Crachons dans leurs gueules plutôt que dans leurs fiches

En juin 2017, la CEDH (Cour Européenne des Droits de l’Homme) a condamné la France à cause, entre autres, de la durée de conversation des profils ADN enregistrés dans le FNAEG (Fichier National Automatisé des Empreintes Génétiques). En effet, aujourd’hui, si t’es jugé-e coupable du vol d’un figolu, c’est pareil que pour un mec qui a violé son gosse, ta fiche est conservée 40 ans, avec l’impossibilité de demander l’effacement de celle-ci.

Le FNAEG contient également l’ADN des personnes soupçonnées, et/ou mises en cause comme ils disent. Leur fameux « s’il existe des indices graves ou concordants » (+ flou tu meurs) qui est écrit dans la loi (1), c’est ça qui permet d’alimenter leur putain de fichier. Aujourd’hui, il y aurait 2,9 millions de « profils génétiques » enregistrés selon la CNIL – on est sceptique car y’en avait 3 millions en 2015… ??? Bref, on rappelle qu’il y a à peine 500 000 fiches de personnes définitivement condamnées, donc la proportion de personnes fichées pour rien est ahurissante – mais tellement compréhensible : sans fichage à grande échelle, un fichier de ce style ne sert tout bonnement à rien (bah oui, on peut pas retrouver le méchant voleur sinon !). Si t’es mis en cause dans une affaire, ta fiche est gardée « que » 25 ans, c’est le cas également si t’as eu une relaxe, un acquittement, un classement sans suite (rappel à la loi par exemple…). L’effacement de ta fiche FNAEG peut-être demandé si tu rentres dans une de ces catégories.

  • Depuis juin 2017, on obtient au taquet de relaxes dans des procès pour refus de prélèvement ADN en grande partie grâce à l’arrêt de la CEDH cité plus haut, et ça tue ! Des milliers d’euros et des mois de sursis (voir de ferme) en moins. D’ailleurs si t’as un procès en cours ou un-e pote à toi, on a quelques décisions de justice et différents goodies qui peuvent t’aider pour monter ta défense ici sur ce site.

Mais bon, tout ça va changer un tout petit peu.

L’arrêt de la CEDH a « forcé » l’Etat français à modifier sa loi. Entre guillemets, parce que les arrêts de la CEDH ne sont que « déclaratoires », mais ça le fait moyen de pas suivre ses recommandations, surtout pour la France, pays des droits de l’Homme, hébergeur de la CEDH tout ça tout ça (c’est une blague bien sûr, la France se fait régulièrement condamner pour violation du droit des étrangers, mais tout le monde s’en fout).

Lorsque la loi de programmation et de réforme de la justice 2018-2022 entrera en vigueur (elle vient d’être validée en 2eme lecture à l’assemblée, il faut donc attendre le décret d’application qui arrivera dans les semaines qui viennent), une personne condamnée pour un délit ou un crime qui lui a valu une fiche au FNAEG pourra donc demander son effacement ! Miracle ! Non pas trop quand même hein doucement. Il faudra que tu demandes au procureur son effacement. Qui prendra certainement un malin plaisir à te le refuser. A partir de là il faudra patienter un « délai fixé » (qui sera apparemment proportionné au délit commis d’après ce qu’il se dit) avant de faire un recours – il faudra attendre le décret d’application pour en savoir plus.

Et oui, ce petit truc « cassera » l’arrêt de la CEDH, basé sur la durée de conservation trop (beaucoup trop) longue et sur l’impossibilité d’effacer sa fiche. Donc on risque d’avoir une recrudescence des poursuites pour refus de prélèvement ADN. Wouai parce que les procureurs poursuivaient quand même un peu moins (plusieurs notes internes ou consignes ont été données par le pouvoir du style : calmez-vous sur les poursuites, on va se les faire une fois qu’il y aura la nouvelle loi). Même si les poursuites ne sont systématiques après un refus de prélèvement ADN ou même signalétique, avec ce genre de « modification », le parquet pourrait avoir plus de légitimé à le faire.


Les député-es avaient également essayé de faire passer deux amendements en scred comme le fait de ficher par extension frère, sœur, parents, oncle, cousin germain, demi-beau-père… et celui de collecter de l’ADN codant (qui permet de savoir tout sur toi en gros : origine géographique, couleur de peau… y’a moyen de modéliser ta tête avec ces données). On vous en parlé ici dans un article alarmiste assez technique (2). Face à la « fronde » de quelques député-es, de quelques médias (pcInpact notamment), de la CNIL (lol on rigole, mais merci quand même pour vos avis inutiles), ils-elles ont reculé et tout ça a été gardé pour plus tard effacé.


Concernant les personnes soupçonnées maintenant.

Le 15 janvier 2019, la cour de cassation (y’a pas plus haut niveau justice en France) a récemment rendu un arrêt qui « casse et annule » (3) une décision de la cour d’appel de Rennes (datant du 8 novembre 2017 – on est preneur d’info si vous connaissez le camarade). Celle-ci avait relaxé des faits de refus de prélèvement ADN avec comme argument principal la jurisprudence de la CEDH.

Tenez-vous bien. La cour de cassation considère que le refus de prélèvement biologique a été fait avant la condamnation et donc le monsieur aurait pu demander son effacement, comme expliqué plus haut, BAH OUI évidemment :

« Elle a en effet jugé que le refus de prélèvement a été opposé par une personne qui n’était pas condamnée, mais à l’encontre de laquelle il existait des indices graves ou concordants rendant vraisemblable qu’elle ait commis l’une des infractions mentionnées à l’article 706-55, de sorte qu’elle bénéficiait alors « la possibilité concrète », en cas d’enregistrement de son empreinte génétique au fichier, d’en demander l’effacement. »

Petite anecdote au passage : dans le cerfa n°12411*02 qui permet de demander l’effacement de sa fiche FNAEG, il est écrit : « Cette demande ne peut être présentée tant que l’affaire vous concernant est en cours. ».  Du coup, la cour de cassation ignore totalement l’arrêt de la CEDH et considère qu’il y a eu respect de la vie privée et renvoie l’affaire en cour d’appel d’Angers (la cour de cassation ne juge pas, mais regarde si la loi a bien été appliquée en gros). Mais pardon ? Oui oui les juges lisent bien à l’envers. Bah oui mais tu comprends, si t’es sûr que t’as rien fait, laisse toi ficher, puis tu demanderas ton effacement après. Ils-elles n’ont toujours pas compris qu’on était contre le fichage TOUT DE SUITE TOUT LE TEMPS. Ils-elles n’ont pas compris qu’on ne veut pas cracher – à part dans leurs sales gueules. Mais bon, la décision de la cour de cassation ne semble pas tenir la route (même le site de Dalloz parle de décision « déconcertante »), l’affaire du camarade mérite d’être défendue et soutenue afin de pas laisser passer ce genre de jurisprudence de mort (en effet, la cour d’appel n’est pas obligée de suivre l’arrêt, même si c’est chaud pour un juge de contré les juges de la cour de cassation). Surtout que le tribunal d’Angers vient de rendre une grosse décision de relaxe dans un procès de faucheurs volontaires d’OGM.

La nouvelle loi modifie à peine le sort des fiches des mis-es en causes, relaxé-es et des soupçonné-es : ça sera le proc qui va effacer lui-même ta fiche FNAEG (on y croit ahah) ou ça sera à toi de lui demander, et s’il ne veut pas, il faudra faire un recours devant le président de la chambre de l’instruction. Et s’il ne veut pas ? Ce n’est pas écrit ça par contre, l’article de loi s’arrête là. Suspense.

En vrai, la cour de cassation se rapproche de la nouvelle loi et offre une belle jurisprudence pour contrer toute demande de relaxe sur un refus de prélèvement biologique. La décision sera certainement utilisée contre les personnes condamnées, car ces dernières auront également le droit de faire effacer leur fiche… Vous voyez le cheminement ?


Tout est beau et simple dans leur monde.

