Skip to main content

La surveillance sans contrôle judiciaire des données numériques

La France peut désormais espionner sans limite

man-65049_150

Certaines dispositions de la loi de programmation militaire 2014-2019 étendent les possibilités de la surveillance sans contrôle judiciaire des données numériques  des citoyens considérés comme de potentiels «ennemis d’État» et de savoir qui ils appellent et qui les joint, de les localiser en temps réel à travers leurs téléphones, leurs ordinateurs. Toute la communauté du renseignement sera mobilisée, pour des motifs bien plus large que le seul risque terroriste, comme la prévention de la criminalité. Ce régime d’exception risque donc d’être appliqué à toutes les infractions.

Selon l’ article L241-2 du code de la sécurité intérieure,
” peuvent être autorisées, à titre exceptionnel, dans les conditions prévues par l’article L. 242-1, les interceptions de correspondances émises par la voie des communications électroniques ayant pour objet de rechercher des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous en application de l’article L. 212-1.”

Cela autorise explicitement le recueil, auprès des opérateurs de communications électroniques et (des hébergeurs et éditeurs), des informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques” (numéro de téléphone, adresse IP …), au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, (historique des adresses IP utilisées par un abonné, différentes lignes téléphoniques d’un même abonné…), à la localisation des équipements terminaux utilisés” (géolocalisation des smartphones), aux communications d’un abonné portant sur la liste des numéros appelés et appelant, la durée et la date des communications” (les fameuses fadettes des opérateurs télécoms). En résumé, cela permettra d’obtenir les coordonnées de tout abonné, hébergeur ou éditeur de site internet.

Cette surveillance généralisée combinée avec l’arrivée des drônes de surveillances (voir article sur le projet INDECT) fait que la terre devient une planète prison à ciel ouvert…

INDECT Projet européen de BIG BROTHER pour 2014

indect2

INDECT Projet européen de BIG BROTHER qui verra le jour en 2014, vise a surveiller tout les faits et gestes des internautes européens, et aussi surveiller leur vie quotidienne (mise sous écoute des lignes téléphonique, fichage ADN, mise en place de millions de caméras de vidéo-surveillance).

Son but est de détecter les menaces criminelles de manière automatisée grâce aux flux dedonnées fournis par des caméras de vidéosurveillance.

Les techniques appliquées sont décrites dans les objectifs du projet disponible sur le site web dédié :

http://www.indect-project.eu/

Une pétition en ligne se trouve ici :

http://www.avaaz.org/fr/petition/Contre_le_projet_INDECT/

indect1

Comme on le voit sur la plaquette, les voitures de sports et les manifestants font incontestablement partie des “menaces criminelles” dont on voudrait nous préserver…

PRISM : LA NSA espionne les communications de la terre entière et récupére directement les données auprès des géants du net

prism

Google, Yahoo!, Microsoft, Apple, AOL et YouTube, se débattent face à des accusations d’espionnage. À la suite de la parution de deux enquêtes simultanées dans le Guardian et le Washington Post , ces sociétés sont soupçonnées d’avoir ouvert leurs serveurs informatiques à la National Security Agency (NSA), l’une des principales agences américaines de renseignements, facilitant la surveillance d’e-mails, de conversations instantanées et de données stockées par des millions d’internautes dans le monde.

Chacune à leur tour, les sociétés concernées ont fermement rejeté ces accusations, et pourtant le programme a été reconnu par le gouvernement américain, et les dates de soumissions des ces compagnies au programme PRISM dévoilées…

L’auteur des révélations est un ancien technicien de la CIA de 29 ans, Edward Snowden, depuis réfugié à l’étranger.

Cette information est à mettre en parallèle avec le scandale révélé un peu plus tôt par le quotidien britannique The Guardian, selon lequel les renseignements américains collectent chaque jour la totalité des données téléphoniques d’un des plus gros opérateurs américains, VERIZON.

