Reconnaissance faciale : Un recours pour faire barrage à la surveillance biométrique – La Quadrature du Net

— Carnaval de Nice, lycée de Nice (vasy casse toi Estrosi sérieux), lycée de Marseille… Petit à petit tout se met en place sous couvert d’expérimentation… On a lu quelque part que la reco dans lycées sera sur la base du volontariat, on invite bien évidemment tout les lycéens à refuser !


 

Quatre organisations – La Quadrature du Net, la Ligue des droits de l’Homme, CGT Educ’Action des Alpes-Maritimes et la Fédération des Conseils de Parents d’Élèves des écoles publiques des Alpes-Maritimes – viennent de déposer un recours devant le tribunal administratif de Marseille pour demander l’annulation de la délibération du conseil régional autorisant la mise en œuvre d’une expérimentation de reconnaissance faciale dans deux lycées de la région.

Ce recours intervient alors que la polémique enfle après que la mairie de Nice a annoncé expérimenter la reconnaissance faciale dans le cadre du carnaval.

Le 14 décembre 2018, le conseil régional de la région Sud (ex-PACA) a voté une délibération visant à faire installer à l’entrée de deux lycées de la région — le lycée des Eucalyptus à Nice et le lycée Ampère à Marseille — un dispositif de reconnaissance faciale. Ce dispositif expérimental, installé et financé par la société états-unienne Cisco, a vocation, comme l’a précisé M. Christian Estrosi lors du vote au Conseil régional, à être étendu à l’ensemble des établissements scolaires de la région.

Devant l’inaction de la CNIL et alors que cette expérimentation prépare la banalisation de la surveillance par reconnaissance faciale, les quatre organisations requérantes ont décidé de saisir le tribunal administratif de Marseille pour demander l’annulation de cette délibération.

Les arguments juridiques soulevés s’appuient essentiellement sur le règlement général sur la protection des données (RGPD) : la délibération, votée alors qu’aucune analyse d’impact n’avait été réalisée, permet en effet la mise en œuvre d’un traitement de données biométriques qui est notamment manifestement disproportionné par rapport à l’objectif poursuivi (apporter « une assistance aux agents en charge du contrôle d’accès au lycée et de l’accueil ») et qui n’est fondée sur aucune règle juridique adaptée, claire et intelligible, contrairement à ce qu’impose la Convention européenne des droits de l’Homme en matière de droit à la vie privée. La délibération autorisant cette expérimentation est donc illégale et doit être annulée.

Le recours est accessible ici.

Pour Martin Drago, juriste à La Quadrature du Net :

« Cette expérimentation vise à accoutumer les élèves à une surveillance biométrique. Cela participe à la banalisation de ce type de technologies, alors que des projets sécuritaires de vidéosurveillance dopées à la reconnaissance faciale pullulent désormais sur le territoire français. On trouve malheureusement bien peu de monde pour y faire barrage, que ce soit à la CNIL ou au niveau des élus locaux et à ce stade, les juges apparaissent comme l’ultime rempart institutionnel. »

Pour Maryse Artiguelong, vice-présidente de la Ligue des droits de l’Homme :

« Pour la Ligue des droits de l’Homme (LDH) cette expérimentation de reconnaissance faciale, qui permet l’identification à l’aide de données biométriques particulièrement sensibles – elles permettent notamment de déterminer l’origine ethnique, qui plus est sur des élèves en majorité mineurs – est particulièrement inquiétante. »

Pour Laure Guérard-Boushor, de la CGT Educ’Action des Alpes-Maritimes :

« Répression contre les lycéen.ne.s, mise en place de mesures pour restreindre le droit de manifester et maintenant mise en place d’un système de reconnaissance faciale à l’entrée de l’établissement les EK à Nice et Ampère à Marseille; l’escalade est toujours plus importante. Nous condamnons ces projets qui remettent en cause tous les principes de la liberté qu’elle soit individuelle ou collective ; qui laissent la porte ouverte à toutes les dérives, toutes les discriminations. Nous demandons à ce que l’argent dont notre école publique a besoin ne soit pas gaspillé dans des mesures dont on connaît l’inutilité et la nocivité. »

Pour Laëtitia Siccardi, présidente de la Fédération des Conseils de Parents d’Élèves des écoles publiques des Alpes-Maritimes :

« Cette expérimentation est une dérive sécuritaire de plus, et nous sommes extrêmement attentifs à ce que les droits fondamentaux des lycéens soient respectés. De plus, il s’agit une fois encore d’un investissement financier considérable au service d’une mesure à l’efficacité douteuse.»

https://www.laquadrature.net/2019/02/19/reconnaissance-faciale-un-recours-pour-faire-barrage-a-la-surveillance-biometrique/


Nice va tester la reconnaissance faciale sur la voie publique

La municipalité, adepte de la vidéosurveillance, a décidé d’expérimenter un dispositif de reconnaissance faciale à l’occasion du carnaval de Nice.

Le Monde avec AFP Publié le 18 février 2019 à 21h46 

Le maire de Nice, Christian Estrosi, a poussé à l’installation de caméras de surveillance dans sa ville, qui en compte une pour 145 habitants.
Le maire de Nice, Christian Estrosi, a poussé à l’installation de caméras de surveillance dans sa ville, qui en compte une pour 145 habitants. ÉRIC PIERMONT / AFP

Ce sera une première en France. Lundi 18 février, le maire Les Républicains (LR) de Nice, Christian Estrosi, a annoncé lors d’une conférence de presse que sa municipalité allait tester un système de reconnaissance faciale sur la voie publique via ses caméras de vidéosurveillance. Le test va durer deux jours dans une partie de l’enceinte du carnaval de Nice, dont la 135e édition a commencé samedi. Il concerne exclusivement des personnes volontaires.

L’expérimentation permettra de tester différents scénarios, comme celui d’un enfant perdu dans la foule, d’une personne âgée vulnérable elle aussi égarée ou encore d’une personne dite « d’intérêt », c’est-à-dire recherchée, en utilisant six caméras de vidéosurveillance positionnées sur le périmètre de test.

Une participation volontaire

Un millier de volontaires venant au carnaval vont être amenés à jouer le rôle de cobaye et à accepter le principe de la reconnaissance faciale, ce qui permettra ensuite de rechercher parmi eux des personnes dont les opérateurs de vidéosurveillance auront la photographie. Les personnes qui ne seront pas volontaires auront le visage flouté et ne seront pas reconnaissables sur les images.

Prévenue au début du mois par l’équipe de Christian Estrosi, la Commission nationale de l’informatique et des libertés (CNIL) a accompagné l’expérimentation, mais n’a pas eu à donner une autorisation préalable : celle-ci n’est plus obligatoire pour les dispositifs biométriques depuis l’entrée en application du Règlement général pour la protection des données (RGPD) européen.

Dans une série de messages postés sur Twitter, mardi 19 février, la Commission a dit regretter « l’urgence dans laquelle ses services ont été sollicités », son accompagnement ayant été demandé par la municipalité moins d’un mois avant le carnaval, et souhaite un « bilan de cette expérimentation » dans les deux mois suivant la manifestation.

Par ailleurs, la CNIL rappelle que la reconnaissance faciale sur la voie publique ne peut, dans le cadre législatif actuel, « aller au-delà du simple test », puisque aucune loi n’est aujourd’hui adaptée spécifiquement aux « dispositifs de reconnaissance faciale ». Elle a demandé aux équipes de Christian Estrosi d’installer des panneaux informatifs expliquant clairement aux participants aux festivals les conditions et l’obligation de consentement de l’expérimentation.

La licence du logiciel employé, AnyVision, appartient à l’entreprise Confidentia. Selon son président, Jean-Philippe Claret, il permet « de reconnaître quelqu’un même si la photo a trente ans » ou encore de reconnaître une personne passant de profil près d’une caméra, même si la photo fournie est de face.

Lire aussi  La CNIL défavorable à l’utilisation de l’application de sécurité Reporty à Nice

Obtenir la liste des « fichés S »

Nice compte une caméra pour cent quarante-cinq habitants. Par le passé, la municipalité s’était déjà montrée encline à doubler son important parc de caméras de procédés de cette nature. Quelques semaines avant l’attentat de la promenade des Anglais (86 morts), lors de l’Euro 2016 de football, M. Estrosi avait déjà demandé sans succès au gouvernement l’autorisation d’utiliser la reconnaissance faciale à l’entrée de la fan-zone installée dans sa ville.

Plus récemment, en décembre 2018, il avait demandé au préfet de lui fournir la liste des « fichés S » (pour sûreté de l’Etat) de sa ville, afin de « pouvoir suivre toutes les allées et venues, dans les transports en commun, dans les artères, dans les lieux publics, des individus en question », à l’aide d’un logiciel de reconnaissance faciale qui serait relié à l’ensemble des caméras de la ville.

https://www.lemonde.fr/societe/article/2019/02/18/nice-va-tester-la-reconnaissance-faciale-sur-la-voie-publique_5425053_3224.html

Gilet Jaune et Malfaiteur – LM, Iaata, Mediapart

— Articles sur le camarade en préventive pour une clé facteur et un refus ADN…


 

En soutien à R., en prison à Toulouse depuis 2 semaines pour une « association de malfaiteurs » imaginaire

paru dans lundimatin#178, le 19 février 2019

Depuis 2 semaines, un certain R. est en détention provisoire à la prison de Seysse, à Toulouse, dans le cadre d’une enquête pour association de malfaiteurs. Mediapart vient de publier un article détaillé sur cette affaire. Ici, nous publions un récit que nous ont transmis les amis de R.
Samedi 2 janvier dernier, un peu avant le début de l’acte XII du mouvement des Gilets Jaunes à Toulouse, R. descend dans la rue fumer une cigarette pour observer à distance un contrôle de police. Une fois le contrôle terminé, les policiers se dirigent vers lui, l’interpellent, l’emmènent au comissariat pour un contrôle d’identité et le placent en garde à vue. Il est ensuite présenté à un juge d’instruction pour refus d’ADN, identité imaginaire et « association de malfaiteurs en vue de commettre des dégradations » et se retrouve, depuis, en détention provisoire. Ce dernier chef d’inculpation est particulièrement préoccupant puisqu’il permet d’incriminer des personnes (en l’occurence, une seule) sans qu’aucun délit n’ait vraiment eu lieu. Dans la présente affaire, R. est arrêté sur la simple base d’une attitude légèrement suspecte puis une enquête est ouverte qui tente, a posteriori, de construire sa culpabilité par tous les moyens. Mais le dossier est toujours vide à l’heure qu’il est, et R. toujours en prison.

Le mouvement des Gilets Jaunes ne se laisse pas abattre. Pourtant, des obstacles toujours plus nombreux se dressent face à la détermination populaire. Le mouvement a su éviter les pièges de la représentation (parti, liste aux européennes) et de la négociation (grand débat) qui auraient pu précipiter son déclin en le divisant, en isolant les franges les plus radicales. Mais il a également du faire face à une répression protéiforme : présence policière massive, usage débridé des armes dîtes non-létales, mutilations assumées pendant les manifestations et, sur le plan juridique, des centaines d’arrestations préventives, des peines extrêmement lourdes à l’issue des procès et bientôt la loi anti-casseurs.

À cette criminalisation de la lutte s’ajoute le lent travail d’enquête, moins spectaculaire mais tout aussi pernicieux, dont nous voulons exposer ici quelques ressorts et la profonde grossièreté. À Toulouse en particulier, la préfecture annonçait fin janvier la création d’un groupe d’enquête spéciale Gilets Jaunes, composé d’une dizaine de policiers de la sûreté départementale et d’« investigateurs en cybercriminalité ». Ceux-ci travaillent en collaboration avec le parquet et sous la direction du procureur. Il y a quelques semaines, La Dépêche signalait une quarantaine d’enquêtes en cours en rapport avec le mouvement des Gilets Jaunes pour la seule région toulousaine. De récentes perquisitions réalisées dans le cadre de ces instructions révèlent le sale travail de la justice : en plus d’enquêtes portant sur des faits précis, un certain nombre d’affaires concernent des « associations de malfaiteurs en vue de commettre » des crimes ou des délits plus ou moins graves, comme c’est le cas dans l’histoire qui va suivre. Cette incrimination a l’avantage de pouvoir cibler n’importe quelle personne légèrement suspecte puisqu’elle n’a pas besoin de faits pour l’étayer mais seulement d’intentions.