Le mouvement insurrectionnel qui remplit les geôles des comicos depuis deux mois remplit également le FNAEG par centaines tous les samedis. On va avoir très rapidement peu de moyens juridiques de résister face à des procès pour refus de prélèvement biologique, c’est pourquoi il est important d’être les plus nombreu-ses possible à le refuser aujourd’hui et demain, à diffuser la pratique hors de nos milieux et à s’organiser en cas de procès.

Car on le sait, avant la jurisprudence de la CEDH de 2017, les seules personnes qui été relaxées dans ce genre d’affaire étaient surtout des faucheurs d’OGM, des blanc-hes, des personnes défendues par des super avocat-es, des personnes avec beaucoup de soutien derrière. Même si tout ça va souvent ensemble, l’inverse est plus craignos, les personnes seules, pauvres, racisées, avec un casier judiciaire sont plus souvent dans la merde, d’où l’intérêt de mener cette lutte au quotidien, d’apporter des réponses et du soutien.


Des rapports à l’assemblée nationale qui préconisent les interconnexions entre fichiers (qui sont interdites pour la plupart), la nouvelle fiche du FPR (Fichiers des Personnes Recherchées) Interdiction de Manifester qui est en discussion, le lobby des flics qui tourne à plein régime… L’Etat s’organise, il avance petit à petit, mais surement, il place ses pions, et accentue sa surveillance, sa répression, son fichage, comme il a toujours fait. Il a des armes pour faire tout ça, il ne va pas s’en priver.

A nous de le désarmer.

 

L’équipe de resistancefichageadn.noblogs.org

PS : On est preneur de toute info, de précisions, d’analyses, de demande de soutien, de toutes décisions de justice, de noms d’avocat-es, histoire de faire partager à tout le monde ! Le mail c’est celui-là : resistancefichageadn@autistici.org

Une nouvelle copaine en prison – BureBureBure

— Un autre gros procès avait lieu un jour ou deux avant (compte rendu ici dans un article de libe). Rendu le 26 février.

Courage à la/le camarade qui va passer trois mois au trou…

L’acharnement est toujours en cours à Bure !

 

Une nouvelle copaine en prison

Une personne s’est faite interpeller le 3 février et est passée le lendemain, ce lundi, en comparution immédiate. Elle n’a pas donné son identité en garde à vue. Elle a pris 3 mois de prison ferme avec mandat de dépôt (elle est envoyée directement en taule, à Nancy-Maxéville), peine que demandait le procureur.

Les chefs d’inculpations étaient refus de signalétique ainsi que « outrage en réunion » (pour une affaire datant d’il y a une dizaine de jours), c’est-à-dire tapoter sur une voiture de gendarmerie alors qu’il y a des gens autour. Les  gendarmes eux mêmes ont pensé intéressant de préciser qu’ils « ne se sont pas sentis particulièrement outragés ». Lors d’un des contrôles quotidiens la personne se serait « assise sur un véhicule de gendarmerie en donnant un coup de poing sans l’avoir endommagé. »

La partie civile, en l’espèce la voiture, n’est pas venue au procès. Une pétition circule pour adapter les accès du tribunal afin de ne pas discriminer les victimes des sauvages anti-Bure.

Le procureur habituel Olivier Glady ainsi que ses juges associés – Drean Rivette, Kevin Lefur (et une 3ème avec des lunettes rouges), menaient la scène de théatre. Le procès a commencé avec le procureur qui a pris le rôle de greffier en demandant à tout le monde de se lever pour l’arrivée des juges.

Le public de la scène n’ayant pas obéit, il a suggéré à la juge de bien vouloir évacuer la salle, les flics sont venus faire le nettoyage. Les acteurs ont tout de même joué leur spectacle sans les spectateurices.

https://bureburebure.info/une-nouvelle-copaine-en-prison/

Un couteau ? Quel couteau ? « C’était un peigne pour défriser les cheveux ! » – L’obs

— Quand t’es seul, avec un avocat de perm, un peu paumé (mais bon qui est pas paumé quand t’attends dans la longue file d’attente à Pole Emploi?) et que t’as déjà un casier, c’est difficile d’être relaxé pour le refus de prélèvement ADN… Deux mois ferme c’est beaucoup quand même.

UN JOUR AU PALAIS. Toutes les semaines, « l’Obs » s’assied sur le banc d’une salle d’audience. N’importe où en France. N’importe quel jour. Et peu importe la nature des crimes et délits.

Où ?  Au Tribunal de Grande Instance de Paris.

Quoi ? La 23e chambre correctionnelle, chargée des comparutions immédiates.

Quand ? 16 janvier 2019.

On dirait qu’Alexandre L. n’en a rien à faire (pour rester poli) de se retrouver face à la justice. Vague sosie de Joey Starr, l’homme de 38 ans, originaire de Guadeloupe, est au bord du fou rire quand la cour lui rappelle ce qui l’a conduit, ce mercredi de janvier 2019, devant la 23e chambre du Tribunal de Grande Instance de Paris. Est-il en mesure de comprendre la gravité de sa situation ? Oui, a tranché l’enquête de personnalité qui n’a décelé chez lui aucune pathologie psychiatrique, aucune altération du discernement.

Début décembre, il a sorti un couteau et proféré des menaces de mort dans une agence Pôle emploi du 19e arrondissement parisien. Deux policiers, qui ont eu le plus grand mal du monde à le maîtriser, se sont également portés partie civile. On lui reproche aussi d’avoir refusé de donner ses empreintes après son interpellation.

« Ah mais moi j’aurais bien aimé participer… »

Pas de troubles psy et aucun antécédent judiciaire. Enfin presque. Après vérifications, on apprend qu’Alexandre L. avait été condamné fin novembre à quelques mois de prison avec sursis et mise à l’épreuve, mais l’inscription n’a pas encore été faite à son casier. Le tout s’était déroulé quelques jours seulement avant l’incident à Pôle emploi.

« Les policiers ont trouvé des plans de cannabis chez moi… Je leur ai donné mes empreintes, c’est pour cela que j’ai refusé de le refaire une semaine plus tard au Pôle emploi. Ils les avaient déjà ! En plus, j’avais une blessure au pouce… », dit-il, toujours très nonchalant. Le président de la cour est piqué au vif. Ce magistrat expérimenté, arrivé avec une canne − et déjà croisé par « l’Obs » ici ou  −, engage avec le prévenu un débat sur le cannabis (bien loin du dossier du jour, il faut l’avouer) :

« Vous parlez d’un usage thérapeutique du cannabis, c’est bien ça ? Attention, si c’est accepté, cela ne se fera pas dans votre chambre, avec des petites plantations et une lampe halogène, monsieur !

– J’ai une maladie de la peau. Cela [le cannabis] me fait du bien.

–  Oui et bien cela sera avec un pharmacien !

– Ah, mais moi j’aurais bien aimé participer…

– Ecrivez à votre député pour changer la loi ! »

Qui va à la chasse, perd sa place ?

Fin de la mise au point législative, reprise de l’examen du dossier. Alexandre L. est jugé pour une histoire digne d’une cour de récré. Alors qu’il attendait son tour dans la file d’attente de l’agence de Pôle emploi, il est accusé d’avoir sorti une arme pour garder sa place.

« Tu veux que je te saigne ? Je vais te planter ! »C’est ce qu’il aurait lancé au doubleur, en lui plaçant un couteau au niveau du ventre.

Le doubleur en question, la soixantaine, a eu la « peur de sa vie », selon son avocate. D’ailleurs, il ne cherchait pas à piquer la place de son voisin, mais seulement à la récupérer après s’être assis quelques mètres plus loin en raison de sa « lombalgie ». La pagaille a été totale dans la petite agence de la rue Armand-Carrel, située à deux pas du parc des Buttes-Chaumont. Dans la bousculade, les policiers appelés à la rescousse ont reçu des coups de coude. Alexandre L. aurait même tenté de saisir un second couteau dans sa sacoche pour se faire justice. « Il était vraiment très agité, on a eu du mal à le mettre au sol pour le maîtriser », résume un des agents, appelé à la barre pour témoigner.

