin rappellait que la police avait, tout comme dans l’affaire des FacDet (factures détaillées, ou “fadettes“) du journaliste du Monde, oeuvré en marge de la légalité :

A l’époque, l’artillerie lourde avait déjà été déclenchée pour neutraliser le “traître”, notamment en recherchant les contacts téléphoniques entre le fonctionnaire et des journalistes. Et ce, dans le cadre d’une enquête préliminaire, sans l’autorisation expresse du procureur de la République.

Marianne a publié le fac similé d’un courrier signé par Claude Guéant, où celui qui était alors secrétaire général de l’Elysée écrivait qu’”il est opportunément possible de sanctionner le commandant de police Philippe Pichon“, ce que Frédéric Ploquin, journaliste d’investigation spécialiste de la police, interprète comme “une manière de couvrir, depuis le sommet de l’Etat, une enquête administrative diligentée parallèlement à une enquête judiciaire“.

Un précédent qui éclaire d’un jour nouveau les enquêtes “administratives” qui vont suivre, et notamment celles concernant les “fadettes” des journalistes.

A l’époque, Philippe Pichon n’avait pas de téléphone portable. Or, l’enquête a révélé que Nicolas Beau et lui s’était bien parlé au téléphone, mais sur le portable de sa belle-mère. Pour parvenir à cette identification, la police a donc nécessairement exploiter les fadettes du journaliste.

Empêché de travailler depuis 2009, Philippe Pichon avait porté plainte en 2011 pour “harcèlement moral et discrimination” en raison de ses opinions politiques, comme l’avait révélé Libération :

Formellement déposée contre X, l’action vise en réalité l’ancien ministre de l’Intérieur qu’est Nicolas Sarkozy et que Pichon tient responsable de l’acharnement procédural ayant abouti à un «interdit de paraître», formule administrative signifiant l’interdiction d’exercer.

La plainte a depuis été confiée à la juge d’instruction Sylvia Zimmerman, qui traite également la plainte du Monde pour violation du secret des sources.

Claude Guéant a, de son côté, le 6 mai 2012 au soir, déposé plainte contre Pichon au nom du ministère de l’intérieur pour “préjudice moral” en lui réclamant… 4 000 euros de dommages-intérêts. Le 6 mai au matin, le Journal officiel publiait le décret, signé Claude Guéant, permettant au STIC d’être fusionné avec JUDEX, son équivalent dans la gendarmerie (voir “Le cadeau empoisonné des fichiers policiers“).

Reste à savoir si Nicolas Sarkozy, Robert Pandreau, Charles Pasqua, Patrick Balkany, Jean-Charles Marchiani ou encore Roland Dumas y seront eux aussi cette fois fichés comme le sont tous les justiciables entendus comme “mis en cause” ou “victimes“… #oupas.

Mise à jour, 16h55 : le procès de Philippe Pichon a été ajourné, son avocat, William Bourdon, ayant déposé deux questions prioritaires de constitutionnalité (QPC). La première porte sur l’article 226-13 du Code pénal, qui punit d’un an d’emprisonnement et de 15000 euros d’amende la “révélation d’une information à caractère secret par une personne qui en est dépositaire“, dans la mesure où “aucune norme n’établit le caractère secret des informations contenues dans les fichiers de police judiciaire :

L’article 226-13 porte-t-il atteinte aux droits et libertés garantis par la Constitution et plus précisément au principe de légalité des délits et des peines ?

La seconde QPC porte quant à elle sur la légalité du STIC, qui constituerait, selon William Bourdon, une “présomption absolue de culpabilité et caractérise un obstacle majeur aux droits de la défense contrevenant ainsi à l’article 9 de la Déclaration des droits de l’Homme et du citoyen d’août 1789 ainsi qu’à l’article préliminaire du Code de procédure pénale“, dans la mesure où, également, il emporterait des “risques d’atteintes graves à la liberté individuelle, à l’exemple des mesures de fichage décidées à l’occasion d’une enquête de police administrative par des personnels de plus en plus nombreux à être habilités et échappant au contrôle effectif de l’autorité judiciaire“.

L’article 21 de la loi n°2003-239 du 18 mars 2003 (qui a légalisé le STIC, NDLR) porte-t-il atteinte aux droits essentiels de la défense et notamment aux principes généraux du contradictoire et de la loyauté de la preuve, droits et libertés garantis par la Constitution ?


Photo CC by-nc-sa Banksy kissing cops by Jan Slangen

]]>
http://owni.fr/2012/05/22/le-mauvais-proces-du-gardien-de-la-paix/feed/ 19
Au pays de Candy http://owni.fr/2012/03/15/au-pays-de-candy/ http://owni.fr/2012/03/15/au-pays-de-candy/#comments Thu, 15 Mar 2012 14:34:25 +0000 Jean Marc Manach http://owni.fr/?p=102009

OWNI Editions publie aujourd’hui Au pays de Candy, enquête sur les marchands d’armes de surveillance numérique. Un document consacré en particulier au système Eagle, conçu par une entreprise française, Amesys, à la demande du régime libyen de Mouammar Kadhafi.

Au pays de Candy” (118 pages, 4,49 euros) est disponible au format “epub” sur Immatériel, la FNAC (Kobo) et l’IbookStore d’Apple, Amazon (Kindle), ainsi que sur OWNI Shop (au format .pdf, sans marqueur ni DRM).

           

 

Internet massivement surveillé

Internet massivement surveillé

En partenariat avec WikiLeaks, OWNI révèle l'existence d'un nouveau marché des interceptions massives, permettant ...

De nos jours, Amesys affirme que ce “produit” a été conçu pour “chasser le pédophile, le terroriste, le narcotrafiquant“. Même si, chez son “client“, l’interlocuteur qui a commadé ce “produit” et qui donnait des ordres aux employés d’Amesys envoyés à Tripoli pour former les espions libyens, était recherché par Interpol, pour “terrorisme (et) crime contre l’humanité“. Abdallah Senoussi avait été condamné par la justice française à la prison à perpétuité pour son implication dans l’attentat du DC-10 de l’UTA (170 morts, dont 54 Français). Il est aujourd’hui emprisonné en Libye vient d’être interpellé en Mauritanie.

Ironie de l’histoire, l’autre chef des services de renseignement libyens, Moussa Koussa, avait quant à lui fait défection, pour se réfugier au Royaume-Uni grâce à un ancien terroriste proche d’Al Qaeda que Senoussi avait espionné grâce au système Eagle… Son nom figure dans la liste des personnalités de l’opposition qu’OWNI avait retrouvé dans le mode d’emploi d’Eagle.

Signe du sentiment d’impunité qui prévalait alors chez Amesys, l’auteur de ce mode d’emploi avait également partagé, sur Vimeo, un clip vidéo montrant l’un des centres d’interception installés par les Français à Tripoli, et où se trouvait l’un des bureaux de Senoussi…

Il est impossible, et impensable, qu’Amesys ait conçu un tel “produit” sans l’aval des autorités françaises, ce que démontrent la vingtaine de documents, dont la plupart sont inédits, révélant dans quelles conditions Nicolas Sarkozy et Mouammar Kadhafi ont décidé de nouer des partenariats sécuritaires.

On y voit aussi Ziad Takieddine préparer en détail les visites (qualifiées de “secrètes“) de Claude Guéant et Brice Hortefeux à Tripoli. On y lit des documents (estampillés “confidentiels“) expliquant ce que désiraient exactement les Libyens, et comment Amesys en a aussi profité pour chercher à vendre à Senoussi des téléphones espion, mais également un système d’écoute et de géolocalisation des téléphones mobiles et ce, contrairement à ce qu’ils avaient affirmé…

On y découvre également que le concepteur du système Eagle est un ancien policier, issu d’un “laboratoire secret de la police française” où étaient élaborées les technologies dernier cri et qu’il avait quitté pour créer un système de surveillance de l’Internet, sur une petite échelle. À la demande de Senoussi, il l’a élargi pour être en mesure de surveiller l’Internet à l’échelle d’un pays.

Autre ironie de l’histoire, du temps où il était encore dans la police, à la fin des années 1990, celui qui allait devenir l’inventeur d’Eagle était également le vice-président de French data network (FDN), un fournisseur d’accès à Internet associatif qui s’était illustré, lors du printemps arabe, en aidant les Égyptiens à se reconnecter au Net après que les services de Moubarrak ait décidé de le censurer.

La Libye fut le tout premier pays où un journaliste et blogueur fut assassiné en raison de ses écrits. C’était en 2005, l’année où Ziad Takieddine commença à s’approcher de Kadhafi. Le nom de code de ce projet qui a depuis permis à la dictature libyenne d’incarcérer, et torturer, plusieurs autres intellectuels et internautes ? Candy… comme bonbon, en anglais.