Nous sommes le samedi 2 janvier, acte XII des Gilets Jaunes dit « contre les violences policières ». Comme chaque samedi depuis des semaines, les forces de l’ordre disposent d’un arrêté préfectoral pour procéder à des contrôles dans tout le centre-ville. Ils peuvent ainsi vérifier les identités, fouiller les sacs et procéder à des arrestations préventives comme bon leur semble.

Ce jour-là, alors que la police nationale contrôle un groupe de personnes dans le quartier François Verdier, R. est à la fenêtre ; il garde alors T., la fille d’une amie, à son domicile. Intrigué par la situation, il descend dans la rue et allume une cigarette. Quand la BAC arrive en renfort, le groupe contrôlé est en train de repartir. Mais les policiers, sans doute déçus, veulent rentabiliser leur intervention et procèdent alors au contrôle de R. N’ayant pas ses papiers sur lui, il est emmené au commissariat pour une vérification d’identité. Lorsqu’on lui demande son ADN, il refuse et est placé en garde à vue. 48 heures plus tard, il est présenté à une juge d’instruction, mis en examen, et placé en détention provisoire à la maison d’arrêt de Seysses. À ce stade, rien n’est communiqué à ses proches quant aux faits qui lui sont reprochés.

On apprendra plus tard, au moment de perquisitions de son domicile ainsi que celui de la petite fille dont il s’occupait, que le prévenu a été placé en détention pour son rôle dans une « association de malfaiteurs en vue de commettre des dégradations passibles de plus de dix ans de prison ».

À ce jour, R. est le seul malfaiteur de cette prétendue « association ». Au cœur du dossier : des « PV de contextes » relatant les manifestations depuis novembre et un jeu de clés suspicieux trouvé sur le détenu et qui serait, selon la police, « caractéristique du fonctionnement des activistes d’ultragauche pilotant le mouvement des gilets jaunes et leurs manifestations, en tout cas sur la ville de Toulouse ». Au delà de ça, aucune infraction, même mineure.

Me Dujardin, avocate du prévenu, confirmera que cette association de malfaiteurs n’est caractérisée par aucun fait matériel et que le dossier est fondé essentiellement sur des notes blanches et des « éléments de contexte » :« Pour une instruction pénale, il faut des indices sérieux et concordants ; là, il n’y a même pas le début d’un commencement. On sait que l’association de malfaiteurs est une infraction fourre-tout mais en général, il y a quand même quelques faits caractérisés permettant de faire le raccord. Là, non. »

À L’AFFÛT DE PREUVES ET DE RENSEIGNEMENTS

Mercredi 6 février donc, en début de soirée, deux perquisitions ont lieu simultanément.

La première se déroule au domicile du prévenu, alors que les colocataires s’apprêtent à manger. Une quarantaine de policiers, arme au poing, accompagnés par ce qui semble être la juge d’instruction, Madame Billot (elle n’a pas voulu décliner son identité), investissent le logement ainsi que celui des voisins (pour vérifier que personne ne s’y cache). La rue est bloquée, le quartier sécurisé. Le prévenu, menotté, assiste à la perquisition qui durera trois heures.

Un premier tour des lieux est effectué par trois chiens : recherche d’explosifs, de stupéfiants, et de billets de banque. Peine perdue, les chiens repartent bredouilles. Les personnes présentes sur place ne peuvent sortir de la cuisine, pendant que les policiers mettent la maison sens dessus dessous, pièce par pièce, emportant l’ensemble du matériel informatique (ordinateurs, téléphones portables, clés usb) mais aussi des livres, des tracts, des brochures et de l’argent.

Malgré les demandes répétées des personnes présentes, les policiers refusent de montrer le mandat leur permettant d’effectuer cette perquisition. Toutes les chambres sont visitées, sans exception, en l’absence des personnes y vivant, et chacun des habitant.e.s perdra une partie de ses effets personnels et outils de travail au cours de l’opération. Ils parviennent tout de même à se faire expliquer que la perquisition est effectuée sous l’ordre d’une juge dans le cadre d’une instruction ouverte pour refus d’ADN, identité imaginaire et association de malfaiteurs.

UNE PERQUISITION « UN PEU JUSTE »

La seconde perquisition se déroule dans l’appartement où R. faisait du baby-sitting le jour de son arrestation. A 20h, T. et sa nouvelle baby-sitter rentrent de la piscine. La rue est bouclée, des policiers gardent l’entrée de l’immeuble pendant que d’autres sont déjà en train de fracturer les serrures de la porte de l’appartement. Le mandat de perquisition n’étant au nom d’aucun habitant, la baby-sitter souhaite partir avec l’enfant. Elle est alors saisie par les bras et menacée d’être embarquée à son tour : « De toute façon, on va rentrer ».

Une fois à l’intérieur, aucune gêne. Pendant que des policiers cagoulés jouent avec leurs armes de service et leurs gazeuses, d’autres s’assoient sur les lits, se prenant en selfie dans l’une des chambres. Des policières tentent même, avec le plus grand sérieux, d’interroger T. de manière tout à fait illégale, en lui proposant de jouer « au jeu des questions ». « Au jeu des questions, sérieux ? » répondra cette dernière presque déçue par leur manque évident de subtilité. Dans la bibliothèque, d’autres s’exclament « Ça fait mal à la tête tous ces livres ! ».

Devant l’insistance de la baby-sitter qui conteste la légalité de la procédure, les policiers avouent que celle-ci est « un peu juste », mais menacent de l’embarquer si elle continue de s’opposer. Sans laisser plus d’indication ni aucune trace écrite, ils prendront tout le matériel informatique, ordinateur de la baby-sitter compris, ainsi que deux brochures sur le mouvement des Gilets Jaunes et un carnet de notes. Ils finiront par « décommander les chiens » et partir une heure et demi plus tard. Ils n’auront pas trouvé la manufacture de gilets jaunes destinée au marché noir égyptien, cachée sous le lit.

L’ASSOCIATION D’UN MALFAITEUR

En dehors du fait que les méthodes utilisées pendant les perquisitions soient scandaleuses (dégradation, menaces physiques, intimidation envers mineur, prise de photos pour un usage personnel…), les saisies massives (une dizaine d’ordinateurs, plusieurs téléphones, de multiples habits n’appartenant pas au prévenu mais aux autres habitants) et la visite d’un appartement où il est clair pour tout le monde que R. n’habite pas, montrent à quel point l’opération consiste à récupérer le plus d’informations possible, à mettre en lien des personnes et à venir chercher dans leur vie privée dans l’espoir d’obtenir le moindre élément incriminant. L’enquête ne cherche visiblement pas à trouver des auteurs pour des méfaits mais inversement à trouver des méfaits pour justifier, a posteriori, l’incarcération d’une personne et la suspicion de ses proches. Tout se passe comme si l’instruction de départ était ouverte dans le cadre le plus lâche et souple possible pour donner à la justice tous les moyens d’enquêter et de glaner des renseignements, quitte à le faire seulement une fois qu’un individu peu collaboratif a eu la malchance de tomber entre les mains des policiers. Reste qu’à l’heure qu’il est, le dossier qui incrimine R. est totalement vide : son attitude suspecte lors du contrôle de police ainsi que le refus du fichage ADN sont les seuls éléments « tangibles », mais rien ne vient attester d’une quelconque « association en vue de commettre » on ne sait quels crimes ou délits. Finalement, peu importe : l’« association de malfaiteurs » aura au moins permis de récolter toutes sortes d’informations et d’envoyer pour quelques temps encore un Gilet Jaune en prison.

Dans le cadre du mouvement, ce type de procédure peut toucher plus ou moins tout le monde. La plupart des manifestations n’étant pas déclarées et l’organisation du mouvement se faisant en dehors de tout cadre institutionnel (syndical ou autre), n’importe quel Gilet Jaune qui s’organise un minimum est potentiellement en train de constituer une association de malfaiteurs en vue de commettre des délits.

L’intensité du mouvement Gilets Jaunes a accéléré l’usage tous azimuts des moyens de répression. La logique est simple : il s’agit de marquer les corps et les esprits, épuiser et intimider afin de casser les dynamiques, combiner la violence physique avec des peines de prisons et l’ouverture de larges instructions pour obtenir le plus d’informations possibles.

Mais si juges et policiers cherchent à isoler des malfaiteurs, c’est pour mieux cacher que chaque samedi et en semaine ce sont des milliers de gilets jaunes qui s’associent pour faire plier le gouvernement et marcher sur la tête des rois.

https://lundi.am/Nous-sommes-le-samedi-2-janvier-acte-XII-des-Gilets-Jaunes-dit-contre-les


D’un contrôle d’identité à une détention provisoire, une collaboration police-justice.

Publié le 17 février 2019

Après bientôt trois mois d’une contestation massive et acharnée, le mouvement des gilets jaunes n’en finit pas de ne pas finir, et le moins qu’on puisse dire, c’est que ce n’est pas du goût du pouvoir.
Récit d’une nouvelle opération de police, sous les ordres de Mme Billot, juge d’instruction.

Samedi 2 février, alors que se prépare l’acte XII des gilets jaunes, les flics, munis d’une réquisition du procureur, procèdent à leurs rondes habituelles. Contrôles d’identité, fouilles, confiscation du matériel de défense, comme depuis des semaines, ils répriment en préventif.

Ce même jour, alors qu’il garde une enfant, R assiste depuis la fenêtre à l’un de ces contrôles. Descendu fumer une clope dans la rue, il est à son tour contrôlé. N’ayant pas ses papiers, il est emmené au poste, où il refuse le fichage ADN. Il est alors placé en GAV.

48 heures plus tard, on apprend avec stupeur qu’il est présenté à une juge d’instruction, mis en examen pour association de malfaiteur, refus d’ADN et identité imaginaire, et placé en détention provisoire. Aoutch.

Deux jours plus tard, mercredi 6 février, en début de soirée, vers 20h30, deux perquisitions ont lieu. Au domicile du prévenu, et dans l’appartement dans lequel il se trouvait avant de descendre fumer une clope le samedi après-midi.
En tout c’est près de de 60 flics qui débarquent armes au poing dans les domiciles, refusant de montrer la commission rogatoire qui leur permet ces violations de la vie privée. Ils retournent toutes les chambres et les parties communes, garage compris, indistinctement, et saisissent ordinateurs, clés usb, téléphones portables mais aussi thunes, tracts, livres, fringues ou encore factures. Ils iront jusqu’à fouiller les poubelles.

L’ensemble de la procédure paraît bien brinquebalante. Leurs dossiers sont vides et il va bien falloir les remplir. Pour ça, le fameux couple police et justice fabrique de la culpabilité à la pelle, et tous les prétextes sont bons, il s’agit pour eux de rendre des résultats, de justifier des moyens engagés, de montrer à la population que le pouvoir gère encore, de faire rentrer les gens chez eux.

Fin janvier, la préfecture annonçait la création à Toulouse d’un groupe d’enquête spéciale Gilets Jaunes, composé d’une dizaine de policiers de la sûreté départementale et d’« investigateurs en cybercriminalité ». Ils travaillent en collaboration avec le parquet et sous la direction du procureur. A leur disposition les heures d’images produites chaque samedi : ils les passent au peigne fin avec pour objectif l’identification des manifestant.es. Déjà une quarantaine d’enquêtes semblent avoir été ouvertes. 
L’association de malfaiteurs qu’ils ressortent ici, est de plus en plus utilisée ces dernières années, véritable fourre-tout juridique permettant à la justice et la police de faire ce qu’ils veulent. Elle ne vise pas à incriminer pour des faits en particulier mais à réprimer à plus grande ampleur. Ce qui est visé, ce sont les liens, le soutien, l’ambiance qui permet à la contestation d’exister sous toutes ses formes, c’est « l’entente en vue de » Cela leur permet notamment de mettre en place des écoutes téléphoniques, des géolocalisations, des filatures, des perquisitions, de la surveillance informatique et de suspecter ceux et celles qui ne veulent plus subir sans rien dire.

