Overblog Suivre ce blog
Administration Créer mon blog
3 mars 2017 5 03 /03 /mars /2017 11:25

Novembre 2016. Nigel Farage rend visite à Donald Trump quelques jours après sa victoire dans les urnes.

Il aura fallu le Brexit et l’élection de Donald Trump pour que soit évoquée de manière vraiment audible la montée globale d’un nouveau nationalisme.

Les clivages qui mènent à une montée du nationalisme dans le monde

Pourtant, cela fait plus de dix ans qu’on assiste, à travers toute la planète, à une forte hausse des crispations souverainistes, des irruptions d’anxiété identitaire et de xénophobie.

Une force dominante: le nationalisme

En Europe de l’Ouest et en Amérique du Nord, les « commentateurs » au sens large – journalistes, intellectuels, universitaires – prennent enfin la mesure de cette évolution. Ou presque : car rarement s’attardent-ils au-delà de leur périmètre géographique.

 

Le basculement politique de la première puissance mondiale et la perspective des élections prochaines dans les pays fondateurs de l’Union européenne, parce qu’ils nous paraissent si immédiatement tangibles, expliquent sans doute cette limitation.

 

Donald Trump, Nigel Farage, Marine Le Pen ( ici aussi ), Geert Wilders restent les personnages centraux du paysage « global » du néonationalisme tel qu’on le dépeint couramment…

 

 

On y rencontre parfois le Hongrois Viktor Orban, le Polonais Andrzej Duda ( ici et aussi ) ou le Turc Recep Tayyip Erdogan. Et plus épisodiquement l’Indien Narendra Modi ou le Philippin Rodrigo Duterte. Une véritable photo de famille du néonationalisme mondial reste à faire.

 

Il y a là un paradoxe, qui en cache au moins un autre. Les commentateurs dénomment « populisme », « paléoconservatisme », « réaction », ou « ultranationalisme » un phénomène qu’ils condamnent plus ou moins explicitement, cherchant a priori à défendre le principe d’un monde ouvert.

 

Or en restant centrés sur les pays occidentaux, cette démarche révèle une difficulté à penser le global chez ceux-là même qui affirment l’avoir assimilé.

 

En revanche, et c’est l’autre paradoxe, les chantres du recentrage national démontrent, sans en avoir l’air, une capacité remarquable à tirer parti de l’interdépendance des sociétés et de la mondialisation de l’espace politique.

 

Des Occidentaux inquiets… mais peu concernés

 

Il y a vingt ans déjà, le commentateur Fareed Zakaria s’inquiétait de la prolifération des « démocraties illibérales » (« The Rise of Illiberal Democracy », Foreign Affairs, November-December 1997).

 

En Amérique du Sud, en Afrique du Nord et au Moyen-Orient, dans les Balkans, en Asie du Sud et du Sud-Est, des processus d’élections démocratiques – parfois contrôlés par des observateurs internationaux – accouchaient de régimes autoritaires, ultra-souverainistes et prompts à réduire comme peau de chagrin les droits et libertés civiques des opposants au projet national.

 

Mais hormis les Balkans, le phénomène ne semblait pas concerner les pays occidentaux.

L’Europe des Nations et des Libertés

 

Au cœur de l’Europe, la chute du Mur de Berlin avait produit un récit géopolitique puissant, et durable en dépit de signes précoces de faiblesse structurelle. Ce récit était celui de la chute de « tous les murs » à travers la planète, d’une inexorable et joyeuse interpénétration des sociétés, pour le plus grand bonheur des nouveaux acteurs transnationaux ; la libéralisation économique, portée par les firmes globales, allait de pair avec la libéralisation politique, soutenue par les ONG planétaires.

 

Nourri de cette vision optimiste, le débat public occidental rangea la « démocratie illibérale » au rayon des problèmes périphériques.

 

Cependant, au fil des années, ce qui était considéré périphérique, secondaire, marginal, est devenu singulièrement volumineux, au point de déborder hors des barrières mentales qui étaient censées le contenir.

 

L’avenir de l’extrême-droite mondiale

 

En août 2010, la visite à Tokyo d’une délégation de parlementaires européens d’extrême-droite, dont Jean-Marie Le Pen, au sanctuaire Yasukuni, haut lieu du courant négationniste japonais, provoqua un petit bruit médiatique.