À la manière d’un mauvais polar, les autres contrats négociés par Amesys portent tous un nom de code inspiré de célèbres marques de friandises : “Finger” pour le Qatar (sa capitale s’appelle… Doha), “Pop Corn” pour le Maroc, “Miko” au Kazakhstan, “Kinder” en Arabie Saoudite, “Oasis” à Dubai, “Crocodile” au Gabon. Amesys baptisait ses systèmes de surveillance massif de l’Internet de marques de bonbons, chocolats, crèmes glacées ou sodas…

L’affaire se déguste dans Au pays de Candy, enquête sur les marchands d’armes de surveillance numérique, disponible dans toutes les bonnes librairies numériques :

           


Illustrations par Loguy pour Owni /-)

]]>
http://owni.fr/2012/03/15/au-pays-de-candy/feed/ 44
Leçon de philo à l’usage de Guéant http://owni.fr/2012/02/16/lecon-de-philo-a-lusage-des-claude-gueant/ http://owni.fr/2012/02/16/lecon-de-philo-a-lusage-des-claude-gueant/#comments Thu, 16 Feb 2012 17:44:52 +0000 Jean-Paul Jouary http://owni.fr/?p=98637

Citation : “Le barbare, c’est d’abord l’homme qui croit à la barbarie” Claude Lévi-Strauss

Le samedi 4 février 2012, comme un petit crachat de plus après bien des précédents de son camp, le ministre de l’Intérieur Claude Guéant a lancé ce que le lendemain M. Nicolas Sarkozy qualifiera de “bon sens” : “toutes les civilisations ne se valent pas” et, pour se faire bien comprendre, il opposait la liberté, l’égalité et la fraternité, à la civilisation inférieure qui accepte “la tyrannie, la minorité des femmes et la haine sociale ou ethnique”, ce que chacun a bien interprété comme une sorte d’insulte à la civilisation islamique.

La chose est d’ailleurs surprenante, car les catholiques auraient pu protester aussi, se sentir visés. Et déclarer qu’un amalgame dangereux est opéré par Claude Guéant avec un passé avec lequel ils ont rompu : celui des massacres des croisades, de la centaine de milliers de béguins et béguines brûlés pour avoir fait vœu de chasteté et de pauvreté, des millions d’esclaves noirs déclarés animaux par la papauté et traités comme aucune bête ne le serait, du petit million de femmes brûlées pour sorcellerie de 1486 à la fin du XVIe siècle, des boucheries opérées contre les protestants, des censures et tortures infligées aux savants et artistes, des bénédictions données aux inhumanités coloniales et dictatoriales, de la complaisance troublante de Rome vis-à-vis du nazisme lui-même… Et de fait, il aurait été tout simplement absurde de qualifier ainsi une civilisation, oubliant au passage l’apport considérable du christianisme à l’émancipation humaine.

Les religions ont sans doute puissamment contribué à l’émergence des valeurs humanistes – judaïsme, christianisme, islam – et aussi, l’histoire passée et présente l’atteste, donné une valeur absolue à des haines et des violences meurtrières lorsqu’elles ont fusionné avec les divers pouvoirs d’État. C’est bien Bossuet qui dans sa Politique tirée des propres paroles de l’Écriture sainte, théorisait au nom de Dieu le pouvoir absolu de la monarchie, allant jusqu’à préciser que “quiconque désobéit à la puissance publique est jugé digne de mort”.

C’est pourquoi Claude Guéant fait semblant d’ignorer non seulement qu’on ne peut confondre “civilisation” et “régime politique”, mais que seule l’histoire peut évaluer les contradictions qui affectent le mouvement de toutes les civilisations. Bien sûr, cette petite phrase ne fut motivée que par un souci de plaire aux électeurs xénophobes et racistes, au risque d’en banaliser dangereusement les délires. Mais après tout, puisque le mot “civilisation” a fait couler tant d’encre et de salive, l’occasion est belle de l’interroger un peu à son niveau philosophique.

Ce que l’on appelle “civilisation”, c’est l’ensemble de ce qu’un peuple crée, entretient et transmet par l’éducation dans tous les domaines de la culture, son patrimoine social, technique, religieux, intellectuel, artistique. Il y a donc eu, et il y a, une grande diversité de civilisations dans l’histoire humaine. Et, dans cette histoire complexe, il s’est toujours trouvé une civilisation particulière qui identifie LA civilisation avec la sienne, et qualifie ainsi de “barbares” toutes les autres, au regard de la conviction d’être les plus “civilisés”.

Massacre de la Saint-Barthelemy (1572) par François Dubois, Musée de Lausanne, (Domaine public)

Les Grecs antiques se sont attribués ce titre, puis les Romains, puis les chrétiens par exemple, les musulmans, puis derechef les chrétiens à partir de la Renaissance. Partout sur le globe, en Asie comme en Afrique, en Europe comme dans les Amériques, les peuples en se différenciant comme c’est le propre de tous les humains, ont prétendu que les peuples différents du leur cessaient donc d’être pleinement humains en devenant étrangers. Et c’est ainsi que la barbarie s’est répandue avec les civilisations, parce que, selon la belle formule de Claude Lévi-Strauss :

Le barbare, c’est d’abord l’homme qui croit à la barbarie.

L’actualité politique prouve que, en ce sens, notre civilisation ne manque pas de barbares. Allons plus loin : une civilisation particulière est apparue à la Renaissance, en Italie (grâce notamment aux savants musulmans chassés de Constantinople et débarquant à Florence !), en Hollande, en France et en Angleterre, en Espagne et au Portugal, combinant étroitement un essor sans précédent de la technique et des sciences, une explosion de la création artistique, une nouvelle façon de croire en Dieu, une dynamique nouvelle de capitalisme marchand et bancaire, et un renouveau des idées républicaines, voire démocratiques. Une nouvelle civilisation se construit alors, d’une extraordinaire efficacité : c’est toute la Terre qui peu à peu en fera les frais, colonisée, martyrisée, exploitée par quelques sociétés “civilisées” qui très vite considèreront que les autres peuples sont inférieurs.

C’est ainsi que cet extraordinaire progrès civilisateur répandit des barbaries jusque là inconnues et des régressions inhumaines. Et puisque l’actualité invite à parler “civilisation”, il faut bien admettre que, depuis cette époque, les nations réputées les plus “civilisées” sont celles qui ont perpétré les plus grands massacres : Européens massacrant en Amérique du Sud avant de génocider les Indiens au Nord, en Afrique noire ensuite, etc. avant que le colonialisme installe sa violence un peu partout.

N’oublions pas les guerres mondiales, le nazisme ou le stalinisme, le Vietnam et l’Algérie, où des crimes sans précédent furent répandus par les nations les plus “développées”, “civilisées”, “rationnelles”, et le plus souvent chrétiennes. Il y a un lien entre une certaine façon de concevoir la “civilisation” et les désastres de l’histoire récente.

Ce n’est pas sans finesse théorique que Charles Chaplin, à la fin du Dictateur, lance cet “Appel aux humains” qui conclut le film :

Notre science nous a rendus cyniques. Notre intelligence nous a rendus durs et brutaux. Nous pensons trop et nous ne sentons pas assez.

Cliquer ici pour voir la vidéo.

Cela faisait écho à l’analyse que Jean-Jacques Rousseau avait produite des contradictions es progrès attribués à la “Raison”, mais aussi à la pensée de Schiller qui en fut le disciple. Schiller plaçait dos à dos deux façons de ne pas être pleinement humain. L’une, qui consiste en une sorte de révolte sauvage, une vie sensible privée de raisonnement. L’autre, qui cultive tant le raisonnement théorique, la science, l’efficacité technique, qu’elle en vient à tuer la sensibilité. Les deux souffrent d’une insuffisance, mais c’est en cultivant la seconde qu’on en vient à opprimer ceux qui en restent à la première.

En ce sens, les “civilisés” sont de loin les plus dangereux, condamnables, méprisables. Ce qui est à l’ordre du jour, sans doute, c’est une nouvelle façon de combiner la rationalité et le sentiment, le social et la nature, le plaisir esthétique et l’efficacité technique. On voit bien qu’au bout d’une certaine façon de “civiliser” les humains il y a une menace majeure sur ces humains et sur leur planète. Et Schiller ajoutait une formule qui pourrait faire penser à l’auteur des propos qui sont le prétexte de cet article :

Il y a entre la pire stupidité et la plus haute intelligence une certaine affinité.

N.B : À lire, toujours avec bonheur : les Lettres sur l’éducation esthétique de l’homme, de Schiller, Race et histoire de Claude Lévi-Strauss, Discours sur l’origine et les fondements de l’inégalité parmi les hommes de Jean-Jacques Rousseau. Et voir et revoir, de Chaplin, à la suite pour bien saisir le lien qui les unit, Les temps modernes et Le dictateur.