«Cela va au-delà d’Orwell», a dénoncé Jameel Jaffer, de la grande ONG American Civil Liberties Union (ACLU), en référence au livre d’anticipation, 1984. «C’est une nouvelle preuve de la façon avec laquelle les droits démocratiques de base sont remisés au second plan, en secret, au profit des agences de renseignement qui n’ont de comptes à rendre à personne», a-t-il indiqué dans un communiqué. (Source : Le Figaro)

Le fait que vous ayez lu cet article est enregistré quelque part…

La réaction européenne à ces révélations est très timide et pour cause, le projet INDECT est en marche !

9 millions de personnes fichées : deuxième contrôle par la CNIL des fichiers d’antécédents

9 millions de personnes fichées : deuxième contrôle par la CNIL des fichiers d’antécédents

Isabelle Falque-Pierrotin, présidente de la CNIL et Emmanuel Givry, membre de la commission, ont présenté le rapport du deuxième contrôle par la CNIL des fichiers d’antécédents mené entre fin 2012 et début 2013 (http://www.cnil.fr/fileadmin/documents/La_CNIL/actualite/Rapport_controle_des_fichiers_antecedents_judiciaires_juin_2013.pdf).

En plus du contrôle sur le STIC utilisé par la police nationale (système de traitement des infractions constatées), qui avait déjà fait l’objet d’un contrôle approfondi (2007-2008) et avait donné lieu à un rapport alarmant, ce nouveau contrôle a également porté sur les fichiers JUDEX, utilisé par la gendarmerie nationale (système judiciaire de documentation et d’exploitation), et TAJ (fichier commun à la police et à la gendarmerie). Le contenu du fichier TAJ (traitement d’antécédents judiciaires), anciennement ARIANE, déjà alimenté par les données du STIC et du JUDEX, est appelé à se substituer définitivement à ces deux fichiers début 2014.

4 ans après les premiers contrôles, le rapport de la CNIL fait état d’une quasi-absence de changements de facto,alors même que quelques avancéesde jure, avec la loiLOPPSI 2 (L. n° 2011-267, 14 mars 2011 : JO 15 mars 2011, p. 4582) et techniques, avec le fichier d’interconnexion entre les tribunaux d’instance CASSIOPEE, ont été introduites.

Comme en 2009, les informations déterminantes de la présence du mis en cause dans le fichier STIC ont dû être rectifiées, sur requête d’un magistrat de la CNIL, dans 40 % des fiches consultées, via le service d’accès direct (DAI) de la commission. La CNIL constate également l’omission, voire parfois « la réticence délibérée » de certains procureurs de la République, de mettre à jour les informations figurant dans les fiches d’antécédents. Ainsi, les informations sur les mesures favorables à l’ancien mis en cause (classement sans suite, acquittement, relaxe, non-lieu) sont transmises dans 5 à 10 % des cas seulement au ministère de l’Intérieur, alors même que cette formalité peut aboutir à l’effacement pur et simple de la fiche et que la loiLOPPSI 2a fait passer le nombre de motifs de transmission de 3 à 27.

La seule constatation positive réside dans l’amélioration de la coopération entre la CNIL et les institutions contrôlées (ministère de l’Intérieur, Chancellerie, CNAPS : Conseil national des activités privées de sécurité).

Les conséquences des erreurs persistantes dans les fichiers d’antécédents sont d’autant plus sérieuses qu’environ 9 millions de personnes sont actuellement fichées et que la durée de conservation des données peut atteindre 40 ans pour certaines infractions.

Par ailleurs, les données d’antécédents de la police et de la gendarmerie sont également utilisées dans le cadre des enquêtes administratives,qu’il s’agisse des demande de titres de séjour ou de naturalisation, du recrutement, de l’agrément ou de l’habilitation des fonctionnaires et du personnel de sécurité dans le secteur public comme dans les sociétés privées. Les fiches d’antécédents de plus d’un million de personnes à la recherche d’emploi sont ainsi consultées par les employeurs. Or, les informations erronées contenues dans celles-ci donnent systématiquement lieu aux refus de la part des autorités sollicitées.