La procédure à laquelle on assiste ici est autant exceptionnelle qu’elle se banalise. C’est en fait la continuité de ce qui se passe dans la rue : en frapper un pour en effrayer cent. Marquer les corps et les esprits. Instiller la peur et l’angoisse. Faire rentrer les gens chez eux. Enrayer la dynamique de lutte.
Les blessures physiques et psychologiques, les mains arrachées, les regards éborgnés, les traumatismes face aux violences et leurs nuages de gaz. Les condamnations à la chaîne dans les chambres de comparutions immédiates, les peines de prison, les amendes et les interdictions de manifester.
Les instructions, les perquisitions et le sentiment permanent d’être scruté, épié, observé.
C’est l’arsenal dont dispose aujourd’hui le pouvoir pour maintenir son ordre et ses privilèges.

La violence que déploie aujourd’hui le pouvoir pour se défendre a cela d’exceptionnel qu’elle vient dévoiler la brutalité que nous subissons au quotidien. Mépris, exploitation, boulots de merde, loyers démesurés, crédit à vie et vice-versa. 
Ce sont ces conditions d’existence face auxquelles nous sommes des dizaines de milliers à crier nos rages. 
Et pour ceux qui nous exploitent, pas question de lâcher, ils ont un monde de privilèges à défendre, ils ont leur beurre à faire sur notre dos et des armes policières et juridiques pour continuer à le faire.

A travers ce type d’enquêtes ou d’instruction, c’est le mouvement en cours dans son ensemble qui est directement attaqué. C’est une tentative de plus visant à diviser les manifestant·e·s, en isolant certaines personnes, alors même que l’on assiste depuis plusieurs semaines à un large mouvement populaire qui prend la rue en s’exprimant de manière plurielle. Ne nous laissons pas faire et affirmons ensemble « Nous sommes tou.te.s des malfaiteurs »

P.-S.

Face à la répression, l’enfermement, la brutalité du pouvoir, tenons nous ensemble et organisons nous.

Pour envoyer du soutien, pour plus d’infos, ou pour s’organiser ensemble, contacter la Défense Collective (http://defensecollectivetoulouse.noblogs.org)

https://iaata.info/D-un-controle-d-identite-a-une-detention-provisoire-une-collaboration-police-3113.html


ARTICLE MEDIAPART 1

À Toulouse, sur fond de gilets jaunes, resurgit le spectre d’une affaire Tarnac
17 février 2019 Par Emmanuel Riondé [article de Mediapart]

Début février, une mise en examen pour association de malfaiteurs et deux perquisitions mobilisant plusieurs dizaines de policiers ont visé des militants de la sphère autonome. Un coup de pression, malgré un dossier vide, sur des éléments classés « anarchistes » et supposés actifs au sein des « gilets jaunes ».

Toulouse (Haute-Garonne), de notre correspondant.- Samedi 2 février, R. garde la fille d’une amie chez elle, dans un appartement situé dans le quartier de la préfecture. C’est le milieu de la journée, la manifestation de l’acte XII va bientôt démarrer. Voyant des policiers contrôler un groupe de personnes dans la rue, il descend fumer une cigarette et observer ce qui se passe. Interpellé pour une vérification d’identité, R. refuse de la décliner et de donner son ADN. Il en a le droit mais il s’agit d’un délit. Il est placé en garde à vue.

Le 4 février, R. est présenté à la juge d’instruction Élodie Billot, l’un des deux magistrats qui, en janvier 2018, avaient rendu une ordonnance de non-lieu dans le dossier de la mort de Rémi Fraisse à Sivens. Il est mis en examen pour association de malfaiteurs et placé en détention provisoire à la maison d’arrêt de Seysses. Mardi 19 février, la cour d’appel du TGI de Toulouse examinera son ordonnance de placement en détention provisoire. « On veut qu’il bénéficie au moins de mesures de contrôle judiciaire » lui permettant de sortir de prison, annonce son avocate Claire Dujardin.

Qu’y a t-il dans le dossier ? Le procureur du TGI de Toulouse, Dominique Alzeari, nous oppose le secret de l’instruction en cours. Tout en confirmant l’interpellation, puis la mise en examen de R. pour « association de malfaiteurs en vue de la préparation d’actes de destruction et des dégradations graves » et pour « plusieurs délits connexes, dont le refus de se soumettre aux relevés d’empreintes, le refus de se soumettre aux examens génétiques ou encore l’usurpation d’identité d’un tiers ».

Mais selon les informations que nous avons pu recueillir auprès de diverses sources proches de l’enquête, rien ne justifierait ce placement en détention. De nombreux « PV de contextes » relatant les manifestations depuis novembre figurent dans le dossier, mais aucune infraction, même mineure, impliquant R. n’y apparaît.

« Cette association de malfaiteurs n’est caractérisée par aucun fait matériel, déplore son avocate. Pour une instruction pénale, il faut des indices sérieux et concordants ; là, il n’y a même pas le début d’un commencement. On sait que l’association de malfaiteurs est une infraction fourre-tout mais en général, il y a quand même quelques faits caractérisés permettant de faire le raccord. Là, non. » En lieu et place figurent surtout des notes blanches et des « éléments de contexte », dont certains évoquent, de fait, un mauvais remake de « l’affaire Tarnac ».

Ainsi cette évocation d’un « groupe de 7 personnes, porteuses de sacs volumineux et présentant les caractéristiques des membres de l’ultragauche… » Des sacs qui s’avèreront dissimuler des duvets et des « denrées alimentaires sans intérêt », mais peu importe : « Au vu des éléments de contexte, des renseignements recueillis et du profil de certains interpellés depuis les 12 samedis de manifestations toulousaines, il est permis de penser que les activistes d’ultragauche et des mouvements anarchistes constituent le noyau des casseurs “black bloc” et semblent constituer les leaders du mouvement insurrectionnel », est-il noté dans un procès-verbal.

« Ce sont des fantasmes complets à coups de “il est permis de penser que…”, s’emporte Claire Dujardin. C’est du prédictif pur ! On suppose qu’il a peut-être, et probablement avec d’autres, commis des infractions… » Au cœur de ces supputations, un « jeu de clefs et de passes » trouvé sur le détenu qui serait, selon la police, « caractéristique du fonctionnement des activistes d’ultragauche pilotant le mouvement des gilets jaunes et leurs manifestations, en tout cas sur la ville de Toulouse ».

Consultée par Mediapart, une avocate pénaliste ayant 20 ans d’expérience dans ce type de dossier s’étrangle : « C’est une honte absolue, je n’ai jamais vu un truc pareil ! Ce n’est pas un dossier de procédure pénale, ce sont des notes blanches déguisées en procédure pénale ! Je ne comprends pas comment un juge d’instruction peut mettre en examen sur de tels éléments. Mais on est où, là ? »

Il semble que l’appartenance à la sphère autonome de R., de nationalité suisse et n’ayant jamais été condamné, et de G., la femme dont il gardait la fille le jour de son arrestation, ait suffit à éveiller les soupçons des enquêteurs. « Ça les excite… » soupire G. Au point que quatre jours après l’interpellation de R., mercredi 6 février, deux perquisitions sont simultanément menées dans leurs domiciles respectifs.

Il est 20 heures lorsque la fille de G. et sa baby-sitter rentrent de la piscine. L’accès à l’immeuble est bouclé et les policiers ont commencé à s’attaquer aux serrures de la porte de l’appartement. « La personne qui accompagnait ma fille a tout d’abord souhaité repartir avec elle, mais ils ont menacé de l’embarquer ; ma fille a donné les clefs. » S’ensuit une perquisition qui va durer une heure et demie, en l’absence de G. « Ils ont saisi tout le matériel informatique, raconte cette dernière. Y compris celui de la baby-sitter, des brochures sur les gilets jaunes, un carnet de notes… Des policières ont demandé à ma fille si elle voulait jouer “au jeu des questions”… », provoquant l’incrédulité de l’adolescente de 13 ans, à qui ils ont aussi demandé si sa mère « écrivait ». Durant cette perquisition, bien obligés de constater qu’il n’y avait pas grand-chose, les policiers ont fait savoir qu’ils « décommandaient les chiens ».

Ce qui n’a pas été le cas à l’autre bout de la ville, sensiblement à la même heure. Dans la maison où R. vit en colocation avec des amis, ce même 6 février, vers 20 h 30, des policiers s’annoncent et pénètrent dans l’appartement en brandissant un bouclier. « On était en train de préparer à manger, ils sont entrés, non cagoulés, sans trop crier, sur un air du Velvet Underground », raconte L., l’une des trois colocataires présentes sur place à ce moment-là.

Trois chiens sont déployés (a priori pour les stupéfiants, les explosifs et l’argent) dans l’appartement, dont les habitants sont cantonnés dans la cuisine sous la surveillance de deux policiers et en présence de R., menotté, leur pote détenu depuis deux jours et avec lequel ils n’ont pas le droit de communiquer.

« Les autres policiers ont investi toutes les chambres au rez-de-chaussée et à l’étage, raconte L. D’autres étaient dans le jardin, sûrement pour sécuriser les accès. Il devait y avoir une quarantaine de policiers. Ils ne nous ont d’abord rien dit de ce qui se passait, aucun document ne nous a été présenté. À la fin, celui qui semblait être le chef, en civil avec un brassard de police, a fini par nous dire que c’était une perquisition pour une affaire qui concernait notre ami et une association de malfaiteurs. » Les policiers photographient, filment (« Ils nous ont filmés dans la cuisine pendant une heure et demie », assure L.) et finissent par emporter tout le matériel informatique et téléphonique présent dans la maison. « Et aussi des bouquins et des documents administratifs et personnels », ajoute D., un colocataire qui, absent ce jour-là, a pu sauver son téléphone mais n’a pas retrouvé son ordinateur en rentrant.

À 23 h 30, les policiers s’en vont, puis reviennent quelques minutes plus tard et font un dernier tour au garage, avant de quitter définitivement les lieux.

Deux perquisitions simultanées, des dizaines d’agents déployés, des attitudes intimidantes, des saisies massives, pour quel résultat ? « Les éléments résultant des perquisitions n’ont pas à ce jour donné lieu à mise en examen supplétive ou à des mises en examen d’autres personnes. L’instruction se poursuit », nous a répondu par mail, vendredi soir, 10 jours après les faits, le procureur Dominique Alzeari.

Les paramètres très brumeux de cette séquence toulousaine résonnent avec les récentes consignes du parquet à Paris. Révélées par Le Canard enchaîné le 30 janvier dernier, elles invitent les magistrats à inscrire les personnes interpellées dans le cadre du mouvement des gilets jaunes au fichier de traitement des antécédents judiciaires (TAJ), « même lorsque les fait ne sont pas constitués ».

À l’échelle locale, cette focalisation sur une « ultragauche » qui serait à la manœuvre parmi les gilets jaunes semble faire écho aux préoccupations du maire de la ville qui s’est imposée comme l’un des principaux foyers du mouvement. Jean-Luc Moudenc, après s’être glissé en décembre dans le cortège « en tenue de motard », avait assuré avoir vu de ses yeux l’alliance des militants d’extrême droite et d’extrême gauche : « J’ai été frappé par le mano a mano entre extrémistes de gauche et de droite, unis pour lancer des projectiles contre les forces de l’ordre », expliquait-il à Libération début janvier.

Une intuition assez nettement contredite samedi 9 février, lors de l’acte XIII, où une trentaine de militants d’extrême droite (notamment de Génération identitaire) ont attaqué le cortège, et précisément des militants de gauche. Mais c’est bien sur la sphère dite « autonome » que se sont abattues les foudres policières et judiciaires ces derniers jours, pas sur la « fachosphère » toulousaine.

Mercredi 13 février, G. a adressé à la juge d’instruction un courrier demandant la restitution de ses affaires saisies et contenant une facture de la dégradation de la porte. Concernant R., des requêtes pour nullité de procédure sur son interpellation et sa mise en examen ont été déposées vendredi 15 février par son avocate, qui résume : « Je ne sais pas ce que l’on reproche à mon client. »

La justice a deux mois pour se prononcer.


ARTICLE MEDIAPART 2

Toulouse (Haute-Garonne), de notre correspondant.– Un « contexte » mouvementé dans lequel les services de police et de justice ont besoin de « confort » pour enquêter. Se rendant à cet argument de l’avocat général, la chambre d’instruction de la cour d’appel du TGI de Toulouse a rejeté vendredi 22 février la demande de libération de R., mis en examen le 4 février pour association de malfaiteurs.