Poster-citation par Marion Boucharlat pour Owni /-) ; texture par Temari09 remixé par Ophelia Noor pour Owni ; Le massacre de la Saint-Barthelemy par François Dubois [Domaine public], via Wikimedia Commons

]]>
http://owni.fr/2012/02/16/lecon-de-philo-a-lusage-des-claude-gueant/feed/ 31
La playlist Takieddine http://owni.fr/2012/02/08/la-playlist-takieddine/ http://owni.fr/2012/02/08/la-playlist-takieddine/#comments Wed, 08 Feb 2012 16:52:41 +0000 Jay D. Aqheur http://owni.fr/?p=87099

Un jour, un inconnu vous offre un ordinateur et des disques durs contenant plusieurs centaines de fichiers. D’abord on dit merci. Ensuite, on ne fait rien, rien de précipité, on réfléchit. Oh ! Ce sont les fichiers de Ziad Takieddine, dont certains ont été mis en ligne par Mediapart, dans le cadre de son enquête sur ce marchand d’armes, homme clé dans le volet financier de l’affaire Karachi.

Sur le fond : dans ce dossier, longtemps, Ziad Takieddine a nié être intervenu dans la vente de sous-marins au Pakistan, un contrat signé en 1994 et impliquant une partie de l’entourage de Nicolas Sarkozy. Mais dans ses déclarations Takieddine accusait plutôt le clan Chirac – les anciens maîtres de l’exécutif. Or, selon des informations révélées samedi dernier par Le Monde, une expertise graphologique sur un exemplaire du contrat confirme bel et bien sa participation à l’affaire pakistanaise.

Ce n’est pas la première contradiction qui entoure cet homme d’affaires, serviteur des puissants et de leurs intérêts, parfois multiples, parfois contradictoires. C’est le sentiment qui peut s’imposer à la lecture de ces fichiers.

Qu’y trouve-t-on ? L’ensemble de ses déplacements de 2002 à 2008. Sa comptabilité détaillée sur plusieurs années. Mais aussi des propositions de contrat entre Amesys et la “Grande Jamahiriya arabe libyenne populaire et socialiste” du colonel Kadhafi, des simulations de budget des armes de surveillance et d’espionnage des démocrates libyens que Takieddine et Amesys lui ont vendu, des lettres à Claude Guéant évoquant notamment les guéguerres entre les deux chefs des services de renseignement libyens, d’autres, à Sagem, sur la vente à la Libye d’un “programme d’identification des citoyens libyens” (passeport et carte d’identité), et de modernisation des Mirage F1 et Sukhoi de l’armée libyenne, le scan des passeports de Philippe Vannier, le président d’Amesys, et des ses autres salariés qui sont allés vendre leurs âmes à Tripoli.

Nous y avons trouvé aussi un fichier, caché, intitulé iTunes Music Library.xml

Oh, wait. Ouvrons-le avec un éditeur de texte. Les données inscrites dans le fichier sont formelles, il provient bel et bien de l’ordinateur du marchand d’armes :
file://localhost/C:/Users/Ziad%20Takieddine/Music/iTunes/iTunes%20Music/

Nous transférons illico le fichier aux datajournalists de la rédaction Paule d’Atha, qui en extraient un tableur répertoriant la liste complète des quelques 500 artistes et 1156 chansons de la playlist iTunes de Ziad Takieddine, que nous avons décidé de partager avec vous, y’a pas d’raison.

On y trouve beaucoup d’albums des Bee Gees et puis d’Abba, Luciano Pavarotti et Madonna, des best of (aka florilèges) de Claude Barzotti, Julio Iglesias et Alex Fox, mais également des morceaux de 50 Cent, Jay Z, Eminem, James Blunt, Justin Timberlake, Jennifer Lopez, Nolwen Leroy, Snoop Dog ou Shakira, et puis “Si j’étais président” et “La ballade des gens heureux” de Gérard Lenorman…

Comme OWNI est gentil, et qu’on aime bien les datavisualisations, nous vous avons donc visualiser le “Top 9“, en images, des artistes les plus représentés dans sa playlist (entre parenthèses, le nombre de chansons) :

Les artistes les plus présents

1/Julio Iglesias (48) 2/ ABBA (36) 2/ Luciano Pavarotti (36)
4/ Il Divo (33) 5/ Bee Gees (30) 6/ Madonna (28)
7/ Claude Barzotti (22) 8/ Les Gipsy King (20) 9/ Mickael Jackson (19)

 

Les morceaux les plus écoutés

En bons datajournalistes d’investigation, nous n’en restons pas à cette seule recension. En bas du fichier .xml figure en effet une section intitulée “Top 25 Most Played” et là, stupeur : Ziad Takieddine est en fait un grand fan de Mozart, Bizet et Schubert. Ce qui n’excuse en rien la présence de Mylene Farmer, des Pussy Cat et de Tony Matterhorn dans ce Top 9 des morceaux les plus écoutés. Montrant bien, cela dit, l’importance de qualifier les données, et de ne pas privilégier la quantitatif au qualitatif, et de se défier de ses idées pré-conçues (plutôt utiles dans ce métier).

Au lieu de vous donner la liste de ce Top 9, sous forme de texte, autant vous permettre de les écouter :

1/ “Piano Concerto No. 21 in C Major, K. 467: II. Andante” / Wolfgang Amadeus Mozart / Mozart Best 100 2/ “Intermedio Del Acto III (Carmen)” / Georges Bizet / The Most Relaxing Classical Album In The World…Ever! (Disc 2) 3/ “Miserere” / Adelmo Fornaciari & Bono / Pavarotti & Friends
4/ “Ave Maria, “Ellens Gesang III”, D. 839″ / Franz Schubert / Pavarotti & Friends 5/ “Caruso” / Pavarotti & Friends 6/ “Cosi’ Celeste (Remastered)” / Zucchero, Lester Snell & New Orleans Gospel Choir / All the Best
7/ “Sans Logique” / Mylène Farmer / Clip Video 8/ “Stickwitu” / the pussy cat dolls / Clip Video 9/ “dutty wine” / Tony matterhorn / best R&B 2006

 

Ziad, de Karachi à Hadopi

Histoire de parfaire le tableau, précisons enfin que les sections “Purchased Music” & “Purchased on iphone de Mr takieddine” révèlent que sur les 1156 fichiers (dont 31 vidéo clips) présentes dans sa playlist, il a acheté sept morceaux : les six premiers extraits d’opéra et de musique classique qui figurent en tête de ce top 10, ainsi que Mysteries, de Beth Gibbons (ex-Portishead) & Rustin Man (aka Paul Webb, ex-Talk Talk). Offrant une toute autre image du personnage.

Ce qui ne nous dit pas, en revanche, comment ni où Ziad Takieddine s’est procuré les 1149 autres fichiers de sa playlist ni si, après le scandale Karachi, il pourrait aussi être flashé ou réprimandé par la Hadopi. La vilaine.


Illustrations et couverture par Marie Crochermore pour OWNI /-)

]]>
http://owni.fr/2012/02/08/la-playlist-takieddine/feed/ 40
Sécurité privée d’État http://owni.fr/2012/01/09/etat-cnaps-alain-bauer-securite-privee-claude-gueant/ http://owni.fr/2012/01/09/etat-cnaps-alain-bauer-securite-privee-claude-gueant/#comments Mon, 09 Jan 2012 15:00:33 +0000 Sabine Blanc http://owni.fr/?p=91832

Aujourd’hui le ministre de l’Intérieur Claude Guéant installe le premier organisme de contrôle dédié au marché de la sécurité privée : le Conseil national des activités privées de sécurité (Cnaps), opérationnel depuis le 1er janvier. Voté par amendement dans le cadre de la seconde Loi d’orientation et de programmation et de performance pour la sécurité intérieure (Loppsi), ce Cnaps sera chargé d’assainir un secteur en pleine expansion mais gangréné par de mauvaises pratiques, tant des prestataires que des donneurs d’ordre, y compris publics. Et il sera présidé par Alain Bauer, le consultant en sécurité le plus familier des salons de l’Élysée.

Il devra ainsi mettre fin à un paradoxe : celui d’un secteur censé aider à lutter contre la délinquance mais qui compte, pour reprendre les propres termes du ministre de l’Intérieur Claude Guéant, des “entreprises délinquantes”. Un organisme bienvenu à l’heure où la privatisation de la sécurité est à l’ordre du jour, pour des questions budgétaires, et dans un contexte de demande croissante de sécurité. Le délégué interministériel à la sécurité privée Jean-Louis Blanchou détaillait ainsi dans Sécurité privée :

Nul doute que des évolutions sont à prévoir. Le besoin de sécurité de nos concitoyens évolue au rythme des changements qui affectent notre société (vieillissement par exemple), de la perception des risques ressentis par les particuliers et les entreprises ainsi que de l’évolution des formes de délinquance, et des innovations technologiques.
Tous les besoins ne pourront pas être couverts par les formes traditionnelles de sécurité publique (police et gendarmerie nationales) ni par les polices municipales. Les sociétés privées de sécurité doivent anticiper, se préparer à répondre à ces nouveaux besoins.
Il n’est pas exclu par ailleurs que certaines activités actuellement dévolues à la police et à la gendarmerie nationales soient, dans le futur, confiées au secteur privé, dès lors que celui-ci aura fait la preuve de son professionnalisme et éradiqué les pratiques douteuses et les entreprises délinquantes.