 

Si ce que représentait ce rassemblement nippo-européen – le mépris conjoint du devoir de mémoire –, avait été souligné par les quelques médias qui l’avaient couvert, le fait lui-même ne semblait pas particulièrement significatif d’une évolution politique du monde.

 

Il l’était en réalité, et de deux manières.

D’une part parce qu’il mettait en scène non pas le passé, mais l’avenir de l’extrême-droite mondiale.

D’autre part, parce qu’il annonçait de nouvelles solidarités transnationales, baroques mais redoutablement efficaces, entre fanatiques de la préférence nationale.

 

Avec le passage des générations, l’extrême-droite a indéniablement changé de « look ». Mais pas d’ADN : en douter relève moins de l’exploit de la « dédiabolisation » que de la force d’une paresse intellectuelle et d’une mollesse morale.

 

Ce qui a réellement changé, c’est la tolérance pour un discours qui était à peine dicible, et encore moins audible, il y a quelques années.

 

L’hôte des députés européens au sanctuaire Yasukuni, la minuscule association Issui-kai, défendait un ultranationalisme débridé qui était alors clairement à la marge du paysage politique japonais.

 

Aujourd’hui, ce courant trouve sa place au cœur même du gouvernement de Shinzô Abe, représenté en particulier par la ministre de la Défense Tomomi Inada.

 

De même en Russie, comme le note Charles Clover dans son étude du néo-eurasisme (Black Wind, White Snow : The Rise of Russia’s New Nationalism, Yale University Press, 2016), l’idéologie hypernationaliste panrusse, encore très excentrique au début du millénaire, a trouvé le chemin du Kremlin, devenant la charpente du discours officiel de Vladimir Poutine( ici aussi).

 

De la chute du Mur de Berlin au Mur de Trump

 

La constitution en 2009, du forum BRIC – réunissant le Brésil, la Russie, l’Inde et la Chine, auxquels se joignit plus tard l’Afrique du Sud – fut d’abord analysée comme l’affirmation d’une nouvelle force non-occidentale, voire « anti » ou « post » occidentale.

 

Mais son véritable ciment était un souverainisme militant, s’accommodant mal d’une gouvernance globale jugée trop intrusive.

BRICS : Coopération ou domination Sud-Sud ?

C’est encore plus vrai aujourd’hui avec la surenchère nationaliste en cours à Moscou, Pékin et New Dehli, et dans une moindre mesure au Brésil, même si l’ultra-nationaliste Jair Bolsonaro y est en pleine ascension.

L’alliance des leaders néo-nationalistes se fait désormais au-delà de l’Occident et du « non-Occident », comme l’illustre le soutien de Vladimir Poutine à Donald Trump et à Marine Le Pen.

Trump, Erdogan, Orban... pour Amnesty, les discours «clivants» sont dangereux

2017, une bonne année pour les politiciens nationalistes et populistes?

 

 

La complicité entre les nouveaux nationalistes peut sembler improbable, voire contre-nature, l’orthodoxie de la préférence nationale étant par essence exclusive.

 

Elle a, de fait, permis l’élaboration à l’échelle planétaire d’un récit remarquablement efficace, prenant l’exact contre-pied de celui de la mondialisation optimiste de l’après–Guerre froide.

 

Dans les années 1980, Ronald Reagan sommait Mikhail Gorbachev de détruire le Mur de Berlin. Trente ans plus tard, Donald Trump affirme que le monde a besoin de plus de murs entre les nations.

 

Et ce nouveau récit du « monde rempli de murs » se diffuse d’autant mieux qu’il est relayé grâce à l’instrument par excellence de la mondialisation : Internet et ses réseaux sociaux.

 

Les maîtres du « populisme high-tech »

 

Ceux dont les convictions néo-nationalistes étaient encore très marginales il y a une dizaine d’années, n’ayant pas accès aux relais d’opinion de grande diffusion, ont investi les possibilités multiples de communication, de rassemblement, de partage, qu’offre Internet.

 

En phase avec leur public, les grandes figures du national-populisme sont aussi des maîtres du « populisme high-tech », selon l’expression du commentateur Aditya Chakrabortty décrivant Narendra Modi.

 

Avant d’être dépassé par Donald Trump, le premier ministre indien détenait le record de production de tweets politiques. Les politiciens classiques n’ont pas la même connectivité.