Dans son coin, le prévenu continue de se bidonner. Un couteau ? Quel couteau ? « C’était un peigne pour défriser les cheveux ! », lance-t-il. Alexandre L. détaille :

« Les femmes connaissent ce type de peigne. Il y a une partie classique pour se coiffer et de l’autre côté, un manche assez long et pointu. »Toujours aussi goguenard, il assure n’avoir menacé personne, c’était une simple « plaisanterie », une blague qu’il « adore faire ». Sous le regard consterné de la cour, il mime la scène, hilare :

« Je l’ai vu en train de me doubler, alors je lui ai dit : ‘Tu veux un coup de peigne ?’ Ensuite je me suis retourné vers la file d’attente en répétant : ‘Est-ce que quelqu’un veut un coup de peigne ?’ Personne n’a répondu alors j’ai fait ma blague en disant : ‘Bon ben moi j’ai bien besoin d’un petit coup de peigne.’ J’ai enlevé ma casquette et je me suis coiffé… »Le président de la cour, désespéré :

« Effectivement, c’est clownesque… »

« Il avait aussi une fourchette sur lui »

Alexandre L. continue ses provocations et explique vouloir se lancer dans une carrière de juriste : « Cela m’a ouvert de nouveaux horizons. J’aimerais bien travailler dans le social, pourquoi pas avocat ? La case prison m’a donné envie. » Nouvel éclat de rire :

« Ben oui quoi, c’est drôle cette situation. Je trouve ça marrant. »Son conseil roule des yeux derrière d’immenses lunettes rondes. La jeune avocate est de « permanence ». Sa journée s’annonce longue, elle a la charge de tous les dossiers qui seront traités par la 23e chambre ce mercredi, et en l’espèce, Alexandre L. ne fait rien pour l’aider à obtenir la clémence de la cour. Sans grandes convictions, elle tente toutefois une dernière manœuvre, audacieuse : non seulement le couteau qui a servi aux menaces était un peigne, mais la seconde lame, retrouvée dans la sacoche de son client, n’avait rien d’une arme : « C’était un couteau à bout rond, utilisé pour tartiner. » D’ailleurs, dit-elle, Alexandre L. avait aussi une « fourchette » sur lui. Peine perdue, jusqu’au dernier moment, son client chercher à jouer au plus malin :

« Tout cela est ‘rocambolesque’ […] Je veux bien reconnaître que mon attitude semble inadaptée, vu les  faits qui me sont reprochés. Mais franchement, mon comportement est tout à fait adapté aux faits réels ! »La décision tombe, conforme aux réquisitions de la procureure : quatre mois ferme pour les menaces de mort avec arme et la rébellion, deux mois ferme pour le refus de se soumettre aux prélèvements ADN. Et quelques centaines d’euros pour le « doubleur » et les deux policiers chahutés.

Pas de quoi impressionner Alexandre L. :

« On s’en sort bien ! Merci et bonne journée ! »Lucas Burel

https://www.nouvelobs.com/justice/20190117.OBS8660/un-couteau-quel-couteau-c-etait-un-peigne-pour-defriser-les-cheveux.html

Venue de Macron à Saint-Brieuc. Un syndicaliste condamné pour port d’arme prohibé – Ouest-France

— Dans l’article il parle de refus de prélèvement d’empreintes, mais on a lu autre part que c’était prélèvement biologique… Mais dans tout les cas, force à lui. Le délit de refus d’ADN restera toujours un moyen de pression politique…
photo un syndicaliste a été condamné pour port d’arme prohibé (un couteau) lors de la venue d’emmanuel macron à saint-brieuc en juin 2018.? © archives

Un syndicaliste a été condamné pour port d’arme prohibé (un couteau) lors de la venue d’Emmanuel Macron à Saint-Brieuc en juin 2018.?© archives

Interpellé avec un couteau dans la poche lors de la visite du président de la République à Saint-Brieuc, un syndicaliste a été condamné ce mardi 29 janvier par le tribunal pour port d’arme prohibé.

Lors de la venue d’Emmanuel Macron, le 20 juin 2018 au port du Légué à Saint-Brieuc, un homme avait été interpellé avec un couteau dans la poche. Le 18 décembre, le syndicaliste a comparu devant le tribunal correctionnel de Saint-Brieuc, poursuivi pour port d’arme prohibé et refus de se soumettre au prélèvement de ses empreintes.

Le tribunal a rendu sa décision ce mardi : elle le condamne à 300 € amende pour ces deux infractions, une sanction conforme aux réquisitions du procureur de la République.

«On n’a pas à se promener avec une arme»

« Porter une arme en dehors de son domicile présente une dangerosité, avait expliqué le parquet. On peut porter atteinte à la vie des autres avec une arme blanche. On n’a pas à se promener avec une arme. »

Le couteau, sans cran d’arrêt, se trouvait dans sa poche. Placé en garde à vue au commissariat, le syndicaliste avait refusé de se soumettre au prélèvement de ses empreintes,

Son avocate Caroline Rabin avait plaidé la relaxe pour les deux infractions. « Il a été contrôlé parce que c’est un activiste local. Activiste ne veut pas dire délinquant » campait l’avocate. « Il a toujours un couteau pliable sur lui. C’est un pêcheur, un bricoleur, un homme qui mange des fruits… Il se sert de son couteau dans sa vie quotidienne. Et c’est une tradition familiale que d’avoir toujours un couteau sur soi ».

À l’appel d’une intersyndicale et de la Ligue des droits de l’homme, une centaine de personnes s’étaient rassemblées devant le tribunal correctionnel lors l’audience le 18 décembre.

https://saint-brieuc.maville.com/actu/actudet_-venue-de-macron-a-saint-brieuc.-un-syndicaliste-condamne-pour-port-d-arme-prohibe_loc-3635327_actu.Htm

Angers : Relaxe définitive pour les faucheurs volontaires d’OGM – France3

— Très bonne décision de la cour d’appel d’Angers ! En espérant qu’elle en décide de même pour le camarade de Rennes (on vous explique tout dans un prochain article.)

© David Jouillat France 3 Pays de la LOire

Par Céline Dupeyrat 

Publié le 01/02/2019

C’est une date qu’il ne sont près d’oublier. Le 28 janvier dernier, le procureur de la République a décidé de ne pas faire appel de la décision du tribunal de Dijon, initialement prononcée le 17 janvier 2019, de relaxer les faucheurs volontaires, dont deux sont originaires du Maine-et-Loire. Il n’y aura donc pas de procès en appel. Et, de fait, aucune poursuite.

« Cette relance va dans le sens de l’arrêt de la Cour européenne de Justice du 25 juillet 2018 qui confirme que « ces colzas mutés sont bien des OGM comme le stipulait déjà la directive 2011/18/CE« ,précisent les faucheurs volontaires d’OGM dans un communiqué, « ces semences de colzas BASF, obtenues par mutagènes, ont été cultivées de façon illégale, car elles auraient du être soumises à autorisation en tant qu’OGM ».

Les Faucheurs demandent la « mise en application immédiate de cet arrêt par sa transcription dans le droit français. Ils demandent l’arrêt des cultures de plantes mutées rendues tolérantes à des herbicides ».

Pour les militants, « Dijon-Céréales et les semenciers comme BASF trompent les paysans et toute la société civile en ne dévoilant pas la vraie nature de leurs semences et les techniques utilisées pour les obtenir ».

Les faucheurs volontaires ont été également relaxés pour refus de fichage ADN.

Quelques articles sur l’application de messagerie cryptée « Signal »

— Love Signal, mais évitez de faire transiter vos infos via un pc. 

1 MARS 2017

Rédigé par Thomas LEGER

Les messageries instantanées cryptées sont de plus en plus utilisées. Néanmoins, elles ne sont pas infaillibles comme l’a montré le piratage de Telegram. Passage en revue de ces nouvelles plateformes de communication pour savoir lesquelles choisir.

Atlantico : Parmi toutes les messageries instantanées cryptées, lesquelles sont les plus sûres ? 