Ce jeune homme suisse de 26 ans, interpellé le 2 février en milieu de journée à Toulouse, peu avant le début des manifestations de l’acte XII, reste donc détenu à la maison d’arrêt de Seysses. La décision d’un éventuel renouvellement de son mandat de dépôt interviendra le 4 mai. D’ici là, les recours en nullité de procédure portant sur les conditions de son interpellation et les motifs de sa mise en examen, déposés le 15 février, devraient être examinés. Des audiences, non publiques, pourraient avoir lieu à cette fin dans le mois qui vient.

Lors de celle qui s’est tenue à la cour d’appel, mardi 19 février, son avocate Claire Dujardin a plaidé l’absence d’éléments concrets dans le dossier : « Nous sommes [face à] un énorme point d’interrogation quant aux faits matériels qui sont reprochés [à R.] », a-t-elle souligné. « Il y a une vraie difficulté à trouver une infraction caractérisée. Sauf à considérer qu’on lui reproche d’avoir participé à toutes les dégradations du mouvement des gilets jaunes… » De fait, le dossier est truffé de « PV de contexte » relatant par le menu les manifestations agitées des samedis toulousains depuis trois mois.

Charlotte Cambon, l’autre avocate de R., s’est elle attachée à déconstruire les raisons invoquées par le parquet pour le maintenir en détention : la sérénité et le « confort » de l’enquête, la continuité des investigations, la préservation des « preuves et indices » et l’assurance qu’il ne se concerte pas avec ses camarades.

« Aujourd’hui, il n’y a plus de doute sur son identité », a-t-elle remarqué. Dans un premier temps, refusant de donner son ADN, R. avait lâché une fausse identité, prétendant se nommer « Jérôme Schmidt ». Une « espièglerie » qui n’avait pas plu aux policiers. Quant aux « preuves et indices » supposés, « on nous demande en fait de le garder en détention pour trouver des éléments qui n’existent pas encore ! On devrait être dans une enquête préliminaire », a résumé Charlotte Cambon.

Face à ces arguments, l’avocat général a assumé la prééminence dans le dossier des « éléments de contexte » : « Depuis quelques semaines, la ville de Toulouse est soumise à des manifestations importantes qu’instrumentalisent des groupes qui ont un tout autre objectif », a ainsi assuré le magistrat. En l’occurrence, selon lui : « provoquer les forces de l’ordre et déclencher ce que certains voudraient être une insurrection nationale » qui serait le « but ultime de certains de ces groupes ».

En défense des « contrôles d’identité préventifs » permis par les réquisitions larges du parquet, il a insisté sur plusieurs points : la possession par R. de clés qui seraient, selon la police et la justice, les outils d’un « mode opératoire » (d’« ultragauche », donc) consistant à stocker vêtements et « munitions » dans les communs des bâtiments situés le long des parcours de manifestations ; le « marquage » des chiens de détection d’explosif à plusieurs endroits, lors de la perquisition au domicile de R. le 6 février ; et la découverte lors de cette même perquisition d’une trentaine d’ordinateurs et d’une quinzaine de téléphones portables attestant, selon l’avocat général, de son appartenance à « un groupe organisé ».

Crachons dans leurs gueules plutôt que dans leurs fiches

En juin 2017, la CEDH (Cour Européenne des Droits de l’Homme) a condamné la France à cause, entre autres, de la durée de conversation des profils ADN enregistrés dans le FNAEG (Fichier National Automatisé des Empreintes Génétiques). En effet, aujourd’hui, si t’es jugé-e coupable du vol d’un figolu, c’est pareil que pour un mec qui a violé son gosse, ta fiche est conservée 40 ans, avec l’impossibilité de demander l’effacement de celle-ci.

Le FNAEG contient également l’ADN des personnes soupçonnées, et/ou mises en cause comme ils disent. Leur fameux « s’il existe des indices graves ou concordants » (+ flou tu meurs) qui est écrit dans la loi (1), c’est ça qui permet d’alimenter leur putain de fichier. Aujourd’hui, il y aurait 2,9 millions de « profils génétiques » enregistrés selon la CNIL – on est sceptique car y’en avait 3 millions en 2015… ??? Bref, on rappelle qu’il y a à peine 500 000 fiches de personnes définitivement condamnées, donc la proportion de personnes fichées pour rien est ahurissante – mais tellement compréhensible : sans fichage à grande échelle, un fichier de ce style ne sert tout bonnement à rien (bah oui, on peut pas retrouver le méchant voleur sinon !). Si t’es mis en cause dans une affaire, ta fiche est gardée « que » 25 ans, c’est le cas également si t’as eu une relaxe, un acquittement, un classement sans suite (rappel à la loi par exemple…). L’effacement de ta fiche FNAEG peut-être demandé si tu rentres dans une de ces catégories.

  • Depuis juin 2017, on obtient au taquet de relaxes dans des procès pour refus de prélèvement ADN en grande partie grâce à l’arrêt de la CEDH cité plus haut, et ça tue ! Des milliers d’euros et des mois de sursis (voir de ferme) en moins. D’ailleurs si t’as un procès en cours ou un-e pote à toi, on a quelques décisions de justice et différents goodies qui peuvent t’aider pour monter ta défense ici sur ce site.

Mais bon, tout ça va changer un tout petit peu.

L’arrêt de la CEDH a « forcé » l’Etat français à modifier sa loi. Entre guillemets, parce que les arrêts de la CEDH ne sont que « déclaratoires », mais ça le fait moyen de pas suivre ses recommandations, surtout pour la France, pays des droits de l’Homme, hébergeur de la CEDH tout ça tout ça (c’est une blague bien sûr, la France se fait régulièrement condamner pour violation du droit des étrangers, mais tout le monde s’en fout).

Lorsque la loi de programmation et de réforme de la justice 2018-2022 entrera en vigueur (elle vient d’être validée en 2eme lecture à l’assemblée, il faut donc attendre le décret d’application qui arrivera dans les semaines qui viennent), une personne condamnée pour un délit ou un crime qui lui a valu une fiche au FNAEG pourra donc demander son effacement ! Miracle ! Non pas trop quand même hein doucement. Il faudra que tu demandes au procureur son effacement. Qui prendra certainement un malin plaisir à te le refuser. A partir de là il faudra patienter un « délai fixé » (qui sera apparemment proportionné au délit commis d’après ce qu’il se dit) avant de faire un recours – il faudra attendre le décret d’application pour en savoir plus.

Et oui, ce petit truc « cassera » l’arrêt de la CEDH, basé sur la durée de conservation trop (beaucoup trop) longue et sur l’impossibilité d’effacer sa fiche. Donc on risque d’avoir une recrudescence des poursuites pour refus de prélèvement ADN. Wouai parce que les procureurs poursuivaient quand même un peu moins (plusieurs notes internes ou consignes ont été données par le pouvoir du style : calmez-vous sur les poursuites, on va se les faire une fois qu’il y aura la nouvelle loi). Même si les poursuites ne sont systématiques après un refus de prélèvement ADN ou même signalétique, avec ce genre de « modification », le parquet pourrait avoir plus de légitimé à le faire.


Les député-es avaient également essayé de faire passer deux amendements en scred comme le fait de ficher par extension frère, sœur, parents, oncle, cousin germain, demi-beau-père… et celui de collecter de l’ADN codant (qui permet de savoir tout sur toi en gros : origine géographique, couleur de peau… y’a moyen de modéliser ta tête avec ces données). On vous en parlé ici dans un article alarmiste assez technique (2). Face à la « fronde » de quelques député-es, de quelques médias (pcInpact notamment), de la CNIL (lol on rigole, mais merci quand même pour vos avis inutiles), ils-elles ont reculé et tout ça a été gardé pour plus tard effacé.


Concernant les personnes soupçonnées maintenant.

Le 15 janvier 2019, la cour de cassation (y’a pas plus haut niveau justice en France) a récemment rendu un arrêt qui « casse et annule » (3) une décision de la cour d’appel de Rennes (datant du 8 novembre 2017 – on est preneur d’info si vous connaissez le camarade). Celle-ci avait relaxé des faits de refus de prélèvement ADN avec comme argument principal la jurisprudence de la CEDH.

Tenez-vous bien. La cour de cassation considère que le refus de prélèvement biologique a été fait avant la condamnation et donc le monsieur aurait pu demander son effacement, comme expliqué plus haut, BAH OUI évidemment :

« Elle a en effet jugé que le refus de prélèvement a été opposé par une personne qui n’était pas condamnée, mais à l’encontre de laquelle il existait des indices graves ou concordants rendant vraisemblable qu’elle ait commis l’une des infractions mentionnées à l’article 706-55, de sorte qu’elle bénéficiait alors « la possibilité concrète », en cas d’enregistrement de son empreinte génétique au fichier, d’en demander l’effacement. »

Petite anecdote au passage : dans le cerfa n°12411*02 qui permet de demander l’effacement de sa fiche FNAEG, il est écrit : « Cette demande ne peut être présentée tant que l’affaire vous concernant est en cours. ».  Du coup, la cour de cassation ignore totalement l’arrêt de la CEDH et considère qu’il y a eu respect de la vie privée et renvoie l’affaire en cour d’appel d’Angers (la cour de cassation ne juge pas, mais regarde si la loi a bien été appliquée en gros). Mais pardon ? Oui oui les juges lisent bien à l’envers. Bah oui mais tu comprends, si t’es sûr que t’as rien fait, laisse toi ficher, puis tu demanderas ton effacement après. Ils-elles n’ont toujours pas compris qu’on était contre le fichage TOUT DE SUITE TOUT LE TEMPS. Ils-elles n’ont pas compris qu’on ne veut pas cracher – à part dans leurs sales gueules. Mais bon, la décision de la cour de cassation ne semble pas tenir la route (même le site de Dalloz parle de décision « déconcertante »), l’affaire du camarade mérite d’être défendue et soutenue afin de pas laisser passer ce genre de jurisprudence de mort (en effet, la cour d’appel n’est pas obligée de suivre l’arrêt, même si c’est chaud pour un juge de contré les juges de la cour de cassation). Surtout que le tribunal d’Angers vient de rendre une grosse décision de relaxe dans un procès de faucheurs volontaires d’OGM.

La nouvelle loi modifie à peine le sort des fiches des mis-es en causes, relaxé-es et des soupçonné-es : ça sera le proc qui va effacer lui-même ta fiche FNAEG (on y croit ahah) ou ça sera à toi de lui demander, et s’il ne veut pas, il faudra faire un recours devant le président de la chambre de l’instruction. Et s’il ne veut pas ? Ce n’est pas écrit ça par contre, l’article de loi s’arrête là. Suspense.

En vrai, la cour de cassation se rapproche de la nouvelle loi et offre une belle jurisprudence pour contrer toute demande de relaxe sur un refus de prélèvement biologique. La décision sera certainement utilisée contre les personnes condamnées, car ces dernières auront également le droit de faire effacer leur fiche… Vous voyez le cheminement ?


Tout est beau et simple dans leur monde.

Le mouvement insurrectionnel qui remplit les geôles des comicos depuis deux mois remplit également le FNAEG par centaines tous les samedis. On va avoir très rapidement peu de moyens juridiques de résister face à des procès pour refus de prélèvement biologique, c’est pourquoi il est important d’être les plus nombreu-ses possible à le refuser aujourd’hui et demain, à diffuser la pratique hors de nos milieux et à s’organiser en cas de procès.

Car on le sait, avant la jurisprudence de la CEDH de 2017, les seules personnes qui été relaxées dans ce genre d’affaire étaient surtout des faucheurs d’OGM, des blanc-hes, des personnes défendues par des super avocat-es, des personnes avec beaucoup de soutien derrière. Même si tout ça va souvent ensemble, l’inverse est plus craignos, les personnes seules, pauvres, racisées, avec un casier judiciaire sont plus souvent dans la merde, d’où l’intérêt de mener cette lutte au quotidien, d’apporter des réponses et du soutien.


Des rapports à l’assemblée nationale qui préconisent les interconnexions entre fichiers (qui sont interdites pour la plupart), la nouvelle fiche du FPR (Fichiers des Personnes Recherchées) Interdiction de Manifester qui est en discussion, le lobby des flics qui tourne à plein régime… L’Etat s’organise, il avance petit à petit, mais surement, il place ses pions, et accentue sa surveillance, sa répression, son fichage, comme il a toujours fait. Il a des armes pour faire tout ça, il ne va pas s’en priver.