Pour tenter de remédier à cette situation, la CNIL a formulé une nouvelle série de recommandations. Ainsi, il conviendrait :

– du côté du pouvoir judiciaire, de « sensibiliser » les procureurs de la République à la nécessité de transmettre au ministère de l’Intérieur les informations concernant les mesures favorables, susceptibles de conduire à l’effacement de la fiche ;

– du côté de l’exécutif, d’imposer aux autorités administratives qui ont recours à ces données dans le cadre de leurs enquêtes de s’assurer des suites judiciaires données à l’antécédent ;

– de mettre à jour les données et de corriger les erreurs ne serait-ce que dans les fiches les plus sensibles (relatives aux mineurs, aux infractions récentes ou de nature criminelles) ;

– de renforcer la confidentialité des données, en définissant des règles strictes de consultation et de transmission de celles-ci ;

– de diminuer drastiquement la durée de consultation et de conservation des données, selon la gravité des faits inscrits dans les fiches.

En conclusion, la CNIL a admis qu’au vu du nombre des erreurs et malgré l’urgent travail de rectification, des dysfonctionnements importants persisteront. Ce pronostic « fataliste » tient à la configuration même du fichier STIC. Le futur paramétrage technique du fichier TAJ et son interconnexion avec la base judiciaire CASSIOPEE, doivent en principe exclure tout risque d’erreur pour l’avenir.

Source :
Sources : CNIL, conf. presse, 13 juin 2013

Acquittement d’accusés du délit d’évasion en considération des conditions de leur détention

Alors que la Grèce a été condamnée à plusieurs reprises par la Cour européenne des droits de l’homme pour non respect des exigences conventionnelles relatives aux conditions de détention, dans une décision du 2 octobre 2012, le tribunal correctionnel d’Igoumenitsa (grece) a acquitté quinze personnes.

En l’espèce, quinze personnes, placées en détention pour entrée illégale sur le territoire et/ou pour détention ou utilisation de documents falsifiés, jusqu’à ce que la décision d’expulsion soit exécutée, se sont évadées d’un commissariat, après avoir repoussé violemment les gardiens.

Malgré le caractère illicite des actes constituant le délit d’évasion, l’acquittement est prononcé en vertu de l’état de nécessité, dans la perspective d’empêcher des risques liés à la santé, sérieux et inévitables, encourus par les intéressés dans le cadre de leur détention.

Source : Maria Gkegka in Lettre « Actualités Droits-Libertés » du CREDOF, 15 janvier 2013.

La loi n° 2011-814 du 7 juillet 2011 relative à la bioéthique : brèche permettant l’usage de scanners pour détecter les mensonges ?

La loi n° 2011-814 du 7 juillet 2011 relative à la bioéthique (article 45) est rédigé ainsi :

(…) – Les techniques d’imagerie cérébrale ne peuvent être employées qu’à des fins médicales ou de recherche scientifique, ou dans le cadre d’expertises judiciaires. Le consentement exprès de la personne doit être recueilli par écrit préalablement à la réalisation de l’examen, après qu’elle a été dûment informée de sa nature et de sa finalité. Le consentement mentionne la finalité de l’examen. Il est révocable sans forme et à tout moment. » (…)

Or, on se souvient de l’affaire qui s’est déroulée dans la ville de Pune, sur la côte ouest de l’Inde, en 2008 : une jeune femme nommée Aditi Sharma fut soupçonnée d’avoir empoisonné son petit ami à l’arsenic.

Lors de l’instruction, alors que que son activité cérébrale était enregistrée, elle fut soumise à un interrogatoire virtuel au cours duquel une voix énonçait la version des faits reconstituée par les enquêteurs –  « j’ai acheté de l’arsenic », « j’ai invité mon ami au restaurant ».

Les experts judiciaires conclurent  que le test démontrait sans équivoque que la jeune femme mise en examen possédait une « connaissance expérimentale » et non pas simplement théorique de l’acte d’empoisonner quelqu’un avec de l’arsenic, et le tribunal considéra cette « preuve » recevable et condamna Aditi Sharma à la prison à perpétuité…

Bientôt en France ? au point ou l’on en est avec les caméra de survellance en haute définition, qu’importe si l’on vous scanne le cerveau. Même Georges Orwell (1984) n’est pas allé aussi loin dans sa vision de BIG BROTHER !

Lapi : lecture automatisée des plaques d’immatriculation = nouvel outil de surveillance généralisée de la population

Le radar du futur installé à PERSAN (95) entre en service cette semaine.