Thomas Léger : Personnellement, ma préférence sur smartphone va vers la messagerie Signal développée par Open Whisper Systems. Elle est sans doute la meilleure application disponible gratuitement et en plus, totalement ergonomique. Sans rentrer dans les détails techniques, il s’agit pour le moment de la messagerie la plus sécurisée et la plus fonctionnelle. Elle permet de crypter de manière totale les communications écrites, mais aussi vocales. Cette application disponible sur IOS et Android est recommandée par l’Electronic Frontier Fondation (EFF), mais aussi par Édouard Snowden en personne qui encourage vivement les sociétés à vulgariser l’accès au cryptage des communications.

C’est chose faite puisque Signal crypte et décrypte les communications avec votre smartphone et vous offre en plus la possibilité de vérifier en temps réel que votre conversation téléphonique n’est pas déviée. À cela s’ajoute un atout réellement appréciable et qui contribue à son succès, l’ergonomie ! Il y a encore peu, établir une communication sécurisée était un réel défi technique accessible à une minorité. Avec les nouvelles applications dont Signal, ce n’est plus le cas. La configuration est quasiment inexistante et transparente, ce qui ne lui enlève pas pour autant un haut niveau de sécurité. Quant à la prise en main, elle est simple et intuitive. On peut partager des fichiers de type image et vidéo, etc., et créer des groupes et appels cryptés de qualité. Il est désormais simple de faire usage des messageries sécurisées et dans ce sens je recommande Signal. Il est impératif de ne pas faire usage de n’importe quelle messagerie pour votre usage professionnel, les communications sont devenues un maillon faible des sociétés et rappelons rapidement que nous évoluons dans un environnement qui est économiquement en guerre permanente. Pour exemple rapide, il n’est pas rare que des sociétés fassent appel à des cybercriminels pour hacker une entité concurrente, interception de ses communications comprise, et ce à des fins stratégiques de guerre économique. Même si cette pratique semble encore être de la science-fiction dans les mentalités dirigeantes françaises, il n’en est rien dans le reste du monde et les entreprises nationales en font quotidiennement les frais.

En complément je recommande tout simplement la messagerie Facebook qui offre depuis peu le cryptage de « bout en bout » grâce à la fonction conversation secrète. Son fonctionnement repose sur le système de l’application Signal. Couplé à un compte bien protégé cela devient sécurisant en plus d’être confortable à utiliser. Idéal pour les conversations avec le cercle familial et amical, il ne faut pas perdre pour autant de vue que les informations transitent par les serveurs du géant. Bien que la firme admette ne pas avoir accès aux messageries cryptées, il est tout simplement prudent d’éviter d’aborder des sujets sensibles. Cette fonction prend tout son intérêt seulement si votre compte Facebook est correctement sécurisé avec un mot de passe solide et la majorité des options de sécurisation mises en place. De plus, Facebook est un grand groupe qui laisse sous-entendre une mise à jour permanente de ses Datacenters et de ses applications, rendant son réseau peu vulnérable à des attaques malveillantes.

Lesquelles sont les moins sûres ? 

C’est une question difficile et qui doit être contextualisée. L’usage et le lieu par exemple jouent un rôle important. Une réflexion sur votre besoin s’impose avant le début d’une communication. Pour ma part je déconseille l’application WhatsApp (propriété de Facebook) et Telegram à mon environnement. La première est relativement poreuse, elle a certes fait des efforts importants en matière de cryptage, mais il a été prouvé malgré tout qu’il est toujours possible de contourner les sécurités et donc d’accéder en direct à votre contenu et même d’émettre en votre nom. Ce type de faille peut conduire à de nombreuses actions malveillantes. C’est donc une application à bannir pour des échanges professionnels. Pour la seconde, Telegram, application certes moins populaire que WhatsApp et pourtant bien plus sécurisée, le problème est différent. C’est une messagerie sûre qui n’a connu que peu de piratages et d’interceptions malveillantes, son fonctionnement est agréable et intuitif au même titre que Signal. Mais le bémol réside dans la mauvaise publicité dont elle a été victime suite à son usage régulier par les terroristes de Daech. Il est donc désormais certain que les communications transitant par Telegram sont sous surveillance par les différents services étatiques. Cela ne pose aucun souci pour un usage autre que professionnel. Mais dans un tel cas attention de ne pas livrer sur un plateau d’argent votre toute dernière innovation ou la stratégie de votre société à un organisme étatique étranger en charge de la veille économique.

Pour simplifier, dans le cadre d’un usage de communication non sensible, ne portez votre choix que sur Signal, Facebook Messenger (en crypté), Whastsapp et Telegram. Il en existe d’autres, mais la question de leur légitimité se pose, en plus de leur popularité. Rien ne sert d’avoir une messagerie hautement sécurisée pour communiquer avec soi-même.

Sont à bannir Snapchat et les messageries du même type qui sont très mal sécurisées. Mais aussi les applications gracieusement préinstallées par le fabricant de votre smartphone Android ou IOS. Celles-ci peuvent contenir des fonctionnalités secrètes en vue de récupérer vos informations, dont votre historique de messagerie, et ce à des fins commerciales ou de sécurité étatique. J’insiste sur le sentiment de sécurité qu’offrent les produits Apple, et le récent débat autour de l’enquête du FBI qui n’arrivait pas à déverrouiller un iPhone. Ne vous y méprenez pas. Apple est soumis aux différentes lois de surveillance aux États-Unis et le contenu de ses Clouds et messageries, et au même titre qu’Android, est lisible pour les services américains.

Les niveaux de sécurité sont-ils les mêmes ou bien diffèrent-ils en fonction du profil de l’utilisateur, qu’il soit un diplomate ou un particulier par exemple ? 

C’est une question délicate. La vie privée d’un particulier a-t-elle moins de valeur que celle d’un politique ou d’un chef d’entreprise ?

Je ne pense pas. À terme chacun doit prendre conscience que sécuriser sa vie numérique c’est aussi sécuriser sa vie tout court, et par extension, sa vie professionnelle. Mais il y a dans ce sens un très gros travail de prise de conscience à effectuer et les habitudes ont la vie dure.

Mais concrètement, toute personne travaillant en lien avec des informations d’ordre économique et de manière plus générale professionnel ou politique est responsable de la sécurisation de ses communications. Elles doivent être conscientes qu’un mauvais choix de messagerie peut un jour leur porter préjudice et conduire à des actes de guerres économiques, des piratages simples ou massifs de leurs sociétés ou de leurs fonctions. Il est courant de voir des chefs d’entreprises ou toute autre personne ayant accès à des données stratégiques pour X ou Y société, mais aussi des politiques, utiliser de manière quotidienne les applications et cloud constructeurs notamment IOS, qui certes sont très pratiques, mais aussi totalement centralisés. C’est une prise de risque indéniable. Par où transitent mes données ? Où sont-elles hébergées ? En France, en Europe, ailleurs ? Quelles sont les lois relatives aux données dans le pays par lequel elles transitent ?

Individuellement parlant nous pourrions dire qu’il faudrait avoir la même approche. Toutefois on autorisera plus facilement des messageries moins sécurisées comme WhatsApp ou Facebook Messenger. Mais, une fois de plus, il ne faut pas révéler trop d’informations personnelles et partir du principe que celles-ci peuvent être collectées de manière malveillante ou commerciale. L’essentiel quand on ne maitrise pas la sécurité numérique est de cloisonner au maximum et simplement de ne pas envoyer des informations dans le cyberespace que nous ne sommes pas prêts à perdre.

Et pour les applications vidéos (Skype, Facetime…), la sécurité est-elle garantie ? 