A nous de le désarmer.

 

L’équipe de resistancefichageadn.noblogs.org

PS : On est preneur de toute info, de précisions, d’analyses, de demande de soutien, de toutes décisions de justice, de noms d’avocat-es, histoire de faire partager à tout le monde ! Le mail c’est celui-là : resistancefichageadn@autistici.org

Une nouvelle copaine en prison – BureBureBure

— Un autre gros procès avait lieu un jour ou deux avant (compte rendu ici dans un article de libe). Rendu le 26 février.

Courage à la/le camarade qui va passer trois mois au trou…

L’acharnement est toujours en cours à Bure !

 

Une nouvelle copaine en prison

Une personne s’est faite interpeller le 3 février et est passée le lendemain, ce lundi, en comparution immédiate. Elle n’a pas donné son identité en garde à vue. Elle a pris 3 mois de prison ferme avec mandat de dépôt (elle est envoyée directement en taule, à Nancy-Maxéville), peine que demandait le procureur.

Les chefs d’inculpations étaient refus de signalétique ainsi que « outrage en réunion » (pour une affaire datant d’il y a une dizaine de jours), c’est-à-dire tapoter sur une voiture de gendarmerie alors qu’il y a des gens autour. Les  gendarmes eux mêmes ont pensé intéressant de préciser qu’ils « ne se sont pas sentis particulièrement outragés ». Lors d’un des contrôles quotidiens la personne se serait « assise sur un véhicule de gendarmerie en donnant un coup de poing sans l’avoir endommagé. »

La partie civile, en l’espèce la voiture, n’est pas venue au procès. Une pétition circule pour adapter les accès du tribunal afin de ne pas discriminer les victimes des sauvages anti-Bure.

Le procureur habituel Olivier Glady ainsi que ses juges associés – Drean Rivette, Kevin Lefur (et une 3ème avec des lunettes rouges), menaient la scène de théatre. Le procès a commencé avec le procureur qui a pris le rôle de greffier en demandant à tout le monde de se lever pour l’arrivée des juges.

Le public de la scène n’ayant pas obéit, il a suggéré à la juge de bien vouloir évacuer la salle, les flics sont venus faire le nettoyage. Les acteurs ont tout de même joué leur spectacle sans les spectateurices.

https://bureburebure.info/une-nouvelle-copaine-en-prison/

Un couteau ? Quel couteau ? « C’était un peigne pour défriser les cheveux ! » – L’obs

— Quand t’es seul, avec un avocat de perm, un peu paumé (mais bon qui est pas paumé quand t’attends dans la longue file d’attente à Pole Emploi?) et que t’as déjà un casier, c’est difficile d’être relaxé pour le refus de prélèvement ADN… Deux mois ferme c’est beaucoup quand même.

UN JOUR AU PALAIS. Toutes les semaines, « l’Obs » s’assied sur le banc d’une salle d’audience. N’importe où en France. N’importe quel jour. Et peu importe la nature des crimes et délits.

Où ?  Au Tribunal de Grande Instance de Paris.

Quoi ? La 23e chambre correctionnelle, chargée des comparutions immédiates.

Quand ? 16 janvier 2019.

On dirait qu’Alexandre L. n’en a rien à faire (pour rester poli) de se retrouver face à la justice. Vague sosie de Joey Starr, l’homme de 38 ans, originaire de Guadeloupe, est au bord du fou rire quand la cour lui rappelle ce qui l’a conduit, ce mercredi de janvier 2019, devant la 23e chambre du Tribunal de Grande Instance de Paris. Est-il en mesure de comprendre la gravité de sa situation ? Oui, a tranché l’enquête de personnalité qui n’a décelé chez lui aucune pathologie psychiatrique, aucune altération du discernement.

Début décembre, il a sorti un couteau et proféré des menaces de mort dans une agence Pôle emploi du 19e arrondissement parisien. Deux policiers, qui ont eu le plus grand mal du monde à le maîtriser, se sont également portés partie civile. On lui reproche aussi d’avoir refusé de donner ses empreintes après son interpellation.

« Ah mais moi j’aurais bien aimé participer… »

Pas de troubles psy et aucun antécédent judiciaire. Enfin presque. Après vérifications, on apprend qu’Alexandre L. avait été condamné fin novembre à quelques mois de prison avec sursis et mise à l’épreuve, mais l’inscription n’a pas encore été faite à son casier. Le tout s’était déroulé quelques jours seulement avant l’incident à Pôle emploi.

« Les policiers ont trouvé des plans de cannabis chez moi… Je leur ai donné mes empreintes, c’est pour cela que j’ai refusé de le refaire une semaine plus tard au Pôle emploi. Ils les avaient déjà ! En plus, j’avais une blessure au pouce… », dit-il, toujours très nonchalant. Le président de la cour est piqué au vif. Ce magistrat expérimenté, arrivé avec une canne − et déjà croisé par « l’Obs » ici ou  −, engage avec le prévenu un débat sur le cannabis (bien loin du dossier du jour, il faut l’avouer) :

« Vous parlez d’un usage thérapeutique du cannabis, c’est bien ça ? Attention, si c’est accepté, cela ne se fera pas dans votre chambre, avec des petites plantations et une lampe halogène, monsieur !

– J’ai une maladie de la peau. Cela [le cannabis] me fait du bien.

–  Oui et bien cela sera avec un pharmacien !

– Ah, mais moi j’aurais bien aimé participer…

– Ecrivez à votre député pour changer la loi ! »

Qui va à la chasse, perd sa place ?

Fin de la mise au point législative, reprise de l’examen du dossier. Alexandre L. est jugé pour une histoire digne d’une cour de récré. Alors qu’il attendait son tour dans la file d’attente de l’agence de Pôle emploi, il est accusé d’avoir sorti une arme pour garder sa place.

« Tu veux que je te saigne ? Je vais te planter ! »C’est ce qu’il aurait lancé au doubleur, en lui plaçant un couteau au niveau du ventre.

Le doubleur en question, la soixantaine, a eu la « peur de sa vie », selon son avocate. D’ailleurs, il ne cherchait pas à piquer la place de son voisin, mais seulement à la récupérer après s’être assis quelques mètres plus loin en raison de sa « lombalgie ». La pagaille a été totale dans la petite agence de la rue Armand-Carrel, située à deux pas du parc des Buttes-Chaumont. Dans la bousculade, les policiers appelés à la rescousse ont reçu des coups de coude. Alexandre L. aurait même tenté de saisir un second couteau dans sa sacoche pour se faire justice. « Il était vraiment très agité, on a eu du mal à le mettre au sol pour le maîtriser », résume un des agents, appelé à la barre pour témoigner.

Dans son coin, le prévenu continue de se bidonner. Un couteau ? Quel couteau ? « C’était un peigne pour défriser les cheveux ! », lance-t-il. Alexandre L. détaille :

« Les femmes connaissent ce type de peigne. Il y a une partie classique pour se coiffer et de l’autre côté, un manche assez long et pointu. »Toujours aussi goguenard, il assure n’avoir menacé personne, c’était une simple « plaisanterie », une blague qu’il « adore faire ». Sous le regard consterné de la cour, il mime la scène, hilare :

« Je l’ai vu en train de me doubler, alors je lui ai dit : ‘Tu veux un coup de peigne ?’ Ensuite je me suis retourné vers la file d’attente en répétant : ‘Est-ce que quelqu’un veut un coup de peigne ?’ Personne n’a répondu alors j’ai fait ma blague en disant : ‘Bon ben moi j’ai bien besoin d’un petit coup de peigne.’ J’ai enlevé ma casquette et je me suis coiffé… »Le président de la cour, désespéré :

« Effectivement, c’est clownesque… »

« Il avait aussi une fourchette sur lui »

Alexandre L. continue ses provocations et explique vouloir se lancer dans une carrière de juriste : « Cela m’a ouvert de nouveaux horizons. J’aimerais bien travailler dans le social, pourquoi pas avocat ? La case prison m’a donné envie. » Nouvel éclat de rire :

« Ben oui quoi, c’est drôle cette situation. Je trouve ça marrant. »Son conseil roule des yeux derrière d’immenses lunettes rondes. La jeune avocate est de « permanence ». Sa journée s’annonce longue, elle a la charge de tous les dossiers qui seront traités par la 23e chambre ce mercredi, et en l’espèce, Alexandre L. ne fait rien pour l’aider à obtenir la clémence de la cour. Sans grandes convictions, elle tente toutefois une dernière manœuvre, audacieuse : non seulement le couteau qui a servi aux menaces était un peigne, mais la seconde lame, retrouvée dans la sacoche de son client, n’avait rien d’une arme : « C’était un couteau à bout rond, utilisé pour tartiner. » D’ailleurs, dit-elle, Alexandre L. avait aussi une « fourchette » sur lui. Peine perdue, jusqu’au dernier moment, son client chercher à jouer au plus malin :

« Tout cela est ‘rocambolesque’ […] Je veux bien reconnaître que mon attitude semble inadaptée, vu les  faits qui me sont reprochés. Mais franchement, mon comportement est tout à fait adapté aux faits réels ! »La décision tombe, conforme aux réquisitions de la procureure : quatre mois ferme pour les menaces de mort avec arme et la rébellion, deux mois ferme pour le refus de se soumettre aux prélèvements ADN. Et quelques centaines d’euros pour le « doubleur » et les deux policiers chahutés.

Pas de quoi impressionner Alexandre L. :

« On s’en sort bien ! Merci et bonne journée ! »Lucas Burel

https://www.nouvelobs.com/justice/20190117.OBS8660/un-couteau-quel-couteau-c-etait-un-peigne-pour-defriser-les-cheveux.html

Venue de Macron à Saint-Brieuc. Un syndicaliste condamné pour port d’arme prohibé – Ouest-France

— Dans l’article il parle de refus de prélèvement d’empreintes, mais on a lu autre part que c’était prélèvement biologique… Mais dans tout les cas, force à lui. Le délit de refus d’ADN restera toujours un moyen de pression politique…
photo un syndicaliste a été condamné pour port d’arme prohibé (un couteau) lors de la venue d’emmanuel macron à saint-brieuc en juin 2018.? © archives

Un syndicaliste a été condamné pour port d’arme prohibé (un couteau) lors de la venue d’Emmanuel Macron à Saint-Brieuc en juin 2018.?© archives

Interpellé avec un couteau dans la poche lors de la visite du président de la République à Saint-Brieuc, un syndicaliste a été condamné ce mardi 29 janvier par le tribunal pour port d’arme prohibé.

Lors de la venue d’Emmanuel Macron, le 20 juin 2018 au port du Légué à Saint-Brieuc, un homme avait été interpellé avec un couteau dans la poche. Le 18 décembre, le syndicaliste a comparu devant le tribunal correctionnel de Saint-Brieuc, poursuivi pour port d’arme prohibé et refus de se soumettre au prélèvement de ses empreintes.

Le tribunal a rendu sa décision ce mardi : elle le condamne à 300 € amende pour ces deux infractions, une sanction conforme aux réquisitions du procureur de la République.

«On n’a pas à se promener avec une arme»

« Porter une arme en dehors de son domicile présente une dangerosité, avait expliqué le parquet. On peut porter atteinte à la vie des autres avec une arme blanche. On n’a pas à se promener avec une arme. »

Le couteau, sans cran d’arrêt, se trouvait dans sa poche. Placé en garde à vue au commissariat, le syndicaliste avait refusé de se soumettre au prélèvement de ses empreintes,

Son avocate Caroline Rabin avait plaidé la relaxe pour les deux infractions. « Il a été contrôlé parce que c’est un activiste local. Activiste ne veut pas dire délinquant » campait l’avocate. « Il a toujours un couteau pliable sur lui. C’est un pêcheur, un bricoleur, un homme qui mange des fruits… Il se sert de son couteau dans sa vie quotidienne. Et c’est une tradition familiale que d’avoir toujours un couteau sur soi ».

À l’appel d’une intersyndicale et de la Ligue des droits de l’homme, une centaine de personnes s’étaient rassemblées devant le tribunal correctionnel lors l’audience le 18 décembre.

https://saint-brieuc.maville.com/actu/actudet_-venue-de-macron-a-saint-brieuc.-un-syndicaliste-condamne-pour-port-d-arme-prohibe_loc-3635327_actu.Htm

Angers : Relaxe définitive pour les faucheurs volontaires d’OGM – France3

— Très bonne décision de la cour d’appel d’Angers ! En espérant qu’elle en décide de même pour le camarade de Rennes (on vous explique tout dans un prochain article.)