“Pratiques douteuses et entreprises délinquantes”

L’idée de cet organisme est née au début des années 2000 se souvient Alain Bauer, le monsieur sécurité de Nicolas Sarkozy, inspirateur du virage sécuritaire et cheville ouvrière de ce Cnaps, “après une réunion avec Claude Tarlet, Éric Chalumeau, Jean-Marc Berlioz et quelques autres au début des années 2000 à l’INHES”. Soit respectivement le président de l’Union des entreprises de sécurité privée (USP), le principal syndicat de la surveillance humaine, le président du tout jeune Syndicat des conseils en sûreté et l’ancien conseiller spécial pour la sécurité au cabinet du ministre de l’Intérieur.

Au plan du droit, le Cnaps est une personne morale de droit public et non pas une autorité administrative indépendante (AAI), entre autres parce que des dirigeants d’entreprises siègent à son collège. Il comprend onze représentants de l’État, huit personnes issues des activités privées de sécurité et quatre “personnalités qualifiées nommées par le ministre de l’Intérieur.” Si les syndicats déplorent d’être minoritaires, leur présence est loin d’être négligeable et ils ont déjà pesé de tout leur poids pour infléchir le Cnaps dans leur sens.

Selon le décret d’application paru le 23 décembre dernier, il couvrira les activités visées aux titres Ier et II de la loi du 12 juillet 1983 : “les entreprises de sécurité privée, les agences de recherches privées, les entreprises assumant pour leur propre compte des activités privées de sécurité, les opérateurs privés de vidéoprotection définis à l’article 11-8 de la loi du 12 juillet 1983, les dirigeants, les associés et les salariés de ces entreprises.” Selon les estimations du Cnaps, à partir de recoupements, il y aurait 4 500 entreprises avec au moins un salarié et 5 000 entreprises sans salarié (donc des auto-entrepreneurs) dans la sécurité privée, et quelques centaines d’agents de recherches privées (ARP), détective privé, enregistrés comme indépendants. Et ces chiffres ne tiennent pas compte du travail au noir, sur lequel le Cnaps n’a pas d’évaluation.

Un Cnaps, des craps, pour faire le ménage

Pour faire face à son ample tâche, ce bébé-lobbying disposera dans sa configuration initiale de 214 agents, répartis dans une commission nationale et douze commissions inter-régionales et locales (Craps), déployées d’ici la fin de l’année. Ils seront chargés de deux missions opérationnelles principales.

La première, de police administrative, était jusqu’à présent assurée par les préfectures : la délivrance des agréments, des autorisations et des numéros de cartes professionnelles, mises en place en 2009. Les autorisations et les agréments des entreprises et de leurs dirigeants devront être renouvelés dans les trois mois suivant la publication du décret. Le directeur général du Cnaps, le préfet Jean-Yves Latournerie indiquait [payant] attendre 6 à 7 000 dossiers. Et “en marche normale, environ un millier de nouveaux dossiers par an”. 80 à 90 agents s’en chargeront.

110 personnes assureront le contrôle des entreprises et le cas échéant, prononceront des sanctions. À terme, un code de déontologie sera mis en place. Jean-Louis Blanchou a beau se défendre que le Cnaps ait “une mission d’épuration”, il s’agit bien, de “faire le ménage”, pour reprendre les termes de Jean-Emmanuel Derny, le président du Snarp et membre du collège du Cnaps, au titre des ARP . Les contrôles dureront trois à quatre jours, avec une visite sur place d’un à deux jours, et seront effectués en binôme. Le directeur général du Cnaps, le préfet Jean-Yves Latournerie, nous a indiqué que 4 000 contrôles par an pourront être effectués et que la profession sera donc couverte en deux ans maximum.

Cette première configuration a été déterminée par le mode de financement, qui met à contribution uniquement les entreprises et les donneurs d’ordre. Le secteur aurait souhaité que l’État mette la main au pot ; cette demande leur a été refusée. Une taxe de 0,5% HT des ventes de prestation de service d’activité de sécurité privée, qui s’ajoute au montant de la prestation, conformément au souhait du secteur. Une taxe sur les services internes de sécurité, fixée à 0,7 % de leur masse salariale. En année pleine, le budget sera de 18 millions d’euros. “A priori nous sommes dans l’épure”, avait indiqué Alain Bauer. Qui se montre plutôt satisfait : “Le CNAPS existe, avec un certain consensus et une base d’accord plus large qu’imaginée. Je ne crois pas nécessaire de créer une usine à gaz pour pratiquer pédagogie, prévention et répression dans le domaine de la sécurité privée.”

Les différents représentants préfèrent voir le verre à moitié plein plutôt qu’à moitié vide et salue que leur profession soit reconnue par l’État. “C’est une avancée considérable, avant il n’y avait rien, renchérit Claude Tarlet. Il faudra deux à trois années de travail pour en tirer un enseignement. Il devrait permette des résultats à courts termes.” Selon lui, un premier nettoyage devrait avoir lieu grâce au renouvellement des autorisations et agréments. Il estime que le phénomène de concentration en marche va s’accélérer, précisant que “tout le monde aura sa place, petits, moyens et grands”. Précision pas inutile car d’aucuns craignent que le Cnaps servent aussi à ce que les gros tuent les petits.

“Un jeune ARP a maladroitement évoqué le manque de moyens et s’est fait retoquer par le préfet interministériel. Sur le fond, l’ARP avait tout à fait raison, mais ce n’était ni le lieu, ni le moment”, explique Jean-Emmanuel Derny, dans un ouvrage à venir consacré à sa profession. “Il faut bien commencer avec quelque chose, c’est vrai qu’il faudrait un outil plus puissant. On ne peut pas avoir le beurre et l’argent du beurre. C’est une opportunité très innovante qu’il faut savoir saisir. Le gouvernement a écouté nos doléances.”

Contrôle et dénonciation

Il met aussi en avant le fait que n’importe quel citoyen pourra saisir le Cnaps. Mais cette opportunité sera-t-elle saisie ? Feu la Commission nationale de déontologie de la sécurité, créée en 2000 et remplacée par le Cnaps, n’avait, en 2010, était saisie que quatre fois à propos d’entreprises de sécurité privée.

Un travail de communication sera fait, par exemple lors des campagnes de recrutement, avance Claude Tarlet. Pas question de dénoncer les mauvais confrères, précise-t-il, “on n’est pas au lendemain de la Seconde Guerre mondiale. Les contrôles ne seront pas répressifs mais aussi préventifs, pour aider les entreprises à améliorer leurs pratiques.” Pourtant Jean-Louis Blanchou avait bien évoqué cette possibilité lors d’une réunion d’information organisée par le Snarp [payant] :

Nous aurons besoin de contrôler ceux que nous ne connaissons pas parce qu’ils ne sont pas enregistrés par exemple. Pour cela, il faudra que vous nous montriez les entreprises du doigt.


“Nous sommes d’une façon générale satisfaits, nous avons été consultés, pas toujours écoutés, mais ça va dans le bon sens. Cela permettra un changement de mentalité rapide. Toutefois nous aurions préféré un ordre professionnel”, complète Olivier Duran. Ordre professionnel refusé, en raison de l’immaturité du secteur. Il estime que le chiffre des 0,5% est suffisant et espère même qu’il sera revu à la baisse. Et de préciser qu’ils veilleront à ce que “l’argent soit utilisé à bon escient, car c’est le rôle citoyen des organisations patronales”. Dans le collimateur, la possibilité que la taxe ne soit pas intégralement affectée “au Cnaps ou à des actions pour le secteur de la sécurité”. “Nous n’avons pas toutes les garanties de Bercy.” En effet, il était initialement prévu que la taxe passe par un circuit court, en allant directement au Cnaps, elle sera en fait reversée via une dotation budgétaire. Jean-Yves Latournerie nous a assuré qu’il y aura un réajustement de la taxe en cas de trop-perçu.

Autre point d’achoppement, cette taxe laisserait la porte ouverte à des fraudes, selon les syndicats : “N’est ce pas l’un des grands risques que court le CNAPS i.e. l’évasion d’une partie du chiffre d’affaires vers des prestations non taxées ? L’exemple le plus évident est celui de la problématique sûreté/sécurité incendie [...] qui peut potentiellement réduire le budget de financement prévisionnel du CNAPS de 30 à 40 % ?” Les impôts seront là pour contrôler, nous a dit Jean-Yves Latournerie.