 

Mais surtout, et spécifiquement ceux qui se reconnaissent dans le récit de la mondialisation positive – même un peu amendé depuis les années 1990 – n’ont pas, à l’instar de leurs adversaires, le réflexe de la mobilisation globale.

 

Le leader pro-Brexit Nigel Farage, invité à la Convention pour l’Action politique conservatrice à Washington, a prôné une « révolution globale » menée par les xénophobes du monde entier.

À l’inverse, les derniers défenseurs d’un monde ouvert et interdépendant ne manifestent pas d’intérêt pour un rassemblement transfrontalier de même ampleur.

Repost 0
4 février 2017 6 04 /02 /février /2017 13:32

Les affaires liées à François Fillon et Marine Le Pen contribuent à creuser un peu plus le dégoût des Français pour la chose publique.

Campagne électorale

On appelle "campagne électorale" la période qui précède une élection et durant laquelle les candidats et leurs partisans font la promotion de ceux-ci afin de récolter le plus grand nombre possible de voix. Elle est en général basée sur un "programme électoral" ou "programme politique" préalablement élaboré.

Dans de nombreux pays démocratiques, les campagnes électorales sont strictement réglementées en ce qui concerne leur budget, leur durée, les contributions privées, etc. Les partis ou candidats représentés peuvent obtenir des financements publics pour leur campagne.

En France, le déroulement des campagnes électorales et leur financement sont réglementés.
La présidentielle en France est régie par la loi organique du 6 novembre 1962 relative à l’élection du président de la République et par le décret du 8 mars 2001, également modifié par le décret du 21 avril 2006, ainsi que par les lois du 25 avril 2016 de modernisation des règles applicables aux élections et à l’élection présidentielle. Le président est élu pour 5 ans. Les règles ont un peu changées pour l'élection de 2017 ( plus d'infos: ici!!! ) ainsi que pour les suivantes.

La CNCCFP (Commission nationale des comptes de campagne et des financements politique) est chargée de mettre en oeuvre cette réglementation et notamment de contrôler les comptes de campagne et d'arrêter le montant du remboursement forfaitaire dû par l'Etat. Ses membres sont nommés pour un mandat de cinq ans renouvelable par décret du Premier ministre.

Les règles relatives aux campagnes électorales concernent :

  • les subventions de l'Etat (remboursement forfaitaire et au-delà de 5% de voix exprimées, 50% du plafond de dépense),
  • les contributions de personnes physiques et de partis politiques,
  • les interventions télévisées,
  • etc.

L’élection présidentielle est le dernier scrutin auquel les Français accordent véritablement de l’importance. Dans tous les autres – législatifs, locaux, plus encore européens, la montée des niveaux d’abstention depuis une bonne vingtaine d’années témoigne du désintérêt ou de la défiance des citoyens à l’égard des responsables politiques.

Seule la présidentielle a, jusqu’à présent, échappé à ce délitement démocratique. Bon an, mal an, quatre Français sur cinq continuent à y participer, jugeant que leur avenir et celui du pays s’y décident, tous les cinq ans.

 

C’est pourquoi la façon dont s’est engagée l’actuelle campagne est calamiteuse. En l’espace de quelques jours, le débat démocratique s’est trouvé paralysé, éclipsé, asphyxié par les révélations touchant le candidat du parti Les Républicains.

François Fillon peut bien jouer les outragés, dénoncer des attaques d’une « violence inouïe » et « sans précédent » contre lui, s’emporter contre ce qu’il qualifie, sans sourciller, de « coup d’Etat institutionnel », la réalité est malheureusement beaucoup plus triviale.

Un délétère parfum de favoritisme

Il se présentait, y compris pour mieux se démarquer de l’ancien président Nicolas Sarkozy, comme le « candidat de l’honnêteté ». Il se flattait d’être « irréprochable ». Tout démontre qu’il ne l’est pas. Les conditions dans lesquelles il a rémunéré ou fait rémunérer pendant de longues années son épouse Pénelope ou deux de ses enfants, les sommes en jeu, dont il n’a à aucun moment contesté le montant, son incapacité, jusqu’à présent, à apporter la preuve de la réalité d’un travail effectué par ses proches, font plus qu’entretenir le soupçon qu’il s’agissait d’emplois fictifs financés, dans l’opacité des usages parlementaires, par de l’argent public. Il n’y a rien, là, d’illégal, clame-t-il.