© David Jouillat France 3 Pays de la LOire

Par Céline Dupeyrat 

Publié le 01/02/2019

C’est une date qu’il ne sont près d’oublier. Le 28 janvier dernier, le procureur de la République a décidé de ne pas faire appel de la décision du tribunal de Dijon, initialement prononcée le 17 janvier 2019, de relaxer les faucheurs volontaires, dont deux sont originaires du Maine-et-Loire. Il n’y aura donc pas de procès en appel. Et, de fait, aucune poursuite.

« Cette relance va dans le sens de l’arrêt de la Cour européenne de Justice du 25 juillet 2018 qui confirme que « ces colzas mutés sont bien des OGM comme le stipulait déjà la directive 2011/18/CE« ,précisent les faucheurs volontaires d’OGM dans un communiqué, « ces semences de colzas BASF, obtenues par mutagènes, ont été cultivées de façon illégale, car elles auraient du être soumises à autorisation en tant qu’OGM ».

Les Faucheurs demandent la « mise en application immédiate de cet arrêt par sa transcription dans le droit français. Ils demandent l’arrêt des cultures de plantes mutées rendues tolérantes à des herbicides ».

Pour les militants, « Dijon-Céréales et les semenciers comme BASF trompent les paysans et toute la société civile en ne dévoilant pas la vraie nature de leurs semences et les techniques utilisées pour les obtenir ».

Les faucheurs volontaires ont été également relaxés pour refus de fichage ADN.

Quelques articles sur l’application de messagerie cryptée « Signal »

— Love Signal, mais évitez de faire transiter vos infos via un pc. 

1 MARS 2017

Rédigé par Thomas LEGER

Les messageries instantanées cryptées sont de plus en plus utilisées. Néanmoins, elles ne sont pas infaillibles comme l’a montré le piratage de Telegram. Passage en revue de ces nouvelles plateformes de communication pour savoir lesquelles choisir.

Atlantico : Parmi toutes les messageries instantanées cryptées, lesquelles sont les plus sûres ? 

Thomas Léger : Personnellement, ma préférence sur smartphone va vers la messagerie Signal développée par Open Whisper Systems. Elle est sans doute la meilleure application disponible gratuitement et en plus, totalement ergonomique. Sans rentrer dans les détails techniques, il s’agit pour le moment de la messagerie la plus sécurisée et la plus fonctionnelle. Elle permet de crypter de manière totale les communications écrites, mais aussi vocales. Cette application disponible sur IOS et Android est recommandée par l’Electronic Frontier Fondation (EFF), mais aussi par Édouard Snowden en personne qui encourage vivement les sociétés à vulgariser l’accès au cryptage des communications.

C’est chose faite puisque Signal crypte et décrypte les communications avec votre smartphone et vous offre en plus la possibilité de vérifier en temps réel que votre conversation téléphonique n’est pas déviée. À cela s’ajoute un atout réellement appréciable et qui contribue à son succès, l’ergonomie ! Il y a encore peu, établir une communication sécurisée était un réel défi technique accessible à une minorité. Avec les nouvelles applications dont Signal, ce n’est plus le cas. La configuration est quasiment inexistante et transparente, ce qui ne lui enlève pas pour autant un haut niveau de sécurité. Quant à la prise en main, elle est simple et intuitive. On peut partager des fichiers de type image et vidéo, etc., et créer des groupes et appels cryptés de qualité. Il est désormais simple de faire usage des messageries sécurisées et dans ce sens je recommande Signal. Il est impératif de ne pas faire usage de n’importe quelle messagerie pour votre usage professionnel, les communications sont devenues un maillon faible des sociétés et rappelons rapidement que nous évoluons dans un environnement qui est économiquement en guerre permanente. Pour exemple rapide, il n’est pas rare que des sociétés fassent appel à des cybercriminels pour hacker une entité concurrente, interception de ses communications comprise, et ce à des fins stratégiques de guerre économique. Même si cette pratique semble encore être de la science-fiction dans les mentalités dirigeantes françaises, il n’en est rien dans le reste du monde et les entreprises nationales en font quotidiennement les frais.

En complément je recommande tout simplement la messagerie Facebook qui offre depuis peu le cryptage de « bout en bout » grâce à la fonction conversation secrète. Son fonctionnement repose sur le système de l’application Signal. Couplé à un compte bien protégé cela devient sécurisant en plus d’être confortable à utiliser. Idéal pour les conversations avec le cercle familial et amical, il ne faut pas perdre pour autant de vue que les informations transitent par les serveurs du géant. Bien que la firme admette ne pas avoir accès aux messageries cryptées, il est tout simplement prudent d’éviter d’aborder des sujets sensibles. Cette fonction prend tout son intérêt seulement si votre compte Facebook est correctement sécurisé avec un mot de passe solide et la majorité des options de sécurisation mises en place. De plus, Facebook est un grand groupe qui laisse sous-entendre une mise à jour permanente de ses Datacenters et de ses applications, rendant son réseau peu vulnérable à des attaques malveillantes.

Lesquelles sont les moins sûres ? 

C’est une question difficile et qui doit être contextualisée. L’usage et le lieu par exemple jouent un rôle important. Une réflexion sur votre besoin s’impose avant le début d’une communication. Pour ma part je déconseille l’application WhatsApp (propriété de Facebook) et Telegram à mon environnement. La première est relativement poreuse, elle a certes fait des efforts importants en matière de cryptage, mais il a été prouvé malgré tout qu’il est toujours possible de contourner les sécurités et donc d’accéder en direct à votre contenu et même d’émettre en votre nom. Ce type de faille peut conduire à de nombreuses actions malveillantes. C’est donc une application à bannir pour des échanges professionnels. Pour la seconde, Telegram, application certes moins populaire que WhatsApp et pourtant bien plus sécurisée, le problème est différent. C’est une messagerie sûre qui n’a connu que peu de piratages et d’interceptions malveillantes, son fonctionnement est agréable et intuitif au même titre que Signal. Mais le bémol réside dans la mauvaise publicité dont elle a été victime suite à son usage régulier par les terroristes de Daech. Il est donc désormais certain que les communications transitant par Telegram sont sous surveillance par les différents services étatiques. Cela ne pose aucun souci pour un usage autre que professionnel. Mais dans un tel cas attention de ne pas livrer sur un plateau d’argent votre toute dernière innovation ou la stratégie de votre société à un organisme étatique étranger en charge de la veille économique.

Pour simplifier, dans le cadre d’un usage de communication non sensible, ne portez votre choix que sur Signal, Facebook Messenger (en crypté), Whastsapp et Telegram. Il en existe d’autres, mais la question de leur légitimité se pose, en plus de leur popularité. Rien ne sert d’avoir une messagerie hautement sécurisée pour communiquer avec soi-même.

Sont à bannir Snapchat et les messageries du même type qui sont très mal sécurisées. Mais aussi les applications gracieusement préinstallées par le fabricant de votre smartphone Android ou IOS. Celles-ci peuvent contenir des fonctionnalités secrètes en vue de récupérer vos informations, dont votre historique de messagerie, et ce à des fins commerciales ou de sécurité étatique. J’insiste sur le sentiment de sécurité qu’offrent les produits Apple, et le récent débat autour de l’enquête du FBI qui n’arrivait pas à déverrouiller un iPhone. Ne vous y méprenez pas. Apple est soumis aux différentes lois de surveillance aux États-Unis et le contenu de ses Clouds et messageries, et au même titre qu’Android, est lisible pour les services américains.

Les niveaux de sécurité sont-ils les mêmes ou bien diffèrent-ils en fonction du profil de l’utilisateur, qu’il soit un diplomate ou un particulier par exemple ? 

C’est une question délicate. La vie privée d’un particulier a-t-elle moins de valeur que celle d’un politique ou d’un chef d’entreprise ?

Je ne pense pas. À terme chacun doit prendre conscience que sécuriser sa vie numérique c’est aussi sécuriser sa vie tout court, et par extension, sa vie professionnelle. Mais il y a dans ce sens un très gros travail de prise de conscience à effectuer et les habitudes ont la vie dure.

Mais concrètement, toute personne travaillant en lien avec des informations d’ordre économique et de manière plus générale professionnel ou politique est responsable de la sécurisation de ses communications. Elles doivent être conscientes qu’un mauvais choix de messagerie peut un jour leur porter préjudice et conduire à des actes de guerres économiques, des piratages simples ou massifs de leurs sociétés ou de leurs fonctions. Il est courant de voir des chefs d’entreprises ou toute autre personne ayant accès à des données stratégiques pour X ou Y société, mais aussi des politiques, utiliser de manière quotidienne les applications et cloud constructeurs notamment IOS, qui certes sont très pratiques, mais aussi totalement centralisés. C’est une prise de risque indéniable. Par où transitent mes données ? Où sont-elles hébergées ? En France, en Europe, ailleurs ? Quelles sont les lois relatives aux données dans le pays par lequel elles transitent ?

Individuellement parlant nous pourrions dire qu’il faudrait avoir la même approche. Toutefois on autorisera plus facilement des messageries moins sécurisées comme WhatsApp ou Facebook Messenger. Mais, une fois de plus, il ne faut pas révéler trop d’informations personnelles et partir du principe que celles-ci peuvent être collectées de manière malveillante ou commerciale. L’essentiel quand on ne maitrise pas la sécurité numérique est de cloisonner au maximum et simplement de ne pas envoyer des informations dans le cyberespace que nous ne sommes pas prêts à perdre.

Et pour les applications vidéos (Skype, Facetime…), la sécurité est-elle garantie ? 

Skype est une messagerie extrêmement répandue et grand nombre de sociétés en font usage de manière intensive, souvent pour des raisons pratiques, mais aussi pour des raisons économiques en supprimant tout simplement l’usage de la téléphonie fixe en interne. Le point intéressant est que Skype affirme faire usage d’un chiffrement, avec un cryptage des communications écrites, téléphoniques, mais aussi vidéos. Mais ce chiffrage comporte des failles possibles lors du cheminement de l’information, et des interceptions sont possibles. Dans ce sens Skype a même été accusé à plusieurs reprises de collaboration avec des services de sécurité, à l’égal de Facebook. Vos informations transitent par des serveurs Microsoft et vous en perdez le contrôle. Une fois de plus, prudence sur la confidentialité du contenu lors de vos conversations au même titre que lors d’un usage privé. La sécurisation du compte est primordiale, un mot de passe solide sera quasiment votre seul rempart face à des actes malveillants, le logiciel n’offrant que peu d’options de sécurité et de transparence dans l’usage et la sauvegarde ou non de vos données, le tout dans un contexte criminel où les offres de piratages de comptes Skype sont légions sur le marché noir.

Pour Facetime, Apple avance un chiffrement de bout en bout, ce qui est une bonne chose pour la protection des appels vocaux et vidéos. Mais en contrepartie la firme est quasiment opaque sur son fonctionnement et elle est victime de faille de procédure notamment avec iCloud qui est accusé de sauvegarder à votre insu et de manière non cryptée vos conversations. Bien qu’Apple laisse sous-entendre qu’elle ne peut pas lire vos conversations cryptées, et que la sécurité et la vie privée de ses utilisateurs sont primordiales, il est important de se demander une fois de plus où sont hébergées vos données et sous quelle obligation légale elles sont soumises.

Je pense qu’il est encore un peu tôt pour affirmer que les communications vidéo sont sécurisées. Nous sommes seulement dans la phase de déploiement des messageries écrites cryptées et d’un point de vue technique je reste pour l’instant prudent sur le chiffrement d’une vidéo de bout en bout. Les trois leaders de la conversation vidéo, Facebook, Skype (Microsoft) et Facetime (Apple) sont des géants du numérique et il me semble utopiste de croire qu’ils sont indépendants de toute collaboration avec les services étatiques ou encore d’objectifs commerciaux.