Skype est une messagerie extrêmement répandue et grand nombre de sociétés en font usage de manière intensive, souvent pour des raisons pratiques, mais aussi pour des raisons économiques en supprimant tout simplement l’usage de la téléphonie fixe en interne. Le point intéressant est que Skype affirme faire usage d’un chiffrement, avec un cryptage des communications écrites, téléphoniques, mais aussi vidéos. Mais ce chiffrage comporte des failles possibles lors du cheminement de l’information, et des interceptions sont possibles. Dans ce sens Skype a même été accusé à plusieurs reprises de collaboration avec des services de sécurité, à l’égal de Facebook. Vos informations transitent par des serveurs Microsoft et vous en perdez le contrôle. Une fois de plus, prudence sur la confidentialité du contenu lors de vos conversations au même titre que lors d’un usage privé. La sécurisation du compte est primordiale, un mot de passe solide sera quasiment votre seul rempart face à des actes malveillants, le logiciel n’offrant que peu d’options de sécurité et de transparence dans l’usage et la sauvegarde ou non de vos données, le tout dans un contexte criminel où les offres de piratages de comptes Skype sont légions sur le marché noir.

Pour Facetime, Apple avance un chiffrement de bout en bout, ce qui est une bonne chose pour la protection des appels vocaux et vidéos. Mais en contrepartie la firme est quasiment opaque sur son fonctionnement et elle est victime de faille de procédure notamment avec iCloud qui est accusé de sauvegarder à votre insu et de manière non cryptée vos conversations. Bien qu’Apple laisse sous-entendre qu’elle ne peut pas lire vos conversations cryptées, et que la sécurité et la vie privée de ses utilisateurs sont primordiales, il est important de se demander une fois de plus où sont hébergées vos données et sous quelle obligation légale elles sont soumises.

Je pense qu’il est encore un peu tôt pour affirmer que les communications vidéo sont sécurisées. Nous sommes seulement dans la phase de déploiement des messageries écrites cryptées et d’un point de vue technique je reste pour l’instant prudent sur le chiffrement d’une vidéo de bout en bout. Les trois leaders de la conversation vidéo, Facebook, Skype (Microsoft) et Facetime (Apple) sont des géants du numérique et il me semble utopiste de croire qu’ils sont indépendants de toute collaboration avec les services étatiques ou encore d’objectifs commerciaux.

Nous n’avons parlé ici que de quelques solutions disponibles sur smartphone, mais il en existe d’autres pour Windows, Linux, etc. qui peuvent être gratuites ou payantes. Une étude en fonction de vos besoins vous aidera à faire le choix adéquat. Pour rappel, n’oubliez pas que tôt ou tard vous serez victime d’un piratage malveillant, particulièrement pour une société, ou d’une surveillance étatique à titre individuel. Le choix de vos moyens de communication aura une influence dans votre résistance numérique à ces actes. Il pourra en résulter une défense solide de votre vie privée ou de votre société ou au contraire une porte grande ouverte pour vos détracteurs. Il faudra alors rattraper les dommages financiers, mais aussi l’impact négatif sur votre réputation. Cela mérite réflexion personnelle ou organisationnelle pour minimiser les risques et pouvoir continuer à profiter pleinement du Cyber et de ses avantages.

— Ca vient d’Atlantico, mais le lien est plus dispo.

 

Signal stocke les messages en clair sur votre ordinateur : faut-il s’inquiéter ? – NUMERAMA – Julien Lausson 22 Octobre 2018

Une polémique est apparue en octobre sur la manière dont Signal gère certaines données localement : celles-ci ne bénéficieraient pas d’une protection appropriée quand elles sont utilisées via la version de bureau.

C’est une controverse lancée par Matt Suiche, un informaticien qui se présente comme un « hackeur » : y a-t-il une faiblesse dans la façon dont Signal stocke localement les contenus échangés via la célèbre application de messagerie sécurisée ? C’est ce que craint l’intéressé. Sur Twitter, il tire la sonnette d’alarme ce lundi 22 octobre sur la procédure de mise à jour du logiciel, qu’il juge très mal pensée pour protéger les données.

« Si vous mettez à jour Signal Desktop [la version de Signal pour Windows, Mac et Linux, ndlr], cela enregistre tous vos messages en texte clair (messages.json) + les pièces jointes localement pour que vous puissiez les réimporter dans la nouvelle version », s’étonne-t-il. Il joint deux captures d’écran dans lesquelles ont peut voir ce fichier JSON ainsi qu’un extrait d’un message envoyé à un correspondant.

Cette découverte l’a tellement chamboulé qu’il a ouvert un signalement de bug sur GitHub pour alerter sur le fait que ces données ne sont pas chiffrées sur le disque dur pendant et après le processus de mise à jour. Ce qui est, à ses yeux, totalement anormal pour un outil comme Signal, dont la mission est justement d’assurer la confidentialité, la sécurité, mais aussi l’intégrité des contenus échangés.

Car cette affaire tranche à ses yeux avec la réputation de Signal, une application de messagerie instantanée recommandée par le lanceur d’alerte Edward Snowden lui-même pour sécuriser ses conversations. Elle est développée par Open Whisper Systems, une organisation fondée par l’activiste Moxie Marlinspike, un expert en cryptographie. Son protocole open source est si bon que même WhatsApp s’en sert.

whatsapp
WhatsApp // Source : Webster2703

Plus précisément, Signal fournit du chiffrement de bout en bout : cela consiste à faire en sorte que seuls les membres d’une discussion soient capables de lire les messages échangés. Avec cette protection, appelée E2EE, ni le FAI ni le fournisseur du service (ici Open Whispers System) ne peuvent afficher les conversations et, donc, de satisfaire les requêtes judiciaires ou administratives de déchiffrement.

Pour Matt Suiche, qui a fait ce constat sur macOS, il faudrait que les données soient chiffrées pendant le processus et éventuellement supprimées convenablement des dossiers où elles ne sont pas requises. Cependant, son inquiétude manifeste n’est pas unanimement partagée. Plusieurs autres informaticiens et spécialités de la sécurité ont réagi en nuançant son propos.

POLÉMIQUE SUR LA POLÉMIQUE

« Signal n’a pas vocation à protéger contre l’accès au système de fichiers », observepar exemple Keith McCammon, le chef de la sécurité d’une entreprise informatique. Il admet que « ça serait bien » quand même, si ce type de problématique « était apparent aux yeux de tous ». D’autres considèrent que Signal n’est qu’un maillon d’une chaîne de sécurité, et non pas tous les maillons.

« Qu’attendez-vous ? Si quelqu’un avait accès à votre disque dur, la partie est déjà finie. Il n’y a pas de chiffrement magique que Signal pourrait utiliser pour vous protéger. Vous devez activer le chiffrement complet du disque dans votre système d’exploitation. Ou désactivez l’enregistrement des messages si vous ne voulez pas que les journaux soient stockés », écrit Kenton Varda, un autre expert.

Une utilisation de VeraCrypt.

Il existe en effet des outils dédiés pour chiffrer localement un disque dur, de manière à le protéger même si certains processus qui ont lieu dessus impliquent des données en clair. L’un des logiciels les plus connus en la matière est VeraCrypt, qui fonctionne aussi bien sur Windows, macOS et Linux (dans ce cas de figure, si le disque n’est pas chiffré, même si les fichiers Signal le sont, il suffirait de récupérer la clé locale pour récupérer tous les messages, en principe).

Dans le cas d’iOS et d’Android, les versions récentes incluent par défaut le chiffrement de l’espace de stockage.

Même son de cloche pour Hector Martin, un consultant en sécurité informatique : « il n’y a pas d’algorithme magique de chiffrement  qui protégera vos messages de telle manière que n’importe quelle nouvelle version de Signal puisse y accéder, mais qu’aucun autre logiciel ou utilisateur ne puisse y accéder (sur un bureau). Si vous avez un accès local, la partie est terminée ».

Signal en version application de bureau.

Il ajoute, citant le cas Android, que la situation est différente pour cette plateforme « car toutes les applications ont accès au stockage externe, mais le stockage par application est isolé. C’est pourquoi Signal sur Android chiffre ses sauvegardes, car elles deviennent accessibles à d’autres applications, alors que le stockage de données des applications actives ne l’est pas ».

Les sauvegardes, proposées sur Android et iOS, concernent aussi bien les messages que les images, les fichiers et tout autre contenu échangé via le logiciel. Elles permettent par exemple de déplacer des conversations d’un terminal à l’autre.