Si l’heure est globalement à l’expectative neutre, la puissance publique est attendue au tournant. Olivier Duran prévient :

L’État va devoir faire en sorte que cela marche, il est face à ses responsabilités.

Sans faire un procès d’intention, on peut analyser l’expérience britannique. En 2003 était créé le Security Authority Industry (SIA), chargé de réguler 2 500 entreprises. Il compte 212 salariés dont 169 permanents pour contrôler la validité de cartes professionnelles de 365 000 personnels de sécurité privée (dont 225 000 estimés actifs) pour un budget de 33 millions d’euros provenant d’une taxe entre 0,9% et 1% du chiffre d’affaires du secteur (hors fabricants de matériels).

Son bilan est mitigé. Lors du discours de clôture de la conférence 2010 du SIA, son directeur Bill Butler avait reconnu :

Nous avions dit que nous allions créer un âge d’or de l’industrie où les paies augmenteraient, où il y aurait des opportunités sans limite d’emploi. Il me semble qu’avec le temps les standards et l’approche du secteur peuvent s’améliorer mais je pense que c’était une promesse irréaliste et malgré ce que nous avons dit dans le passé, je retire la promesse.

Le Cnaps saura-t-il éviter de suivre la destinée décevante de son homologue ? Claude Tarlet répond : “très sincèrement, nous n’en savons rien. Nous n’allons pas vendre du rêve.” Même prudence du côté du Syndicat national des entreprises de sécurité (Snes) : “cela prendra du temps pour avoir des résultats concrets, nous y veillerons par l’intermédiaire de nos représentants”, complète Olivier Duran, directeur de la communication délégué. Jean-Yves Latournerie préfère nous parler de l’exemple espagnol, qui a su selon lui remplir sa mission, sur une constat initial assez proche de celui de la France.

Le Cnaps après 2012

Si la gauche devait gagner à la prochaine présidentielle, le Cnaps n’a pas trop d’inquiétudes à se faire. Jean-Jacques Urvoas, en charge de la sécurité au Parti socialiste a beau jeu de dire que le Cnaps “servira d’expédient de l’État pour masquer les conséquences de ses 13 338 suppressions de postes en cinq ans dans la police et la gendarmerie”, sur le fond il ne remet pas en cause la notion de coproduction de la sécurité et donc la nécessité de réguler :

La sécurité privée a un apport indéniable, par exemple dans les banques, les galeries commerciales, on ne va pas remettre des policiers. C’est un métier que l’État aura tendance à choyer. L’enjeu, c’est le contrôle. Nous aurons des chantiers plus urgents que de le refondre entièrement, dans un premier temps on va le laisser vivre et le réformer, le moduler, en fonction de la pratique et non pas sur des a priori.

Les critiques portent donc à la marge, sur le manque d’indépendance et le financement, qui ne laisse pas entièrement l’État libre de disposer comme il l’entend de la taxe. De toute façon, comme le souligne Olivier Duran, le paramètre règlementaire n’est pas le seul curseur. La loi du marché joue aussi, dans un contexte où les marges sont très faibles :

La qualité des services sera un peu plus contrôlée mais on restera dans un secteur concurrentiel où le pire et le meilleur se côtoie. La professionnalisation reste du ressort de la profession.


Photos et illustrations par Dunechaser et Lord Dane

]]>
http://owni.fr/2012/01/09/etat-cnaps-alain-bauer-securite-privee-claude-gueant/feed/ 7
La lutte irrationnelle contre la délinquance http://owni.fr/2011/12/29/la-lutte-irrationnelle-contre-la-delinquance/ http://owni.fr/2011/12/29/la-lutte-irrationnelle-contre-la-delinquance/#comments Thu, 29 Dec 2011 15:10:41 +0000 Denis Colombi (Une heure de peine) http://owni.fr/?p=91898

Comme on ne change pas une recette qui marche, le ministre de l’Intérieur Claude Guéant refait le coup du mélange “insécurité” et “identité nationale”, à quelques mois de la présidentielle. Sur son blog, l’économiste Olivier Bouba-Olga se demande pourquoi s’en prendre spécifiquement à la délinquance étrangère alors que la délinquance bien de chez nous est proportionnellement plus forte.

On peut en dire plus encore. En fait, même si les étrangers avaient effectivement plus de chances d’être délinquants que les nationaux, des mesures spécifiques les visant seraient non seulement inefficaces mais en plus nuisibles.

À la recherche de la nationalité de la délinquance

On pourrait cependant dire qu’il faut tenir compte que les deux populations ne sont pas également nombreuses et se demander si l’on a plus de chances de devenir délinquant lorsque l’on est étranger que l’on est français. Mais là encore ce serait insuffisant : en effet, il est possible que le groupe des étrangers soit plus souvent délinquant non pas du fait de la caractéristique “étranger” mais d’autres caractéristiques comme la richesse économique, le lieu d’habitation, le niveau de diplôme, etc. Il faudrait alors mener un raisonnement toutes choses égales par ailleurs pour vérifier si, effectivement, le fait d’être étranger a un effet propre, indépendant des autres variables, sur la délinquance des individus. Et encore : il faudrait se poser la question du recueil des données, dans la mesure où il n’est pas impossible que l’activité de la police soit plus forte sur le groupe des étrangers que sur celui des français…

Comme je n’ai pas de données suffisantes sous la main pour se faire (mais n’hésitez pas à m’indiquer des sources qui auraient fait ce travail), je vais adopter un raisonnement différent.

Sur quoi se basent les mesures proposées par Claude Guéant, comme d’ailleurs une partie importante des politiques en matière de sécurité menées dans ce pays depuis à peu près 1997 ? Il s’agit de renforcer les peines appliquée aux délinquants étrangers : on ajoute à la condamnation pénale une interdiction de séjour sur le territoire et on affirme que ça n’a rien à voir avec la double peine que le président de la République avait eu à cœur de supprimer. Autrement dit, on suppose implicitement que la délinquance peut s’expliquer sur la base d’un calcul rationnel : l’individu compare les gains de l’activité illégale et ses coûts, le tout avec les probabilités de réussir ou d’être condamné, et si le résultat est positif et supérieur aux gains d’une activité légale, il enfreint la loi, sinon il reste dans les clous. La théorie du choix rationnel : voilà le petit nom de ce type de raisonnement dans nos contrées sociologiques.

A partir de là, si l’on augmente les coûts de la délinquance par des peines plus fortes, on doit obtenir une réduction des activités illégales. Et la suite du raisonnement toujours implicitement mené par notre sémillant ministre se fait ainsi : s’il y a un groupe dans la population qui est plus délinquant que les autres, on peut modifier son calcul en lui appliquant des peines plus lourdes et une surveillance plus forte, ce qui est rationnel et économise des moyens. Tout va donc pour le mieux dans le meilleur des mondes.

Plutôt que d’essayer de montrer que le paradigme adopté est faux, restons dedans et poussons juste le raisonnement plus loin que cela n’a été fait en haut lieu. Considérons donc une situation où l’on a deux groupes, dont l’un – minoritaire – est plus fortement délinquants que l’autre – majoritaire. Supposons que l’on décide de contrôler et de punir plus fortement le groupe le plus délinquant en mobilisant les moyens de police et de justice plus fortement sur celui-ci. Que va-t-il se passer ? Va-t-on assister à une réduction globale de la délinquance ? La réponse est : non. Il est plus probable que l’on obtienne une hausse globale de celle-ci. Pourquoi ? Pour deux raisons.

Élasticité de la délinquance

Premièrement, si la délinquance découle effectivement d’un calcul rationnel, comme le suggère l’idée récurrente qu’en alourdissant les peines on va la décourager, alors il faut prendre cela au sérieux. Pour choisir d’entrer ou non dans la délinquance, un individu regarde certes les gains et les coûts de cette activité, mais il les compare avec les gains et les coûts des activités légales. Or il est fort possible que le groupe le plus délinquant soit dans cette situation précisément parce que les activités légales auxquelles il peut prétendre ne sont pas assez intéressantes. Cela peut être dû à des phénomènes de discriminations, des difficultés d’accès à l’emploi légal ou à des emplois suffisamment rémunérateurs. Par conséquent, la sensibilité de ce groupe aux coûts de la délinquance va être plus faible : une augmentation de 10% de ces coûts va provoquer une diminution de la délinquance inférieure à 10% – c’est ce que l’on appelle une élasticité. Il est possible que cette élasticité soit proche de zéro – une augmentation des coûts de la délinquance n’a aucun effet ou un effet négligeable sur la délinquance – voire soit positive : dans ce cas-là, une augmentation des coûts de délinquance parce qu’il stigmatise un peu plus le groupe en question, et renforcerait les discriminations ou les difficultés d’accès à l’emploi, entraînerait une augmentation de la délinquance…

Parallèlement, il est possible que dans l’autre groupe l’élasticité soit inférieure à -1. Dans ce cas, une augmentation de 10% des coûts de la délinquance entraîne une baisse de celle-ci supérieure à 10%. Il est donc rationnel de concentrer là les efforts car ils sont plus efficaces. Évidemment, cela ne veut pas dire qu’il ne faut rien faire pour le groupe minoritaire : simplement que les actions à suivre devraient emprunter d’autres voies que l’alourdissement de la surveillance et des peines, par exemple par l’amélioration de l’accès à l’emploi. Une fois de plus, c’est ce à quoi mènent les outils intellectuels implicitement utilisées par le gouvernement.