La justice tranchera. Mais, quelle que soit sa conclusion, il restera de cette affaire un délétère parfum de favoritisme, de népotisme et d’avantages indus. Au regard de cet enjeu éthique, le point de savoir si M. Fillon jettera l’éponge ou si ses « amis » l’y contraindront apparaît presque subalterne.

Ce n’est pas tout!!!

Si ce « #Pénelopegate » occupe tous les esprits depuis huit jours, la candidate du Front national n’est pas en reste.

Elle aussi se présente comme la « candidate du peuple », la candidate aux « mains propres » contre les turpitudes de « l’oligarchie ». Et elle vient d’être sommée par le Parlement européen, où elle siège, de rembourser 300 000 euros pour avoir fait rémunérer comme assistante parlementaire à Bruxelles sa chef de cabinet à Paris sans oublier les autres condamnations aux FN.

Sentiment d’impunité et égotismes aveugles

Pis, plusieurs parlementaires européens du Front national sont désormais, pour les mêmes raisons, dans le collimateur de la justice française, qui a ouvert, en décembre 2016, une information judiciaire pour « escroquerie en bande organisée ». Et c’est compter sans les enquêtes ouvertes sur le financement irrégulier de toutes les campagnes électorales du FN depuis 2012. La justice russe s'en mêle aussi.

En tout et pour tout, ce sont trois affaires qui concernent le Front National.

A gauche ce n'est pas mieux au PS à la limite de l'implosion après des primaires truquées.

La gauche peut-elle être au second tour avec les candidatures simultanées de Benoît Hamon, Yannick Jadot, Jean-Luc Mélenchon et Emmanuel Macron ?

Le vainqueur de la primaire socialiste élargie a dit entendre « laisser s’épanouir les dynamiques politiques et sociales » mais a indiqué qu’il prendra « des initiatives plus concrètes » après son investiture dimanche.

« J’ai lancé des invitations, j’ai des contacts avec des personnalités, avec leur entourage. Après l’investiture, je prendrai des initiatives plus concrètes. Ce qui est certain, c’est que plus on sera nombreux, moins on aura de chances. Plus on parviendra à rassembler et à diminuer le nombre de candidats, mieux ce sera », a ajouté le député des Yvelines et ancien ministre.

On peut alors se demander si il y a encore des gens qui croient encore en la politique faite par une caste politicienne et si il existe encore des gens qui votent pour et non contre.

 

A force de prendre les Français pour des benêts, à force de donner à voir et à entendre de telles formes d’indifférence ou de mépris à leur égard, à force de s’affranchir de la plus élémentaire probité publique, l’on finira, d’une manière ou d’une autre, par creuser un peu plus leur dégoût de la chose publique et par provoquer leur révolte – légitime: Tels les évènements qui se passent en Roumanie.

Enfermés dans leur sentiment d’impunité et dans leurs égotismes aveugles, les candidats responsables de cet état de fait ne pourront s’en prendre qu’à eux-mêmes. Mais trop tard.

Le mouvement s'organise déjà!!! Rejoignez le!!!

Pour en savoir plus:

La responsabilité pénale des élus

 

"tous pourris", Voyons voir!!

 

Votez sticule!!!

 

Appels au boycott des élections

 

Génération ingouvernable

 

A l’abordage !  

 

Blocages

 

Semaine de résistances à Nantes

 

Appel : Enfarinons-les !

 

 

Repost 0
9 novembre 2016 3 09 /11 /novembre /2016 08:50

La vague réactionnaire qui submerge les démocraties occidentales est construite sur un mythe, celui d’un âge d'or... qui n'a jamais existé. Et sur un faux postulat selon lequel l’humanité serait en perdition.

Ce qui semblait impossible s'est finalement produit. Donald Trump a gagné l’élection présidentielle américaine la plus détestable et la plus inquiétante de l’ère moderne. Elle a marqué l’irruption du populisme à une échelle sans précédent dans l’histoire de la démocratie américaine.

Cette dernière n’est plus immunisée contre une maladie qui a ravagé l’Europe il y a quatre-vingt ans et a fait son retour dans l’ensemble du monde occidental et bien au-delà.

Cette vague, apparemment irrésistible, a deux ressorts, la désignation d’un bouc émissaire et la négation de la réalité.