Face à cette polémique, Open Whisper Systems n’a pas encore officiellement réagi : le rôle premier de Signal est de chiffrer les communications d’un terminal à l’autre. L’application doit-elle faire davantage, en sécurisant mieux ce qui est stocké localement, afin d’éviter par exemple que d’autres applications soient en mesure de lire dans le dossier ?

C’est ce que pense un autre intervenant : chiffrer pendant le voyage du message, c’est bien ; renforcer la sécurité au départ à l’arrivée, c’est encore mieux.

DE LA QUESTION DU RISQUE ET DE LA MENACE

« Le secteur de la messagerie instantanée sécurisée en général a beaucoup investi dans la sécurité des données en transit, mais pas autant [quand elles sont sur place]. Avec pour argument principal : s’ils accèdent à votre disque dur, la partie est finie. Je ne suis pas du tout d’accord avec cet argument. Si c’était vrai, pourquoi s’embêter à chiffrer les mots de passe localement  » ?

Derrière cette polémique se pose aussi une autre question : quel doit être exactement le rôle de Signal ? Fournir une protection 100 % sûre et chiffrée, dans tous les cas de figure ? Cela ne peut sans doute s’envisager qu’en renonçant à certaines fonctionnalités qui ont par ailleurs leur intérêt (ce problème a été illustré avec Google Allo, qui a renoncé au chiffrement de bout en bout par défaut).

signal-profil

Ou bien est-ce simplement de fournir une solution efficace contre la surveillance de masse générique et non pas une protection efficace tous les cas de figure, comme une action ciblée sur un usager (qui impliquerait, le cas échéant, une perquisition du domicile et la saisie du matériel informatique, et donc du disque dur) ?

Tout dépend sans doute du modèle de menace qui est en tête.

Contre la surveillance de masse, qui se déploie de manière indiscriminée et tous azimuts, Signal offre une protection effective. Contre des attaques individuellement ciblées qui proviennent d’adversaires puissants et prêts à déployer des efforts significatifs pour compromettre la sécurité d’une personne isolée, la menace est d’une autre nature. Mais dans ce cas, son évaluation du modèle de risque implique vraisemblablement des mesures très spécifiques, qui ne concernent pas le commun

À lire sur Numerama : Signal stocke les messages en clair sur votre ordinateur : faut-il s’inquiéter ?

Florence : opération Panico – Discut’ autour de l’ADN et cantine de soutien à Marseille

On a reçu ça de Marseille ! Faites tourner et soyez présent si vous pouvez !

Une brochure complète sur toute l’histoire de l’opération Panico en Italie sera distribué à l’occasion de la bouffe à Marseille. Elle est dispo ici en français sous format pdf :

Brochure Panico

Les fichiers de police et de renseignement sont-ils trop nombreux ? – FranceQ

— Article assez complet sur les fichiers des flics.

La proposition de loi « anti-casseurs » est examinée en séance plénière ce mardi à l’Assemblée nationale. La semaine passée, les députés ont notamment supprimé en commission la création d’un fichier des personnes interdites de manifestations. Des dizaines de fichiers existent déjà. Pourquoi autant ?

Un récent rapport publié par deux députés en octobre 2018 recense 106 fichiers "mis à la disposition des services de sécurité"
Un récent rapport publié par deux députés en octobre 2018 recense 106 fichiers « mis à la disposition des services de sécurité »Crédits : Bougot Thierry – Maxppp

Particulièrement controversée, la proposition de loi « anti-casseurs » est discutée ce mardi 29 janvier en séance plénière à l’Assemblée nationale. En pleine crise des « gilets jaunes », dont les rassemblements ont été marqués par des affrontements violents entre manifestants et forces de l’ordre, le Premier ministre a annoncé début janvier cette future loi dans le but de durcir les sanctions contre les casseurs et les manifestations non déclarées. Le texte, porté par des sénateurs Les Républicains et déjà adopté en première lecture par la Haute assemblée en octobre, prévoit notamment la création d’un fichier national des personnes interdites de manifestations. Il concernerait 100 à 200 personnes « grand maximum » d’après le ministre de l’Intérieur. Mais la commission des lois de l’Assemblée nationale a finalement rejeté cette mesure mercredi 23 janvier. Elle prévoit une inscription à un fichier déjà existant : le fichier des personnes recherchées (FPR).

Du fichier des empreintes génétiques au fichier des titres électroniques sécurisés en passant par le fichier des personnes recherchées, ces bases de données se multiplient en France depuis les années 1990. Aujourd’hui, le Centre Français de Recherche sur le Renseignement compte 20 principaux fichiers relevant du ministère de l’Intérieur. D’autres, relèvent du ministère de la Défense ou encore du ministère de l’Economie et des finances. De plus, il existe des fichiers propres à chaque service comme, par exemple, le fichier des détenteurs du permis de chasse ou le fichier des personnes interdites de casino. Un récent rapport publié par deux députés en octobre 2018 arrive ainsi à 106 fichiers « mis à la disposition des services de sécurité » contre 58 en 2009, comme le rappelle le journal Le Monde. Quel est le but de ces fichiers ? Sont-ils trop nombreux ? Sommes-nous tous fichés ?

De quels types de fichiers s’agit-il ?

Il existe aujourd’hui deux grands types de fichiers établis par le Centre de Recherche sur le Renseignement : les fichiers de police et les fichiers de renseignement.

  • Les fichiers de police

Il sont eux-mêmes composés de quatre différents types de fichiers. Il y a d’abord les fichiers administratifs. On y retrouve des informations d’ordre administratif (cartes d’identité, permis de conduire, etc). Les personnes qui y sont recensées n’ont pas commis d’actes répréhensibles. « Ce ne sont pas des fichiers de personnes coupables ou suspectées mais ce sont des informations qui peuvent se révéler utiles en cas d’enquête judiciaire », précise Eric Denécé, directeur du Centre Français de Recherche sur le Renseignement et co-auteur du livre « Le renseignement au service de la démocratie ».

Les fichiers de police sont également composés du fichier d’antécédents judiciaires, qui comprend les casiers judiciaires d’un certain nombre d’individus, ainsi que des fichiers d’identification judiciaire dans lesquels des informations plus précises sont enregistrées (empreintes génétique, infractions commises, empreintes digitales…). « Ce sont généralement des gens qui ont déjà commis des actes assez poussés en matière de transgression du code pénal ». Enfin, les fichiers de rapprochement permettent de mettre en relation toutes les informations données dans les fichiers afin de faciliter la réalisation des enquêtes administratives. Le rapport du centre de recherche rappelle que l’utilisation de ces fichiers est soumise au Code de la Sécurité intérieure.

  • Les fichiers de renseignement 

Le fichier de renseignement a une finalité de sécurité nationale. « Ce ne sont pas des personnes qui ont commis un acte criminel classique comme un meurtre, un vol ou un cambriolage. Ce sont des données qui ont pour but de défendre la sécurité intérieure ou la sécurité nationale », précise Eric Denécé.

En France, il existe huit fichiers de renseignement relevant soit ministère de l’Intérieur soit du ministère de la Défense. On retrouve notamment le fichier de centralisation du renseignement intérieur pour la sécurité du territoire et des intérêts nationaux (Cristina), classé secret-défense : « Les individus qui ont commis des actes de terrorisme ou d’espionnage peuvent être recensés ».
Le fichier des signalements pour la prévention et la radicalisation à caractère terroriste (FSPRT) est également rattaché au renseignement. Le rapport précise qu’il contient l’identité de la personne, sa localisation, ses antécédents judiciaires et éventuellement sa situation psychiatrique. Les plus dangereuses sont fichées « S », dans une liste qui est une sous-catégorie du fichier des personnes recherchées (FPR). Ce fichier permet par exemple aux policiers et aux gendarmes, lors de contrôles routiers, de savoir si la personne qui leur fait face est recherchée.