Deuxièmement – car il y a un deuxièmement – si on tient compte du fait que les moyens de police et de justice sont limités – et quand on nous parle sans cesse d’austérité, on peut supposer qu’ils le sont -, se concentrer sur le groupe minoritaire revient à diminuer les risques et donc les coûts de la délinquance dans le groupe majoritaire. Or on vient de voir que celui-ci était probablement très sensible à ce coût. On risque donc de provoquer une augmentation de la délinquance dans le groupe majoritaire.

Une absurdité exemplaire

Pour le comprendre, prenons un exemple simple. Supposons que, considérant que les femmes conduisent globalement mieux que les hommes, on décide de ne plus effectuer de contrôles routiers que sur ces derniers. Peut-être obtiendra-t-on une baisse des infractions routières chez les hommes, si ceux-ci n’ont pas une élasticité trop faible, liée par exemple au fait que leur virilité est mise en cause s’ils roulent au pas… Mais on a toutes les chances d’encourager les femmes susceptibles de commettre des infractions d’en commettre encore plus. Au final, il est fort probable que la délinquance routière chez les femmes augmente – “vas-y chérie, c’est toi qui conduit… Oui, tu as bu trois fois plus que moi, mais au moins, on se fera pas emmerder” – et compense voire dépasse la baisse du côté des hommes… Il n’en va pas autrement dans le cas des Français et des étrangers.

Résumons : faible – voire absence de – baisse de la délinquance dans le groupe minoritaire, augmentation de la délinquance dans le groupe majoritaire… Au final, au niveau global, une augmentation de la délinquance. Comme je le disais plus haut, les conséquences d’une telle politique ne se mesurent pas seulement en termes d’inefficacité, mais aussi d’effets pervers, d’aggravation, autrement dit, de la situation de départ. Et cela, je le répète pour que les choses soient parfaitement claires, en suivant un raisonnement dans la droite ligne de celui tenu par le ministre et le gouvernement.

Cela ne veut évidemment pas dire qu’il ne faut rien faire – je connais les trolls sur ces débats et je sais qu’il y a de fortes chances pour que l’un d’eux m’apostrophe avec des “bien-pensance” et autre “angélisme” qui ne tiennent lieu d’arguments que lorsque l’on est dans les commentaires du Figaro ou du Monde… Mais ce que montre ce raisonnement, c’est qu’il ne faut pas segmenter la justice ou l’action de la police. L’égalité de tous face à la loi n’est pas seulement une exigence éthique : c’est aussi une condition de son efficacité.

Edit : Pour une analyse plus large des politiques visant les étrangers :
Lorsque l’éthique de responsabilité devient une doctrine et L’entêtement thérapeutique comme nouvelle éthique politique


Article initialement publié sur Une heure de peine sous le titre Des effets pervers dans la lutte aveugle contre la délinquance

Illustrations Flickr PaternitéPas d'utilisation commercialePas de modification UMP Photos Paternité Francois Schnell et PaternitéPas d'utilisation commercialePartage selon les Conditions Initiales mafate69

]]>
http://owni.fr/2011/12/29/la-lutte-irrationnelle-contre-la-delinquance/feed/ 15
Internet massivement surveillé http://owni.fr/2011/12/01/spy-files-interceptions-ecoutes-wikilleaks-qosmos-amesys-libye-syrie/ http://owni.fr/2011/12/01/spy-files-interceptions-ecoutes-wikilleaks-qosmos-amesys-libye-syrie/#comments Thu, 01 Dec 2011 12:36:54 +0000 Jean Marc Manach http://owni.fr/?p=88599

WikiLeaks rend public aujourd’hui près de 1 100 documents internes, plaquettes commerciales et modes d’emploi des produits commercialisés par les industriels des systèmes de surveillance et d’interception des télécommunications.

Ces nouvelles fuites montrent un marché de la surveillance de masse représentant désormais cinq milliards de dollars, avec des technologies capables d’espionner la totalité des flux Internet et téléphoniques à l’échelle d’une nation. Les fleurons de ce marché s’appellent Nokia-Siemens, Qosmos, Nice, Verint, Hacking Team, Bluecoat ou Amesys. Les documents détaillant leurs capacités d’interception, contenant une multitude de détails technologiques, seront progressivement mis en ligne par WikiLeaks.

OWNI, partenaire de cette opération baptisée SpyFiles avec Privacy International et The Bureau of Investigative Journalism, deux ONG britanniques, ainsi que le Washington Post, The Hindu, L’Espresso, la chaîne allemande ARD, a tenté de visualiser cette industrie d’un genre nouveau, en créant une cartographie interactive sur un site dédié, SpyFiles.org. Et Andy Mueller-Maguhn, ancien porte-parole du Chaos Computer Club allemand (le plus influent des groupes de hackers au monde), également associé à cette enquête, y consacre un site, BuggedPlanet.info – traduisez “planète sur écoute”.

Marchand d’armes de surveillance

À ce jour, nous avons répertorié 124 de ces marchands d’armes de surveillance, utilisant des technologies d’interception, dont 32 aux États-Unis, 17 au Royaume-Uni, 15 en Allemagne, dix en Israël, huit en France et sept en Italie… À l’instar des marchands d’armes “traditionnels“, la majeure partie d’entre eux sont situés dans des pays riches, et démocratiques. 12 des 26 pays recensés font ainsi partie de l’Union européenne qui, au total, totalise 62 de ces entreprises.

87 vendent des outils, systèmes et logiciels de surveillance de l’Internet, 62 de surveillance du téléphone, 20 des SMS, 23 font de la reconnaissance vocale, et 14 de la géolocalisation GPS. Sept d’entre elles font également dans la “lutte informatique offensive“, et commercialisent donc des chevaux de Troie,rootkits et autres backdoors (portes dérobées) permettant de prendre le contrôle d’ordinateurs, à distance, et à l’insu de leurs utilisateurs. Ces systèmes espions ont ceci de particulier par rapport à ceux utilisés par les pirates informatiques qu’ils ne seraient pas repérés par la “majeure partie” des éditeurs d’antivirus et autres solutions de sécurité informatique.

Dans nos démocraties, la commercialisation, et l’utilisation, de ces systèmes de surveillance et d’interception des télécommunications est strictement encadrée. Mais rien n’interdit, en revanche, de les vendre à des pays moins regardants, même et y compris à des dictatures : bien que conçus à des fins d’espionnage, ils ne font pas partie de ces armes dont l’exportation est encadrée par les lois nationales, européennes ou internationales. Ce n’est donc peut-être pas moral, mais tout à fait légal, en l’état.

Et les marchands d’armes se font fort d’exploiter ce vide juridique, comme le reconnaissait récemment Jerry Lucas, l’organisateur d’ISS, le salon international qui rassemble tous les deux ou trois mois les professionnels de l’interception des communications :

Les systèmes de surveillance que nous exposons dans nos conférences sont disponibles dans le monde entier. Certains pays les utilisent-ils pour supprimer certaines déclarations politiques ? Oui, probablement. Mais ce n’est pas mon job de faire le tri entre les bons et les mauvais pays. Ce n’est pas notre métier, nous ne sommes pas des hommes politiques.

Notre business est de mettre en relation ceux qui veulent acheter ces technologies avec ceux qui les vendent. Vous pouvez bien vendre des voitures aux rebelles libyens, et ces voitures sont utilisées comme armes. General Motors et Nissan devraient-ils se demander comment leurs véhicules seront utilisés ? Pourquoi n’allez-vous pas également interroger les vendeurs de voiture ? C’est un marché ouvert. Vous ne pouvez pas enrayer la circulation de matériels de surveillance.

Interrogé par le Wall Street Journal, Klaus Mochalski, co-fondateur d’Ipoque, une société leader dans ce secteur, répondait de son côté que “c’est un dilemme, moral et éthique, auquel nous sommes constamment confrontés : c’est comme un couteau. Vous pouvez vous en servir pour trancher des légumes, mais vous pouvez également tuer votre voisin“… à ceci près que ces outils ne sont pas en vente libre dans n’importe quel magasin, et que les sociétés qui les commercialisent n’en font pas la promotion dans des foires commerciales ou marchés du coin, mais uniquement dans les salons réunissant marchands d’armes, et clients habilités à en acheter.