 

 

Tous nos maux proviennent de l’étranger et des élites qui sont vendues à ces intérêts. Retrouver la grandeur passée, reprendre le contrôle de notre destin, renouer avec une société qui nous ressemble sont les slogans politiques de notre temps.

On les retrouve aussi bien avec Donald Trump que parmi les partisans du Brexit, dans les partis d’extrême-droite européens, avec Vladimir Poutine en Russie, avec Recep Tayyip Erdogan en Turquie, en France, avec Narenda Modi en Inde et même, à une autre échelle, avec Daech. L’islamisme politique n’a-t-il pas pour ambition de retrouver la prétendue pureté religieuse originelle et la puissance militaire qui lui est associée?

Donald Trump promet de rendre «l’Amérique grande à nouveau». Vladimir Poutine entend renouer avec les ambitions impériales de la Russie tsariste et de l’URSS et Erdogan avec le destin de l’empire ottoman. Narenda Modi s’appuie sur un nationalisme hindou construit sur un affrontement avec l’Islam.

Et les partisans du Brexit comme ceux de Marine Le Pen voient dans la fermeture des frontières et le rejet de l’immigration le moyen de revenir à un âge d’or de prospérité et d’entre soi. Un âge d’or qui n’a jamais existé.

 

«La trahison des élites est centrale...»

 

La pensée réactionnaire est toujours construite selon le même schéma, explique Mark Lilla, professeur à l’Université de Columbia et auteur d’un livre récent intitulé The Shipwrecked Mind: on Political Reaction («Naufrage intellectuel: la réaction politique»), dans le New York Times. Elle part de la description d’une période idéale, «un Etat où règne l’ordre et où les personnes partagent un même destin… Puis des idées étrangères promues par des intellectuels et des forces extérieures –écrivains, journalistes, professeurs, étrangers– détruisent cette harmonie. La trahison des élites est centrale dans tout mythe réactionnaire…».

Désigner à la vindicte populaire le ou les responsables de nos malheurs, au hasard l’immigration, l’Europe, la finance cosmopolite, la mondialisation, le capitalisme, les Etats-Unis, la Chine, le sionisme, l’islam… est d’une redoutable efficacité politique.

Sans doute plus encore à l’époque des réseaux sociaux et de l’omniprésence de l’information instantanée qui n’a pour seul horizon que la polémique artificielle du jour, rapidement effacée par celle du lendemain.

Face à un monde compliqué et vide de sens, le «C’était mieux avant» apporte une réponse simpliste et réconfortante au sentiment de déclassement, d’abandon, d’aliénation et d’humiliation d’une partie grandissante de nos sociétés.

Mais si la souffrance économique comme identitaire est bien réelle, la réponse qui consiste à désigner des responsables, les chasser... et revenir ainsi par magie à la grandeur et à l’harmonie passée est une dangereuse illusion.

 

 

Il faut appeler un chat un chat. Cette illusion a des relents fascistes, même si elle ne va pas jusqu’au rejet de la démocratie. Elle s’en rapproche «dans son opposition virulente… au libéralisme, dans sa suspicion envers le capitalisme et surtout dans la croyance que la nation, souvent définie en termes religieux et raciaux, représente la plus importante source d’identité des vrais citoyens», écrit le professeur Sheri Berman, de la Columbia University, dans Foreign Affairs:

«Comme leurs prédécesseurs, les extrémistes de droite d’aujourd’hui dénoncent les dirigeants démocratiquement élus comme inefficaces, impotents et faibles. Ils promettent de soutenir leur nation, la protéger de ses ennemis et redonner une raison d’être à des gens qui se sentent en butte à des forces qui les dépassent…»

 

Il n’y a pas d’effondrement moral, économique et politique

 

La réponse à ces marchands d’illusion et de malheur existe, même si elle tarde à venir. Elle se trouve dans les enseignements de l’histoire et l’affirmation des faits. La réaction est construite sur un mythe, celui d’un passé fantasmé, et sur un faux postulat, l’humanité est en perdition.

Les réactionnaires promettent d’effacer ce que la modernité aurait détruit d’une société harmonieuse à taille humaine. Ils affirment que leur pays et leur société ont fait fausse route, guidés par des élites apatrides, des ploutocrates, et qu’il faut revenir en arrière.