Nous n’avons parlé ici que de quelques solutions disponibles sur smartphone, mais il en existe d’autres pour Windows, Linux, etc. qui peuvent être gratuites ou payantes. Une étude en fonction de vos besoins vous aidera à faire le choix adéquat. Pour rappel, n’oubliez pas que tôt ou tard vous serez victime d’un piratage malveillant, particulièrement pour une société, ou d’une surveillance étatique à titre individuel. Le choix de vos moyens de communication aura une influence dans votre résistance numérique à ces actes. Il pourra en résulter une défense solide de votre vie privée ou de votre société ou au contraire une porte grande ouverte pour vos détracteurs. Il faudra alors rattraper les dommages financiers, mais aussi l’impact négatif sur votre réputation. Cela mérite réflexion personnelle ou organisationnelle pour minimiser les risques et pouvoir continuer à profiter pleinement du Cyber et de ses avantages.

— Ca vient d’Atlantico, mais le lien est plus dispo.

 

Signal stocke les messages en clair sur votre ordinateur : faut-il s’inquiéter ? – NUMERAMA – Julien Lausson 22 Octobre 2018

Une polémique est apparue en octobre sur la manière dont Signal gère certaines données localement : celles-ci ne bénéficieraient pas d’une protection appropriée quand elles sont utilisées via la version de bureau.

C’est une controverse lancée par Matt Suiche, un informaticien qui se présente comme un « hackeur » : y a-t-il une faiblesse dans la façon dont Signal stocke localement les contenus échangés via la célèbre application de messagerie sécurisée ? C’est ce que craint l’intéressé. Sur Twitter, il tire la sonnette d’alarme ce lundi 22 octobre sur la procédure de mise à jour du logiciel, qu’il juge très mal pensée pour protéger les données.

« Si vous mettez à jour Signal Desktop [la version de Signal pour Windows, Mac et Linux, ndlr], cela enregistre tous vos messages en texte clair (messages.json) + les pièces jointes localement pour que vous puissiez les réimporter dans la nouvelle version », s’étonne-t-il. Il joint deux captures d’écran dans lesquelles ont peut voir ce fichier JSON ainsi qu’un extrait d’un message envoyé à un correspondant.

Cette découverte l’a tellement chamboulé qu’il a ouvert un signalement de bug sur GitHub pour alerter sur le fait que ces données ne sont pas chiffrées sur le disque dur pendant et après le processus de mise à jour. Ce qui est, à ses yeux, totalement anormal pour un outil comme Signal, dont la mission est justement d’assurer la confidentialité, la sécurité, mais aussi l’intégrité des contenus échangés.

Car cette affaire tranche à ses yeux avec la réputation de Signal, une application de messagerie instantanée recommandée par le lanceur d’alerte Edward Snowden lui-même pour sécuriser ses conversations. Elle est développée par Open Whisper Systems, une organisation fondée par l’activiste Moxie Marlinspike, un expert en cryptographie. Son protocole open source est si bon que même WhatsApp s’en sert.

whatsapp
WhatsApp // Source : Webster2703

Plus précisément, Signal fournit du chiffrement de bout en bout : cela consiste à faire en sorte que seuls les membres d’une discussion soient capables de lire les messages échangés. Avec cette protection, appelée E2EE, ni le FAI ni le fournisseur du service (ici Open Whispers System) ne peuvent afficher les conversations et, donc, de satisfaire les requêtes judiciaires ou administratives de déchiffrement.

Pour Matt Suiche, qui a fait ce constat sur macOS, il faudrait que les données soient chiffrées pendant le processus et éventuellement supprimées convenablement des dossiers où elles ne sont pas requises. Cependant, son inquiétude manifeste n’est pas unanimement partagée. Plusieurs autres informaticiens et spécialités de la sécurité ont réagi en nuançant son propos.

POLÉMIQUE SUR LA POLÉMIQUE

« Signal n’a pas vocation à protéger contre l’accès au système de fichiers », observepar exemple Keith McCammon, le chef de la sécurité d’une entreprise informatique. Il admet que « ça serait bien » quand même, si ce type de problématique « était apparent aux yeux de tous ». D’autres considèrent que Signal n’est qu’un maillon d’une chaîne de sécurité, et non pas tous les maillons.

« Qu’attendez-vous ? Si quelqu’un avait accès à votre disque dur, la partie est déjà finie. Il n’y a pas de chiffrement magique que Signal pourrait utiliser pour vous protéger. Vous devez activer le chiffrement complet du disque dans votre système d’exploitation. Ou désactivez l’enregistrement des messages si vous ne voulez pas que les journaux soient stockés », écrit Kenton Varda, un autre expert.

Une utilisation de VeraCrypt.

Il existe en effet des outils dédiés pour chiffrer localement un disque dur, de manière à le protéger même si certains processus qui ont lieu dessus impliquent des données en clair. L’un des logiciels les plus connus en la matière est VeraCrypt, qui fonctionne aussi bien sur Windows, macOS et Linux (dans ce cas de figure, si le disque n’est pas chiffré, même si les fichiers Signal le sont, il suffirait de récupérer la clé locale pour récupérer tous les messages, en principe).

Dans le cas d’iOS et d’Android, les versions récentes incluent par défaut le chiffrement de l’espace de stockage.

Même son de cloche pour Hector Martin, un consultant en sécurité informatique : « il n’y a pas d’algorithme magique de chiffrement  qui protégera vos messages de telle manière que n’importe quelle nouvelle version de Signal puisse y accéder, mais qu’aucun autre logiciel ou utilisateur ne puisse y accéder (sur un bureau). Si vous avez un accès local, la partie est terminée ».

Signal en version application de bureau.

Il ajoute, citant le cas Android, que la situation est différente pour cette plateforme « car toutes les applications ont accès au stockage externe, mais le stockage par application est isolé. C’est pourquoi Signal sur Android chiffre ses sauvegardes, car elles deviennent accessibles à d’autres applications, alors que le stockage de données des applications actives ne l’est pas ».

Les sauvegardes, proposées sur Android et iOS, concernent aussi bien les messages que les images, les fichiers et tout autre contenu échangé via le logiciel. Elles permettent par exemple de déplacer des conversations d’un terminal à l’autre.

Face à cette polémique, Open Whisper Systems n’a pas encore officiellement réagi : le rôle premier de Signal est de chiffrer les communications d’un terminal à l’autre. L’application doit-elle faire davantage, en sécurisant mieux ce qui est stocké localement, afin d’éviter par exemple que d’autres applications soient en mesure de lire dans le dossier ?

C’est ce que pense un autre intervenant : chiffrer pendant le voyage du message, c’est bien ; renforcer la sécurité au départ à l’arrivée, c’est encore mieux.

DE LA QUESTION DU RISQUE ET DE LA MENACE

« Le secteur de la messagerie instantanée sécurisée en général a beaucoup investi dans la sécurité des données en transit, mais pas autant [quand elles sont sur place]. Avec pour argument principal : s’ils accèdent à votre disque dur, la partie est finie. Je ne suis pas du tout d’accord avec cet argument. Si c’était vrai, pourquoi s’embêter à chiffrer les mots de passe localement  » ?

Derrière cette polémique se pose aussi une autre question : quel doit être exactement le rôle de Signal ? Fournir une protection 100 % sûre et chiffrée, dans tous les cas de figure ? Cela ne peut sans doute s’envisager qu’en renonçant à certaines fonctionnalités qui ont par ailleurs leur intérêt (ce problème a été illustré avec Google Allo, qui a renoncé au chiffrement de bout en bout par défaut).

signal-profil

Ou bien est-ce simplement de fournir une solution efficace contre la surveillance de masse générique et non pas une protection efficace tous les cas de figure, comme une action ciblée sur un usager (qui impliquerait, le cas échéant, une perquisition du domicile et la saisie du matériel informatique, et donc du disque dur) ?

Tout dépend sans doute du modèle de menace qui est en tête.

Contre la surveillance de masse, qui se déploie de manière indiscriminée et tous azimuts, Signal offre une protection effective. Contre des attaques individuellement ciblées qui proviennent d’adversaires puissants et prêts à déployer des efforts significatifs pour compromettre la sécurité d’une personne isolée, la menace est d’une autre nature. Mais dans ce cas, son évaluation du modèle de risque implique vraisemblablement des mesures très spécifiques, qui ne concernent pas le commun

https://www.numerama.com/tech/433491-signal-stocke-les-messages-en-clair-sur-votre-ordinateur-faut-il-sinquieter.html

Les fichiers de police et de renseignement sont-ils trop nombreux ? – FranceQ

— Article assez complet sur les fichiers des flics.

La proposition de loi « anti-casseurs » est examinée en séance plénière ce mardi à l’Assemblée nationale. La semaine passée, les députés ont notamment supprimé en commission la création d’un fichier des personnes interdites de manifestations. Des dizaines de fichiers existent déjà. Pourquoi autant ?

Un récent rapport publié par deux députés en octobre 2018 recense 106 fichiers "mis à la disposition des services de sécurité"
Un récent rapport publié par deux députés en octobre 2018 recense 106 fichiers « mis à la disposition des services de sécurité »Crédits : Bougot Thierry – Maxppp

Particulièrement controversée, la proposition de loi « anti-casseurs » est discutée ce mardi 29 janvier en séance plénière à l’Assemblée nationale. En pleine crise des « gilets jaunes », dont les rassemblements ont été marqués par des affrontements violents entre manifestants et forces de l’ordre, le Premier ministre a annoncé début janvier cette future loi dans le but de durcir les sanctions contre les casseurs et les manifestations non déclarées. Le texte, porté par des sénateurs Les Républicains et déjà adopté en première lecture par la Haute assemblée en octobre, prévoit notamment la création d’un fichier national des personnes interdites de manifestations. Il concernerait 100 à 200 personnes « grand maximum » d’après le ministre de l’Intérieur. Mais la commission des lois de l’Assemblée nationale a finalement rejeté cette mesure mercredi 23 janvier. Elle prévoit une inscription à un fichier déjà existant : le fichier des personnes recherchées (FPR).

Du fichier des empreintes génétiques au fichier des titres électroniques sécurisés en passant par le fichier des personnes recherchées, ces bases de données se multiplient en France depuis les années 1990. Aujourd’hui, le Centre Français de Recherche sur le Renseignement compte 20 principaux fichiers relevant du ministère de l’Intérieur. D’autres, relèvent du ministère de la Défense ou encore du ministère de l’Economie et des finances. De plus, il existe des fichiers propres à chaque service comme, par exemple, le fichier des détenteurs du permis de chasse ou le fichier des personnes interdites de casino. Un récent rapport publié par deux députés en octobre 2018 arrive ainsi à 106 fichiers « mis à la disposition des services de sécurité » contre 58 en 2009, comme le rappelle le journal Le Monde. Quel est le but de ces fichiers ? Sont-ils trop nombreux ? Sommes-nous tous fichés ?

De quels types de fichiers s’agit-il ?

Il existe aujourd’hui deux grands types de fichiers établis par le Centre de Recherche sur le Renseignement : les fichiers de police et les fichiers de renseignement.

  • Les fichiers de police

Il sont eux-mêmes composés de quatre différents types de fichiers. Il y a d’abord les fichiers administratifs. On y retrouve des informations d’ordre administratif (cartes d’identité, permis de conduire, etc). Les personnes qui y sont recensées n’ont pas commis d’actes répréhensibles. « Ce ne sont pas des fichiers de personnes coupables ou suspectées mais ce sont des informations qui peuvent se révéler utiles en cas d’enquête judiciaire », précise Eric Denécé, directeur du Centre Français de Recherche sur le Renseignement et co-auteur du livre « Le renseignement au service de la démocratie ».

Les fichiers de police sont également composés du fichier d’antécédents judiciaires, qui comprend les casiers judiciaires d’un certain nombre d’individus, ainsi que des fichiers d’identification judiciaire dans lesquels des informations plus précises sont enregistrées (empreintes génétique, infractions commises, empreintes digitales…). « Ce sont généralement des gens qui ont déjà commis des actes assez poussés en matière de transgression du code pénal ». Enfin, les fichiers de rapprochement permettent de mettre en relation toutes les informations données dans les fichiers afin de faciliter la réalisation des enquêtes administratives. Le rapport du centre de recherche rappelle que l’utilisation de ces fichiers est soumise au Code de la Sécurité intérieure.

  • Les fichiers de renseignement 

Le fichier de renseignement a une finalité de sécurité nationale. « Ce ne sont pas des personnes qui ont commis un acte criminel classique comme un meurtre, un vol ou un cambriolage. Ce sont des données qui ont pour but de défendre la sécurité intérieure ou la sécurité nationale », précise Eric Denécé.