Équipé de caméras ultra-précises et de logiciels high-tech, il est capable de reconnaître un poids lourd, de mesurer une vitesse moyenne ou de peser les véhicules.

Les véhicules, filmés et photographiés, s’affichent directement sur les écrans de la police municipale.

Le radar est équipé de caméras reliées à un serveur installé au ministère de l’Intérieur. CE système, baptisé Lapi (lecture automatisée des plaques d’immatriculation), permet de repérer  les véhicules inscrits au fichier national des voitures volées.

Outre la circulation interdite pour les camions, les excès de vitesse et infractions au poids, le logiciel est censé repérer les véhicules volés en temps réel (effectif courant 2013).

Une fois de plus sous couvert de la lutte contre la petite délinquance, les pouvoirs publics se dotent d’un système terrifiant de surveillance généralisée, bientôt pour toutes les infractions, et bientôt au delà des véhicules, en détectant les visages…

Avec la dématérialisation des procès verbaux et l’impossibilité d’être confronté à son agent verbalisateur, s’ouvre une ère de répression automatisée et aveugle des citoyens, ne laissant place à aucune tolérance…

 

Apparition d’un nouveau traitement automatisé de données à caractère personnel dénommé « Fichier national des objectifs en matière de stupéfiants » (FNOS)

Un nouveau traitement automatisé de données à caractère personnel dénommé « Fichier national des objectifs en matière de stupéfiants » (FNOS) ayant pour finalité de coordonner l’action des services concourant à la répression du trafic de stupéfiants en répertoriant les personnes faisant l’objet d’investigations judiciaires ou douanières dans ce domaine fait son apparition.

Les données à caractère personnel et informations contenues dans le traitement sont relatives :
– aux personnes faisant l’objet d’une procédure judiciaire portant sur une des infractions relatives au trafic de stupéfiants ou de substances vénéneuses prévues et réprimées par les articles 222-34 à 222-37 et 222-39 du Code pénal et L. 5432-1 du Code de la santé publique ;
– aux personnes faisant l’objet d’une enquête douanière portant sur l’une des infractions prévues et réprimées par les articles 38, 414, 417, 419, 426, et 428 du Code des douanes, lorsqu’il s’agit de produits stupéfiants.

Sont également enregistrées dans le traitement l’identité ainsi que les coordonnées professionnelles des enquêteurs et des magistrats. (art. 2)

Source A. 11 juill. 2012 : JO 10 août 2012, p. 13162

Fusion des fichiers STIC (police) et JUDEX (gendarmerie).

Un décret du 4 mai 2012 (CPP, art. R. 40-23 à R. 40-34) fusionne le système de traitement des infractions constatées (STIC) de la police nationale et le système judiciaire de documentation et d’exploitation de la gendarmerie nationale (JUDEX), et les remplace par un nouveau fichier de données à caractère personnel relatifs aux « antécédents judiciaires ».

La CNIL avait émis deux avis les 7 juillet et 6 octobre 2011 concernant ce traitement.(avis n° 2011-319, 6 oct. 2011 : JO 6 mai 2012)

Arrivée des PV par videosurveillance en Ile de France : dérive du tout sécuritaire ?

Depuis le début avril,  le système de vidéosurveillance des forces de l’ordre de la ville d’Asnières-sur-Seine dans les Hauts-de-Seine est aussi utilisé pour verbaliser les automobilistes mal stationnés.

Les contrevenants ne découvrent plus leur(s) contravention(s) glissée(s) sous leurs balais d’essuie-glace, mais à leur domicile quelques jours plus tard par courrier.

Difficile alors pour le contrevenant présumé de contester ce qui lui est reproché, puisqu’il lui est quasiment impossible de se rappeler des faits. Pour les forces de l’ordre, la rentabilité est maximale.

Les villes de Nice, dans les Alpes-Maritimes, et d’Echirolles, dans l’Isère, y ont déjà recours depuis plusieurs mois, avec à la clef une augmentation significative du nombre de PV établis. Si la fluidité de la circulation s’en trouve indéniablement améliorée, on peut malgré tout s’interroger quant à  la méthode qui, par son côté invisible, a de quoi déstabiliser.