Donald Trump ou Eric Zemmour s’insurgent contre un effondrement moral, politique et économique. Il n’existe pas.

Les sociétés du siècle passé avaient leurs guerres, leurs mouvements sociaux, leur terrorisme, leur misère, leur violence, leurs discriminations, leurs laissés-pour-compte, leurs corrompus…

La réalité objective de l’humanité ne correspond en rien au catastrophisme ambiant. Il n’y a tout simplement jamais eu sur terre de meilleure période pour être vivant, explique l’historien suédois Johan Norberg dans son livre Progress: Ten Reasons to Look Forward to the Future («Progrès: dix raisons d’attendre avec impatience l’avenir»). «L'humanité n'a jamais été plus riche, en bonne santé, libre, tolérante et éduquée», résume-t-il.

 

Quelques exemples, parmi d’autres...

 

L’espérance de vie moyenne dans le monde était de 31 ans en 1900. Elle est aujourd’hui de 71 ans. La Banque mondiale a défini le seuil de la misère extrême à un revenu équivalent à 2 dollars par jour. En 1800, 94% de nos ancêtres vivaient dans une pauvreté extrême. En 1990, 37% de la population mondiale se trouvait encore dans cette situation. Ce chiffre est revenu aujourd’hui à moins de 10%.

Nous vivons dans l’ère la plus pacifique de l’histoire humaine. Le taux annuel d’homicide dans l’Europe médiévale était de 32 pour 100.000. A la fin du XXe siècle, ce chiffre est tombé à 1 pour 100.000. Le taux de mortalité de personnes ayant péri lors de conflits armés est passé de 195 par million en 1950 à 8 par million en 2013.

En 1800, seuls 12% des adultes étaient capables de lire. En 1950, le niveau mondial d’alphabétisme était de 40%. Il est aujourd’hui de 86% et la différence entre les hommes et les femmes ne cesse de reculer.

En 1990, il y avait 76 démocraties électorales. Il y en avait 125 en 2015. L'air de Londres est aujourd’hui aussi propre qu'au début de la révolution industrielle et les forêts s'étendent à nouveau en Europe.

 

Rupture technologique et repli identitaire

 

Cela ne veut pas dire que notre planète soit un paradis. Que les sociétés ne sont pas fracturées par des transformations brutales qu’elles n’arrivent pas à surmonter. Mais personne ne veut voir la réalité des progrès spectaculaires de l’humanité. Nous préférons nous complaire dans les peurs, les fantasmes et l’annonce de catastrophes. «Aucun journaliste ne sait plus ce qu’est une bonne nouvelle», faisait remarquer il y a quelques années le Dalaï-Lama.

Les réactionnaires exploitent l’appauvrissement relatif de la classe moyenne et l’angoisse irrationnelle de l’avenir. Ils apportent une réponse absurde et dangereuse à de vrais problèmes nés de la mondialisation et de l’évolution technologique: l’angoisse culturelle et identitaire et la bipolarisation du marché du travail.

Rendre moins douloureux le sentiment d’un déclin identitaire et culturel prend du temps. Cela se fait dans l’éducation, le respect et plus encore la connaissance de l’autre. Le paradoxe, c’est que la tolérance progresse en fait rapidement dans le monde, mais qu’il est difficile de le voir.

La bipolarisation du marché du travail pose un problème encore plus grave aux sociétés, notamment occidentales. C’est ce qu’explique l'économiste Patrick Artus dans Le Point. «Les créations d'emplois se concentrent aux deux extrêmes, emplois qualifiés à rémunération élevée, emplois peu qualifiés à rémunération faible; entre ces deux extrêmes, les emplois intermédiaires (la classe moyenne) disparaissent progressivement…».

La plupart des études montrent que cette division du marché du travail est plus liée à la technologie qu’à la mondialisation et aux délocalisations.

C’est la technologie qui a chassé la main d’œuvre des campagnes puis des usines et aujourd’hui de bon nombre d’emplois intermédiaires dans les services.

Ce phénomène va s’accélérer, avec par exemple le développement des véhicules autonomes et des robots. Un processus de destruction/création brutal. De nouveaux emplois apparaissent et apparaîtront –les besoins sont sans limites–, mais là encore il faudra du temps.