En France, il existe huit fichiers de renseignement relevant soit ministère de l’Intérieur soit du ministère de la Défense. On retrouve notamment le fichier de centralisation du renseignement intérieur pour la sécurité du territoire et des intérêts nationaux (Cristina), classé secret-défense : « Les individus qui ont commis des actes de terrorisme ou d’espionnage peuvent être recensés ».
Le fichier des signalements pour la prévention et la radicalisation à caractère terroriste (FSPRT) est également rattaché au renseignement. Le rapport précise qu’il contient l’identité de la personne, sa localisation, ses antécédents judiciaires et éventuellement sa situation psychiatrique. Les plus dangereuses sont fichées « S », dans une liste qui est une sous-catégorie du fichier des personnes recherchées (FPR). Ce fichier permet par exemple aux policiers et aux gendarmes, lors de contrôles routiers, de savoir si la personne qui leur fait face est recherchée.

« Nous sommes tous de plus en plus fichés aujourd’hui. Nous sommes fichés parce que nous payons EDF, parce que nous payons nos téléphones portables, tous ces fichiers peuvent permettre de reconstituer le parcours d’un individu », rappelle le directeur du Centre Français de Recherche. Mais il souligne qu’un policier ou un gendarme « n’a pas accès à ces fichiers non policiers, sauf sous la direction d’un juge ».

Pourquoi tant de fichiers ?

Le nombre de fichiers se multiplie en France. Le dernier rapport publié en octobre 2018 par les députés Didier Paris (La République en marche) et Pierre Morel-A-l’Huissier (UDI, Agir et indépendants) comptabilise 106 fichiers. Mais il est difficile de savoir combien de personnes sont fichées au total.

Le député Pierre Morel-A-l’Huissier explique qu’il existe « une sorte de réaction un peu compulsionnelle en fonction des difficultés qui se présentent aux forces de police et de gendarmerie. » Il ajoute : « C’est la multiplicité des fichiers en fonction des demandes, comme la CNIL ne souhaite pas d’interactions entre les différents fichiers afin d’éviter que des individus puissent être trop fichés. »

Florence Fourets, directrice chargée de projets régaliens à la CNIL, précise : « Si la question consiste à savoir s’il vaut mieux dix fichiers poursuivant des finalités plutôt qu’un seul et même traitement enregistrant l’ensemble de ces informations, la réponse est vraisemblablement ‘oui’. Après la question est de savoir si ces dix traitements ont réellement leur utilité et si c’est réellement la réponse à apporter aux difficultés rencontrées. »

On peut observer que la création de ces bases de données peut parfois être considérée comme une réponse apportée à un problème ponctuel. Mais un fichier ne résout malheureusement pas toujours tous les problèmes. »

Eric Denécé, constate que le nombre de fichiers a commencé à augmenter dans les années 1990. Le phénomène s’est ensuite accéléré au milieu des années 2000 pour deux raisons : « C’est la conjonction de deux phénomènes. D’une part la multiplication des menaces et des attentats terroriste et d’autre part le durcissement des lois françaises et européennes sur la protection des données personnelles. Nous avons une loi, un environnement juridique de plus en plus contraignant. C’est un environnement qu’impose la CNIL et c’est une bonne chose pour nous, en tant que citoyens . »

Chaque fichier, à partir du moment où on recense des individus, doit avoir une seule utilisation et doit imposer des conditions d’accès extrêmement stricte. Chaque fois que les policiers ou services de renseignements veulent créer un nouveau fichier, il faut qu’ils aient l’autorisation de la CNIL. Les policiers sont obligés de créer autant de base de données qu’ils ont d’utilisation. – Eric Denécé, directeur du Centre Français de Recherche sur le Renseignement

La CNIL est ainsi consultée à chaque création de fichier. Florence Fourets compte quatre éléments à vérifier absolument : « Les informations enregistrées qui doivent être pertinentes au regard de la finalité des traitements, les personnels qui ont accès à ces informations, les durées de conservation, qui ne doivent pas aller au-delà de ce que la finalité nécessite, et évidemment les mesures de sécurité qui doivent être prises pour garantir que des personnes qui ne devraient pas avoir accès à ces éléments puissent y accéder. »

Cette quantité de fichiers n’arrange pas le travail des autorités judiciaires selon Pierre Morel-A-l’Huissier : « Les forces de gendarmerie nous disent avoir du mal à avoir accès à des fichiers plus administratifs tels que les permis de conduire, les fichiers fiscaux, etc. A chaque fois dans le cadre d’une enquête, il faut qu’un gendarme ou un policier fasse une réquisition au procureur de la République pour avoir accès à tel ou tel fichier. Cela pose problème car l’agent peut attendre huit à dix jours pour avoir l’autorisation. Pour l’instant, il n’y a pas vraiment de transversalité. Une autorité de police interroge plusieurs fichiers pour avoir l’information qu’elle souhaite. »

Qui peut consulter ces fichiers ?

« On a créé des fichiers pour chaque utilisation particulière, c’est fait pour protéger les citoyens mais il faut rappeler qu’un policier ne peut pas interroger n’importe quel fichier sous n’importe quel prétexte n’importe quand« , explique Eric Denécé. A chaque fois qu’un fichier est créé, il est précisé qui est habilité à l’interroger. Certains sont réservés à la police, d’autres ne relèvent que du domaine de la gendarmerie et d’autres uniquement du renseignement intérieur. Les forces de police et de sécurité ne peuvent pas sous n’importe quelle condition consulter tous les fichiers concernant un individu. Cela dépend de l’infraction ou du crime commis.

Le député Pierre Morel-A-l’Huissier ajoute : « Il y a une gradation en fonction du niveau hiérarchique de l’agent. Par exemple, un gendarme qui fait des contrôles routiers a un accès assez limité parce qu’il n’est pas affectataire d’une autorité judiciaire. » Ces « barrières » obligent également une coopération entre les différents services pour faire « l’environnement » d’un suspect ou d’un groupe de suspect, souligne Eric Denécé : « Un policier ne peut pas avoir accès aux dossiers des renseignements intérieurs ni à ceux des douanes. Il est obligé d’appeler ses collègues lorsque cela se justifie pour leur demander de lui transmettre des informations ».

Le rapport des députés relève aussi que désormais les policiers et les gendarmes sont tracés lorsqu’ils interrogent un fichier« Il faut savoir qu’aujourd’hui pour toute interrogation de fichier il y a une entrée avec le matricule de l’agent. Un fichier ne peut pas être consulté sans qu’on sache à quelle heure et par qui. » Le directeur du centre de recherche avance l’une des explications de cette mise en place : « Certains membres de la police utilisaient ces fichiers lorsqu’ils avaient aperçu une jolie fille dans une voiture. Ils allaient interroger la base de données des plaques minéralogiques pour pouvoir reprendre contact avec elle. On est là dans l’anecdote, ça fait partie des exemples, mais c’est pour éviter ce genre de dérive que les autorités sont tracées ». 

Florence Fourets de la CNIL tempère : « La traçabilité est une très bonne chose, faut-il encore qu’elle soit exploitée. Autrement dit qu’elle puisse faire l’objet de vérification en interne de l’usage qui est fait par les personnels habilités à accéder à un fichier et ce n’est pas toujours le cas ». 

Combien de temps sommes-nous fichés ?

Chacun de ces fichiers répond à des règles de conservation des données enregistrées. « Ça dépend des fichiers. Pour les fichiers des infractions judiciaires minimes, on est rayé au bout de cinq ans mais c’est vraiment au cas par cas », affirme le co-auteur du livre « Le renseignement au service de la démocratie ».

Seulement, le rapport des députés pointe un véritable dysfonctionnement au sujet de la conservation de ces données. Les fichiers doivent ainsi être mis à jour en permanence mais ils ne sont pas toujours fiables. « Aujourd’hui, on arrive à avoir des fichiers qui sont composés de 16 millions de noms ou de 20 millions de noms et qui sont obsolescents », dénonce le député UDI.

Vous avez des personnes qui sont encore dans un fichier alors qu’elles ne devaient plus y être. Il y a beaucoup d’erreurs de ce genre. Dans le cas contraire, cela amène parfois des juges à condamner des personnes en première intention sans savoir que la personne est en récidive parce que la fiche judiciaire de la personne ne contient pas la première condamnation. »

Il ajoute : « Nous avons été très étonnés du côté rudimentaire de la mise à jour du fichier. Vous avez à coté de Paris dans une direction générale de la gendarmerie, des remises à niveau des fichiers qui se font encore à la main. Nous préconisions qu’il y ait un travail informatique plus élaboré pour permettre que les fichiers soient mis à jour correctement, ce qui n’est pas du tout le cas. On comprend qu’il faut qu’il y ait des codes pour éviter que les fichiers ne deviennent trop invasifs dans la vie de tous les jours mais on a quand même des systèmes informatiques qui pourraient balayer des fichiers et les rendre plus opérationnels. »

La multiplication de ces bases de données peut-elle compromettre nos libertés individuelles ?

Les fichiers se démultiplient donc largement et des associations comme La Quadrature du Net posent légitimement la question de la nécessité et la finalité de ces fichiers. La création d’un nouveau fichier qui rassemblerait les personnes interdites de manifestation a ainsi fait débat au sein même des politiques et de la magistrature. La député LREM Paula Forteza, aussi membre de la commission des lois, s’est ainsi prononcée ouvertement contre ce nouveau fichier la semaine dernière : « Les données qui expriment une opinion politique sont les données les plus sensibles. Le texte n’est pas assez précis. On ne sait pas quelle est la finalité de ce fichier, à quoi il va servir, combien de temps les données vont être conservées. C’est un fichier qui en termes de protection de la vie privée et des données personnelles est explosif ».

Mais pour le directeur du Centre de Recherche Français sur le Renseignement, cette démultiplication des fichiers assure, au contraire, notre sécurité :  » On ne trouve dans un ficher qu’un type de données. Si toutes les informations étaient contenues dans un seul fichier, les policiers pourraient avoir tendance à accabler l’individu, si on se rend compte qu’il a été à la fois condamné pour ne pas avoir payé ses impôts, commis des excès de vitesse etc ». Erice Denécé estime par ailleurs qu’il existe une sorte de phobie du « tous surveillés » aujourd’hui. Il rappelle :

Les gens ont peur d’être fichés sur des fiches de renseignement ou de police mais ils laissent en réalité environ 50 fois plus de traces en utilisant internet sur différents sites. Le fait d’être enregistré sur un fichier ne veut pas dire que vous êtes coupable ».

Pourtant, parmi tous les fichiers que comptent la police et les renseignements intérieurs, une base de données a soulevé de nombreuses questions : le fichier TES, Titres Électroniques Sécurisés, alias le « fichier monstre ». La base, déployée en France en mars 2017, rassemble toutes les données nécessaires pour établir ses papiers : nom, prénom, couleur des yeux, photo du visage, et surtout les données biométriques (empreintes digitales). L’objectif avancé par le gouvernement ? Garantir l’exactitude des information et limiter le trafic de faux papiers.

L’association La Quadrature du Net, elle, dénonce un fichier présentant de sérieux risques. Alexis Fitzjean O Cobhthaigh, avocat au barreau de Paris et membre de l’association, signale que ce fichier pourrait concerner 60 millions de personnes : « Le risque ce n’est pas seulement qu’il y ait trop de fichiers mais que l’on soit tous fichés. Aujourd’hui, avec ce fichier, dès que vous allez renouveler votre carte d’identité ou votre passeport ce sera le cas. ». Il développe :

Le problème avec les données biométriques c’est que vous ne pouvez pas en changer comme un mot de passe. Si un jour il y a une faille et que cette base de données se retrouve dans la nature, une personne mal intentionnée pourrait utiliser ces données afin de reproduire de fausses empreintes et en volant votre identité ».

L’avocat souligne également que ces failles sont bien réelles et que le ministère des Affaires Etrangèresen a déjà fait la mauvaise expérience : « En décembre 2018, il y a eu une faille dans la base de données du service Ariane. Elle concernait les Français en mission ou en voyage à l’étranger. Leur nom, prénom, adresse mail, se sont retrouvés dans la nature. C’est quelque chose qui peut arriver. »