Silence radio

ISS interdit ainsi aux journalistes d’assister à ses conférences, et même d’entrer dans son salon. Et il était étonnant de constater, à visiter les nombreux stands spécialisés dans les technologies de surveillance présents au récent salon Milipol, qui s’est tenu à Paris en octobre dernier, que les représentants de ces derniers étaient bien plus frileux que les marchands d’armes traditionnels pour ce qui est de répondre aux questions des journalistes…

Contactée par OWNI, Amesys, la société française qui a vendu un système d’interception massive de l’Internet à la Libye de Kadhafi, se défausse ainsi auprès de son “client” :

Amesys est un industriel, fabricant de matériel. L’utilisation du matériel vendu (sic) est assurée exclusivement par ses clients.

A contrario, Thibaut Bechetoille, le PDG de Qosmos, une autre société française qui, à l’instar d’Ipoque, équipait ce même Big Brother libyen, et qui équipe également celui utilisé, actuellement, par les Syriens, a piteusement expliqué à l’agence Bloomberg que son conseil d’administration avait bien décidé de cesser ses activités en Syrie, mais que c’était “techniquement et contractuellement” compliqué…

A ce jour, quatre autres entreprises occidentales ont été identifiées comme prestataires de services des “grandes oreilles” syriennes : Area, une entreprise italienne qui a dépêché, en urgence, des équipes afin d’aider les services de renseignements syriens à identifier les (cyber) dissidents, Utimaco, filiale allemande de l’éditeur d’antivirus britannique Sophos – qui n’était pas au courant qu’Area utilisait ces systèmes en Syrie -, l’allemand Nokia Siemens, dont les équipements de surveillance de l’Internet auraient été transmis à la Syrie par son voisin iranien, et Bluecoat, une société américaine auquel le site reflets.info a consacré de nombreux articles.

On savait, depuis quelques années, que ces armes de surveillance étaient utilisées en Chine ou en Iran notamment, mais il a fallu attendre le printemps arabe, et les traces ou preuves laissées par ces marchands de surveillance (essentiellement occidentaux) en Tunisie, en Egypte, en Libye, à Bahrein ou en Syrie, pour en prendre toute la mesure.

La quasi-totalité de ces marchands d’armes de surveillance se targuent certes d’oeuvrer en matière de “lawful interception” (interceptions légales en français) et se vantent de travailler avec des ministères de la défense, de l’intérieur ou des services de renseignement. L’allemand Elaman, lui, va jusqu’à écrire, noir sur blanc, que cela permet aussi d’identifier les “opposants politiques” :

En matière de télécommunications, la notion de “rétention des données” porte généralement sur le stockage de toute information (numéros, date, heure, position, etc.) en matière de trafic téléphonique ou Internet. Les données stockées sont généralement les appels téléphoniques émis ou reçus, les e-mails envoyés ou reçus, les sites web visités et les données de géolocalisation.

Le premier objectif de la rétention des données est l’analyse de trafic et la surveillance de masse. En analysant les données, les gouvernements peuvent identifier la position d’un individu, de ses relations et des membres d’un groupe, tels que des opposants politiques.

Initialement développés afin de permettre aux services de renseignements d’espionner en toute illégalité, ces systèmes, outils, logiciels et autres “gadgets” conçus pour écouter, surveiller, espionner, traçabiliser ou géolocaliser quelqu’un “à l’insu de son plein gré“, sont aujourd’hui devenus un véritable marché. Interrogé par le WSJ, Jerry Lucas, l’organisateur d’ISS, expliquait ainsi que, parti de quasiment zéro en 2001, il avoisinerait aujourd’hui les 5 milliards de dollars de chiffre d’affaires, par an.

Les Spy Files sont publiés par WikiLeaks à cette adresse.


Retrouvez notre dossier sur les Spy Files :

- Mouchard sans frontière

- La carte d’un monde espionné

Retrouvez nos articles sur Amesys.

Retrouvez tous nos articles sur WikiLeaks et La véritable histoire de WikiLeaks, un ebook d’Olivier Tesquet paru chez OWNI Editions.


@manhack (sur Twitter), jean.marc.manach (sur Facebook & Google+ aussi) .

Vous pouvez également me contacter de façon sécurisée via ma clef GPG/PGP (ce qui, pour les non-initiés, n’est pas très compliqué). A défaut, et pour me contacter, de façon anonyme, et en toute confidentialité, vous pouvez aussi passer par privacybox.de (n’oubliez pas de me laisser une adresse email valide -mais anonyme- pour que je puisse vous répondre).

Pour plus d’explications sur ces questions de confidentialité et donc de sécurité informatique, voir notamment « Gorge profonde: le mode d’emploi » et « Petit manuel de contre-espionnage informatique ».

]]>
http://owni.fr/2011/12/01/spy-files-interceptions-ecoutes-wikilleaks-qosmos-amesys-libye-syrie/feed/ 76
Réfugiés sur écoute http://owni.fr/2011/12/01/amesys-bull-eagle-surveillance-dpi-libye-wikileaks-spyfiles-kadhafi/ http://owni.fr/2011/12/01/amesys-bull-eagle-surveillance-dpi-libye-wikileaks-spyfiles-kadhafi/#comments Thu, 01 Dec 2011 12:35:31 +0000 Jean Marc Manach http://owni.fr/?p=88393

Ils sont poètes, journalistes, écrivains, historiens, intellectuels, et ont entre 50 et 70 ans. La plupart occupait un rôle clé dans les réseaux de l’opposition libyenne. Récemment, sept d’entre-eux vivaient encore en exil : quatre au Royaume-Uni, deux aux Etats-Unis, un à Helsinki. L’un d’entre-eux a été désigné, en août dernier, ambassadeur de Libye à Londres. Un autre faisait partie des 15 membres fondateurs du Conseil national de transition (CNT), créé en mars 2011 pour coordonner le combat des insurgés. Il a depuis été nommé ministre de la culture.

Tandis qu’elles résidaient en Grande-Bretagne ou aux États-Unis, les correspondances électroniques de ces personnalités ont toutes été espionnées par les systèmes de surveillance d’Amesys, un marchand d’armes de guerre électronique français intégré au groupe Bull.

Ainsi qu’OWNI l’a découvert en travaillant en partenariat avec l’organisation Wikileaks, qui dévoile ce jeudi près de 1 100 documents provenant des industriels de la surveillance massive et de l’interception des télécommunications auxquels la société Amesys appartient. Ces nouvelles fuites montrent un marché de la surveillance de masse apparu en 2001 et représentant désormais 5 milliards de dollars, avec des technologies capables d’espionner la totalité des flux internet et téléphoniques à l’échelle d’une nation. Ces matériels, pour l’essentiel, sont développés dans des démocraties occidentales et vendues un peu partout, notamment à des dictatures comme on a pu le découvrir à l’occasion du printemps arabe. Contactés dans le cadre de cette enquête, les responsables de la société Amesys nous ont adressé la réponse suivante :

Amesys est un industriel, fabricant de matériel. L’utilisation du matériel vendue (sic) est assurée exclusivement par ses clients. Amesys n’a donc jamais eu accès à l’exploitation faite du matériel vendu en Libye.

Cependant, les pseudos ou adresses e-mails de ces opposants libyens, ainsi que ceux de deux fonctionnaires américains et d’un avocat britannique, apparaissent nommément dans le mode d’emploi du système Eagle de “surveillance massive” de l’Internet, “à l’échelle d’une nation“, rédigé en mars 2009 par des employés d’Amesys.

OWNI avait révélé en juin dernier que ce système de surveillance de toutes les communications internet (mail, chat, sites visités, requêtes sur les moteurs de recherche…), avait été vendu à la Libye de Kadhafi, ce que le Wall Street Journal et la BBC avaient confirmé cet été, mais sans que l’on puisse alors en évaluer les conséquences.

La page 52 du manuel visait initialement à expliquer aux utilisateurs d’Eagle qu’on ne peut pas cartographier les relations de plus de 80 “suspects“. La capture d’écran associée, une fois désanonymisée, révèle ainsi une quarantaine de pseudonymes, adresses e-mail et numéros de téléphone ; la barre de défilement, à droite, laissant penser que le document d’origine en comportait au moins deux fois plus :

Nous avons mis plus de deux mois à identifier à qui correspondaient ces adresses e-mails et pseudonymes, et pour contacter leur propriétaire. Et, de fait, Annakoa, l’homme au plus de 80 contacts qui dépasse donc le nombre de “suspects” que peut traiter le logiciel Eagle, avait beaucoup de relations. Et pas n’importe qui.