« Nous sommes tous de plus en plus fichés aujourd’hui. Nous sommes fichés parce que nous payons EDF, parce que nous payons nos téléphones portables, tous ces fichiers peuvent permettre de reconstituer le parcours d’un individu », rappelle le directeur du Centre Français de Recherche. Mais il souligne qu’un policier ou un gendarme « n’a pas accès à ces fichiers non policiers, sauf sous la direction d’un juge ».

Pourquoi tant de fichiers ?

Le nombre de fichiers se multiplie en France. Le dernier rapport publié en octobre 2018 par les députés Didier Paris (La République en marche) et Pierre Morel-A-l’Huissier (UDI, Agir et indépendants) comptabilise 106 fichiers. Mais il est difficile de savoir combien de personnes sont fichées au total.

Le député Pierre Morel-A-l’Huissier explique qu’il existe « une sorte de réaction un peu compulsionnelle en fonction des difficultés qui se présentent aux forces de police et de gendarmerie. » Il ajoute : « C’est la multiplicité des fichiers en fonction des demandes, comme la CNIL ne souhaite pas d’interactions entre les différents fichiers afin d’éviter que des individus puissent être trop fichés. »

Florence Fourets, directrice chargée de projets régaliens à la CNIL, précise : « Si la question consiste à savoir s’il vaut mieux dix fichiers poursuivant des finalités plutôt qu’un seul et même traitement enregistrant l’ensemble de ces informations, la réponse est vraisemblablement ‘oui’. Après la question est de savoir si ces dix traitements ont réellement leur utilité et si c’est réellement la réponse à apporter aux difficultés rencontrées. »

On peut observer que la création de ces bases de données peut parfois être considérée comme une réponse apportée à un problème ponctuel. Mais un fichier ne résout malheureusement pas toujours tous les problèmes. »

Eric Denécé, constate que le nombre de fichiers a commencé à augmenter dans les années 1990. Le phénomène s’est ensuite accéléré au milieu des années 2000 pour deux raisons : « C’est la conjonction de deux phénomènes. D’une part la multiplication des menaces et des attentats terroriste et d’autre part le durcissement des lois françaises et européennes sur la protection des données personnelles. Nous avons une loi, un environnement juridique de plus en plus contraignant. C’est un environnement qu’impose la CNIL et c’est une bonne chose pour nous, en tant que citoyens . »

Chaque fichier, à partir du moment où on recense des individus, doit avoir une seule utilisation et doit imposer des conditions d’accès extrêmement stricte. Chaque fois que les policiers ou services de renseignements veulent créer un nouveau fichier, il faut qu’ils aient l’autorisation de la CNIL. Les policiers sont obligés de créer autant de base de données qu’ils ont d’utilisation. – Eric Denécé, directeur du Centre Français de Recherche sur le Renseignement

La CNIL est ainsi consultée à chaque création de fichier. Florence Fourets compte quatre éléments à vérifier absolument : « Les informations enregistrées qui doivent être pertinentes au regard de la finalité des traitements, les personnels qui ont accès à ces informations, les durées de conservation, qui ne doivent pas aller au-delà de ce que la finalité nécessite, et évidemment les mesures de sécurité qui doivent être prises pour garantir que des personnes qui ne devraient pas avoir accès à ces éléments puissent y accéder. »

Cette quantité de fichiers n’arrange pas le travail des autorités judiciaires selon Pierre Morel-A-l’Huissier : « Les forces de gendarmerie nous disent avoir du mal à avoir accès à des fichiers plus administratifs tels que les permis de conduire, les fichiers fiscaux, etc. A chaque fois dans le cadre d’une enquête, il faut qu’un gendarme ou un policier fasse une réquisition au procureur de la République pour avoir accès à tel ou tel fichier. Cela pose problème car l’agent peut attendre huit à dix jours pour avoir l’autorisation. Pour l’instant, il n’y a pas vraiment de transversalité. Une autorité de police interroge plusieurs fichiers pour avoir l’information qu’elle souhaite. »

Qui peut consulter ces fichiers ?

« On a créé des fichiers pour chaque utilisation particulière, c’est fait pour protéger les citoyens mais il faut rappeler qu’un policier ne peut pas interroger n’importe quel fichier sous n’importe quel prétexte n’importe quand« , explique Eric Denécé. A chaque fois qu’un fichier est créé, il est précisé qui est habilité à l’interroger. Certains sont réservés à la police, d’autres ne relèvent que du domaine de la gendarmerie et d’autres uniquement du renseignement intérieur. Les forces de police et de sécurité ne peuvent pas sous n’importe quelle condition consulter tous les fichiers concernant un individu. Cela dépend de l’infraction ou du crime commis.

Le député Pierre Morel-A-l’Huissier ajoute : « Il y a une gradation en fonction du niveau hiérarchique de l’agent. Par exemple, un gendarme qui fait des contrôles routiers a un accès assez limité parce qu’il n’est pas affectataire d’une autorité judiciaire. » Ces « barrières » obligent également une coopération entre les différents services pour faire « l’environnement » d’un suspect ou d’un groupe de suspect, souligne Eric Denécé : « Un policier ne peut pas avoir accès aux dossiers des renseignements intérieurs ni à ceux des douanes. Il est obligé d’appeler ses collègues lorsque cela se justifie pour leur demander de lui transmettre des informations ».

Le rapport des députés relève aussi que désormais les policiers et les gendarmes sont tracés lorsqu’ils interrogent un fichier« Il faut savoir qu’aujourd’hui pour toute interrogation de fichier il y a une entrée avec le matricule de l’agent. Un fichier ne peut pas être consulté sans qu’on sache à quelle heure et par qui. » Le directeur du centre de recherche avance l’une des explications de cette mise en place : « Certains membres de la police utilisaient ces fichiers lorsqu’ils avaient aperçu une jolie fille dans une voiture. Ils allaient interroger la base de données des plaques minéralogiques pour pouvoir reprendre contact avec elle. On est là dans l’anecdote, ça fait partie des exemples, mais c’est pour éviter ce genre de dérive que les autorités sont tracées ». 

Florence Fourets de la CNIL tempère : « La traçabilité est une très bonne chose, faut-il encore qu’elle soit exploitée. Autrement dit qu’elle puisse faire l’objet de vérification en interne de l’usage qui est fait par les personnels habilités à accéder à un fichier et ce n’est pas toujours le cas ». 

Combien de temps sommes-nous fichés ?

Chacun de ces fichiers répond à des règles de conservation des données enregistrées. « Ça dépend des fichiers. Pour les fichiers des infractions judiciaires minimes, on est rayé au bout de cinq ans mais c’est vraiment au cas par cas », affirme le co-auteur du livre « Le renseignement au service de la démocratie ».

Seulement, le rapport des députés pointe un véritable dysfonctionnement au sujet de la conservation de ces données. Les fichiers doivent ainsi être mis à jour en permanence mais ils ne sont pas toujours fiables. « Aujourd’hui, on arrive à avoir des fichiers qui sont composés de 16 millions de noms ou de 20 millions de noms et qui sont obsolescents », dénonce le député UDI.

Vous avez des personnes qui sont encore dans un fichier alors qu’elles ne devaient plus y être. Il y a beaucoup d’erreurs de ce genre. Dans le cas contraire, cela amène parfois des juges à condamner des personnes en première intention sans savoir que la personne est en récidive parce que la fiche judiciaire de la personne ne contient pas la première condamnation. »

Il ajoute : « Nous avons été très étonnés du côté rudimentaire de la mise à jour du fichier. Vous avez à coté de Paris dans une direction générale de la gendarmerie, des remises à niveau des fichiers qui se font encore à la main. Nous préconisions qu’il y ait un travail informatique plus élaboré pour permettre que les fichiers soient mis à jour correctement, ce qui n’est pas du tout le cas. On comprend qu’il faut qu’il y ait des codes pour éviter que les fichiers ne deviennent trop invasifs dans la vie de tous les jours mais on a quand même des systèmes informatiques qui pourraient balayer des fichiers et les rendre plus opérationnels. »

La multiplication de ces bases de données peut-elle compromettre nos libertés individuelles ?

Les fichiers se démultiplient donc largement et des associations comme La Quadrature du Net posent légitimement la question de la nécessité et la finalité de ces fichiers. La création d’un nouveau fichier qui rassemblerait les personnes interdites de manifestation a ainsi fait débat au sein même des politiques et de la magistrature. La député LREM Paula Forteza, aussi membre de la commission des lois, s’est ainsi prononcée ouvertement contre ce nouveau fichier la semaine dernière : « Les données qui expriment une opinion politique sont les données les plus sensibles. Le texte n’est pas assez précis. On ne sait pas quelle est la finalité de ce fichier, à quoi il va servir, combien de temps les données vont être conservées. C’est un fichier qui en termes de protection de la vie privée et des données personnelles est explosif ».

Mais pour le directeur du Centre de Recherche Français sur le Renseignement, cette démultiplication des fichiers assure, au contraire, notre sécurité :  » On ne trouve dans un ficher qu’un type de données. Si toutes les informations étaient contenues dans un seul fichier, les policiers pourraient avoir tendance à accabler l’individu, si on se rend compte qu’il a été à la fois condamné pour ne pas avoir payé ses impôts, commis des excès de vitesse etc ». Erice Denécé estime par ailleurs qu’il existe une sorte de phobie du « tous surveillés » aujourd’hui. Il rappelle :

Les gens ont peur d’être fichés sur des fiches de renseignement ou de police mais ils laissent en réalité environ 50 fois plus de traces en utilisant internet sur différents sites. Le fait d’être enregistré sur un fichier ne veut pas dire que vous êtes coupable ».

Pourtant, parmi tous les fichiers que comptent la police et les renseignements intérieurs, une base de données a soulevé de nombreuses questions : le fichier TES, Titres Électroniques Sécurisés, alias le « fichier monstre ». La base, déployée en France en mars 2017, rassemble toutes les données nécessaires pour établir ses papiers : nom, prénom, couleur des yeux, photo du visage, et surtout les données biométriques (empreintes digitales). L’objectif avancé par le gouvernement ? Garantir l’exactitude des information et limiter le trafic de faux papiers.

L’association La Quadrature du Net, elle, dénonce un fichier présentant de sérieux risques. Alexis Fitzjean O Cobhthaigh, avocat au barreau de Paris et membre de l’association, signale que ce fichier pourrait concerner 60 millions de personnes : « Le risque ce n’est pas seulement qu’il y ait trop de fichiers mais que l’on soit tous fichés. Aujourd’hui, avec ce fichier, dès que vous allez renouveler votre carte d’identité ou votre passeport ce sera le cas. ». Il développe :

Le problème avec les données biométriques c’est que vous ne pouvez pas en changer comme un mot de passe. Si un jour il y a une faille et que cette base de données se retrouve dans la nature, une personne mal intentionnée pourrait utiliser ces données afin de reproduire de fausses empreintes et en volant votre identité ».

L’avocat souligne également que ces failles sont bien réelles et que le ministère des Affaires Etrangèresen a déjà fait la mauvaise expérience : « En décembre 2018, il y a eu une faille dans la base de données du service Ariane. Elle concernait les Français en mission ou en voyage à l’étranger. Leur nom, prénom, adresse mail, se sont retrouvés dans la nature. C’est quelque chose qui peut arriver. »

Analyse d’ADN, « patrouilleur cyber automatisé » : les gendarmes misent sur l’intelligence artificielle – Actualité du droit

— On a mis en gras la partie qui fait flipper. Bisous.

Paris, 31 jan 2019 (AFP) – Analyser l’ADN d’ossements après un crash en un temps record ou retrouver des images pédopornographiques sur internet: la gendarmerie nationale a dévoilé jeudi certains projets liés à l’intelligence artificielle (IA) qu’elle compte mettre en oeuvre pour améliorer la sécurité.

Le projet « Alice », par exemple, mené en collaboration avec l’université de Cergy-Pontoise, permet d’extraire très rapidement des images liées à la pédopornographie, quel que soit le sujet et le volume d’images à explorer.

Un autre projet de « patrouilleur cyber automatisé » (dit « gendscrapper ») permet de capturer des traces numériques notamment sur le darknet, lieu de prédilection, entre autres, des jihadistes.

Ces projets, dont la plupart devraient être opérationnels dès cette année, se veulent « disruptifs » et au service de la sécurité et la protection des citoyens, a expliqué le général Richard Lizurey, directeur général de la gendarmerie nationale, lors d’une réunion du conseil scientifique de la gendarmerie à Paris.

« Il ne s’agit pas de +ripoliner+ » les méthodes d’enquête « mais de changer fondamentalement d’état d’esprit », a-t-il affirmé.

Les scientifiques de la gendarmerie mettent également au point un système baptisé « gendbones ». Il permet l’analyse ADN des ossements en un temps record. Utilisé notamment dans la reconnaissance des restes humains après un crash aérien, ce système « permet aux familles de très vite pouvoir commencer leur travail de deuil », assurent les scientifiques.

Les Américains, par exemple, travaillent encore à la reconnaissance du moindre reste humain retrouvé sous les décombres du World Trade Center à New York.

Autres innovations, l’utilisation d’ADN non humain (animaux, végétaux) qui aurait été au contact d’un suspect, ou le relevé de son empreinte olfactive (« l’odeur de son ADN »), autant de preuves pour le technicien en identification criminelle de sa présence sur le lieu d’un crime.

Face à « l’instinct criminel et frauduleux aussi vieux que l’humanité », il faut être « de plus en plus pertinent », a expliqué Jean-Yves Daniel, astrophysicien et directeur scientifique de la gendarmerie. Mais pour lui, il vaut mieux parler de « robotique cognitive » plutôt que d' »intelligence artificielle », car les machines ne peuvent, par essence, être « intelligentes » comme le sont les humains.

https://www.actualitesdudroit.fr/browse/penal/informations-professionnelles/19369/analyse-d-adn-patrouilleur-cyber-automatise-les-gendarmes-misent-sur-l-intelligence-artificielle

Pau : relaxée après un refus de prélèvement ADN – Sudouest.fr

— Encore une relaxe, vite vite avant la nouvelle loi !!!

Bravo à Muriel, et on essaye de choper le jugement pour le mettre en ligne !

 

La zadiste oloronaise Muriel Capdevielle était poursuivie pour avoir refusé de voir son ADN inscrit au fichier

Muriel Capdevielle, militante pour la décroissance et qui se présente comme la fille d’Éric Pétetin, avec qui elle occupe la ZAD d’Oloron, était jugée ce lundi par le tribunal correctionnel de Pau pour « refus de se soumettre au prélèvement biologique destiné à l’identification de son empreinte génétique ».

Le 16 août dernier, à Oloron, les forces de l’ordre l’avaient arrêtée sur des soupçons de vol de piquets de clôture sur la « zad » où elle vit depuis 18 mois. Cette procédure n’avait pas connu de suites judiciaires, contrairement à son refus de se soumettre au prélèvement d’ADN. En effet, la loi autorise aujourd’hui les autorités à procéder à un prélèvement génétique en cas de soupçon non seulement de crimes, mais de nombreux délits, dont les vols simples.

Le parquet a réclamé un mois de prison ferme.

Me Maripierre Massou-dit-Labaquère, qui défendait Muriel Capdevielle, a évoqué « un dossier totalement vide  » et notamment cité la jurisprudence européenne, qui condamne régulièrement la France pour atteinte aux droits fondamentaux avec des mesures de prélèvement « disproportionnées ».
Le tribunal a finalement relaxé Muriel Capdevielle.

Quelle qu’ait été la décision, si la militante s’était soumise au prélèvement, son empreinte ADN aurait été inscrite au Fichier national automatisé des empreintes génétiques (Fnaeg) qui l’aurait conservée durant 25 ans.

https://www.sudouest.fr/2019/01/21/pau-relaxee-apres-un-refus-de-prelevement-adn-5751034-4321.php