Ici Londres

Annakoa est le pseudonyme de Mahmoud al-Nakoua, un intellectuel, journaliste et écrivain libyen de 74 ans, co-fondateur du Front national pour le salut de la Libye (NFSL), le mouvement d’opposition libyen le plus important, après celui des Frères musulmans. Considéré comme l’un des “pères fondateurs” de l’opposition libyenne en exil, il vivait en Grande-Bretagne depuis 32 ans, au moment où il était espionné par les systèmes d’Amesys. Il a depuis été nommé, en août dernier, ambassadeur de la Libye à Londres par le CNT.

Présent également dans cette liste de personnes surveillées, Atia Lawgali, 60 ans, fait partie des 15 membres fondateurs du comité exécutif du CNT, qui l’a depuis nommé ministre de la culture.

Également sous la surveillance des appareils d’Amesys, Aly Ramadan Abuzaakouk, 64 ans, qui anime une ONG de défense des droits de l’homme, libyaforum.org, basée à Washington, où il vivait en exil depuis 1977, a reçu 269 000 dollars du National Endowment for Democracy (NED), une ONG financée par le Congrès américain afin de soutenir ceux qui luttent pour la démocratie, qui le qualifie de “figure de proue du mouvement pro-démocrate libyen“.

Placé, en 1981, sur la liste des personnes à “liquider” par les nervis de Kadhafi, Abdul Majid Biuk avait lui aussi trouvé asile politique aux États-Unis, où il est aujourd’hui principal d’une école islamique. L’ONG qu’il avait créée, Transparency-Libya.com, a de son côté reçu 269 000 dollars du NED.

Lui aussi suivi à la trace par la technologie vendue à Kadhafi, Ashour Al Shamis, 64 ans, vivait en exil en Grande-Bretagne, d’où il animait Akhbar-libya.com, un site d’information anglo-arabe qui lui aussi par le NED, à hauteur de 360 000 dollars.

Sabotages et espionnages électroniques

Akhbar-Libya.com, tout comme Transparency-Libya.com, n’existent plus : les opposants libyens en exil ont ceci en commun qu’une bonne partie de leurs boîtes aux lettres électroniques ont été piratés, et que leurs sites ont tous été “détruits“, plusieurs fois, par des pirates informatiques à la solde de la dictature libyenne. Et c’est aussi pour “restaurer et sécuriser (leur) site web contre les attaques virtuelles destinées à les détruire” que le NED les avait financés.

Après s’être attaqué à leurs sites, et piraté leurs boîtes aux lettres e-mails, les services de renseignement de Kadhafi décidèrent d’aller encore un peu plus loin, en achetant à Amesys son système de surveillance de l’Internet, afin de savoir avec qui ils correspondaient. Ce pour quoi deux employées du NED apparaissent dans la liste des adresses e-mails ciblées : Hamida Shadi, en charge des subventions concernant la Libye, et Raja El Habti, qui était alors l’une des responsables du programme Moyen Orient & Afrique du Nord.

Désireux d’engager des poursuites contre les premiers piratages, Shamis était de son côté entré en contact avec Jeffrey Smele, un avocat britannique spécialiste de l’Internet et du droit des médias. Smele est aussi l’avocat du Bureau of Investigative Journalism (BIJ), une ONG britannique de journalisme d’investigation avec qui nous avons travaillé sur ces dernières fuites de WikiLeaks. Et c’est peu dire que nos confrères ont découvert avec stupeur que Jeffrey Smele figurait en deuxième position sur la liste verte des personnes surveillées pour avoir cherché à défendre Shamis contre les piratages libyens.

Les anglo-saxons ne sont pas les seuls à avoir pâti de cette surveillance électronique. Et plusieurs des Libyens, vivant en Libye et proprement identifiés dans la “liste verte“, ont été directement menacés du fait de leurs communications Internet :

Yunus Fannush, dont le frère fut pendu par Kadhafi, avait ainsi été personnellement convoqué par Moussa Koussa, l’ancien patron des services secrets libyens. Ce dernier lui montra plusieurs e-mails échangés avec des opposants à l’étranger, ainsi que la liste des pseudos qu’il utilisait pour écrire des articles publiés à l’étranger.

Ahmed Fitouri, un journaliste qui avait passé 10 ans dans les geôles libyennes, pour avoir fait partie du parti communiste, fut quant à lui arrêté par les autorités alors qu’il devait rencontrer une personne avec qui il n’était en contact que par e-mail.

Mohamed Zahi Bashir Al Mogherbi, qui avait fait ses études aux États-Unis, et qui dirigeait le département de sciences politiques de l’université de Benghazi, avait de son côté demandé à ses amis en exil de cesser tout contact Internet avec lui après avoir, lui aussi, été menacé par les autorités.

Ramadan Jarbou, écrivain, chercheur et journaliste installé à Benghazi, a eu plus de chance. Comme il l’avait raconté l’été dernier à Libération, il a “profité au maximum” de sa relation privilégiée avec l’un des fils de Kadhafi, qui l’avait approché pour faire partie de son équipe de réformateurs, pour feinter le régime et “écrire des articles sous pseudonyme publiés sur des sites de l’opposition en exil“, ceux-là même que finançaient le NED sans que, apparemment, il n’ait été inquiété.

Un système anti-WikiLeaks

Dans le communiqué de presse qu’Amesys avait publié début septembre, la filiale de Bull avait écrit que son système, installé en 2008, s’était contenté d’analyser “une fraction des connexions internet existantes” en Libye, et avait tenu à rappeler que :

Toutes les activités d’Amesys respectent strictement les exigences légales et réglementaires des conventions internationales, européennes et françaises.

En l’espèce, le manuel d’Eagle apporte la preuve qu’Amesys a, sinon violé les “exigences légales et réglementaires des conventions internationales, européennes et françaises“, en tout cas espionné des figures de l’opposition libyenne vivant, notamment, au Royaume-Uni et aux États-Unis, un avocat britannique et deux salariées d’une ONG financée par le Congrès américain… On est donc bien loin de l’analyse d’”une fraction des connexions internet existantes” en Libye.

En mars 2011, Amesys était par ailleurs fière d’annoncer le lancement de BullWatch, un “système anti-WikiLeaks unique au monde” de prévention des pertes de données destiné à “éviter la propagation non maîtrisée de documents sensibles“.

Pour le coup, Amesys n’a même pas été en mesure de protéger correctement ses propres informations sensibles. Dans le fichier interne à la société sur lequel nous avons travaillé, les références des personnes espionnées avaient été anonymisées, mais grossièrement. Pour parvenir à les faire émerger, nous n’avons pas eu besoin de recourir aux services de la crème des experts en matière de hacking. Il nous a suffit de cliquer sur les images “anonymisées” avec le bouton droit de sa souris, de copier lesdites images, puis de les coller dans un éditeur graphique… pour faire disparaître les caches apposées sur l’image. Ce que tout un chacun pourra vérifier en consultant le fichier (voir ci-dessous).

Amesys ne se contente pas de vendre à des dictatures ses appareils de surveillance tous azimuts d’Internet. En octobre dernier, OWNI racontait que cette entreprise très dynamique équipe aussi les institutions sécuritaires françaises. Les comptes-rendus des marchés publics montrent la vente d’au moins sept systèmes d’interception et d’analyse des communications. Mais ni Matignon, ni les ministères de la Défense et de l’Intérieur n’ont daigné répondre à nos questions.

La porte-parole de Bull est la fille de Gérard Longuet, ministre de la Défense qui, le 13 juillet 2001, a élevé Philippe Vannier, l’ex-PDG d’Amesys devenu celui de Bull, au grade de chevalier de la légion d’honneur“. Et cet été, le Fonds stratégique d’investissement (partiellement contrôlé par l’État) est arrivé au capital de la société.


Retrouvez notre dossier sur les Spy Files :

- La surveillance massive d’Internet révélée

- La carte d’un monde espionné

Retrouvez nos articles sur Amesys.

Retrouvez tous nos articles sur WikiLeaks et La véritable histoire de WikiLeaks, un ebook d’Olivier Tesquet paru chez OWNI Editions.



@manhack (sur Twitter), jean.marc.manach (sur Facebook & Google+ aussi) .

Vous pouvez également me contacter de façon sécurisée via ma clef GPG/PGP (ce qui, pour les non-initiés, n’est pas très compliqué). A défaut, et pour me contacter, de façon anonyme, et en toute confidentialité, vous pouvez aussi passer par privacybox.de (n’oubliez pas de me laisser une adresse email valide -mais anonyme- pour que je puisse vous répondre).

Pour plus d’explications sur ces questions de confidentialité et donc de sécurité informatique, voir notamment « Gorge profonde: le mode d’emploi » et « Petit manuel de contre-espionnage informatique ».

]]>
http://owni.fr/2011/12/01/amesys-bull-eagle-surveillance-dpi-libye-wikileaks-spyfiles-kadhafi/feed/ 44