 

Les États ont un rôle indispensable à jouer dans la formation et dans la protection, avec, pourquoi pas, l’instauration d’un revenu universel. S'ils ne le font pas, les marchands d'illusion ne sont pas prêts de disparaître.

Repost 0
19 octobre 2016 3 19 /10 /octobre /2016 19:57

La circulaire du 20 septembre 2016 « relative à la lutte contre les infractions commises à l’occasion des manifestations et autres mouvements collectifs » a des intentions très claires : « augmenter le nombre de poursuites satisfaisantes » (comprenez : inculpations). Les coupables sont clairement nommés comme « une minorité de personnes souvent très organisée ». Bouh le méchant ennemi intérieur qui déborde les forces de l’ordre…

Le problème c’est que les conditions du maintien de l’ordre conduisent souvent la flicaille à bâcler le travail et donc à ouvrir des boulevards à la défense pour annuler des procédures. Et la circulaire précise que ces difficultés se retrouvent autant lors des manifestations, des « violences urbaines » que dans les mouvements dits « zadistes ».

La justice doit donc s’organiser pour taper fort et taper vite, sans oublier d’anticiper le « surcroît d’activité pénale » que le ministère de l’injustice attend de pied ferme.

L’officier de police judiciare au centre du dispositif

Sur les manifestations il y aura davantage d’officier.e.s de police judicaire (OPJ) [1] qui ne participeront pas directement au dispositif de « maintien de l’ordre » (nasser, gazer, cogner, empêcher), mais qui seront entièrement dédié.e.s à la collecte de preuves et à l’inculpation. Pour leur faciliter cette tâche fastidieuse, une petite fiche leur sera remise. Il n’y aura plus qu’à cocher la ou les bonne(s) case(s).

 

 

Il est également envisagé, pour les manifestations où le risque de débordement est élevé, que les OPJ se tiennent « à proximité des lieux d’interpellation dans des véhicules adaptés susceptibles de constituer des antennes mobiles pour la notification immédiate des droits aux personnes placées en garde à vue ». Avant on avait le temps de reprendre ses esprits entre l’interpellation, souvent extrêmement violente, et l’arrivée au commissariat où l’OPJ notifie les droits, mais ça c’était avant !

Il est aussi conseillé de multiplier les captations vidéos et de vérifier plus rapidement si elles sont exploitables et diffusables dans les tribunaux… Pourquoi pas d’ailleurs dans des audiences spéciales manifestant.e.s ?

Si les comparutions immédiates sont évidemment conseillées pour permettre les condamnations rapides et expéditives des interpellé.e.s, il faut aller plus loin puisque la « minorité » agissante, en plus d’être violente, est organisée. Les procureur.e.s sont encouragé.e.s à permettre des enquêtes de police, voir même à nommer des juges d’instructions. Et puis le plus tôt sera le mieux… Car le nouvel enjeu, nous y reviendrons, est « d’interpeller les auteurs avant qu’ils ne passent à l’acte. »

Organiser l’impunité

Il aurait été surprenant qu’une circulaire de cet acabit ne prévoie rien pour couvrir les exactions des fonctionnaires de police qui l’appliqueront [2]. Dorénavant, « lorsque la personne mise en cause est un fonctionnaire de police, les investigations seront confiées à un service de police, et lorsqu’il s’agit d’un militaire de la gendarmerie, elles le seront à une unité de gendarmerie. Dans un souci d’impartialité des investigations, il conviendra que le service d’enquête saisi soit distinct et extérieur à celui dans lequel la personne mise en cause exerce ses fonctions. » Ce qu’il faut comprendre c’est que le service spécialisé d’enquête, l’IGPN, soit la « police des polices », n’est pas saisie… Elle n’était déjà pas connue pour son zèle et sa sévérité, mais nous allons franchir encore un pas de plus dans l’impunité des forces de l’ordre. Une façon comme une autre d’inciter les flics à blesser, à mutiler, bref, à terroriser la population.

Le droit de manifester remis en question

Avec une certaine dose de cynisme, la circulaire incite les préfets à prendre prétexte de l’état d’urgence pour interdire des manifestations.

 

 

 

 

La circulaire rappelle aussi que l’on peut punir de 6 mois d’emprisonnement et de 7 500 euros d’amende les organisateur.ices d’une manifestation qui aurait débordé… Pourquoi s’en priver ? Et de préciser : « L’organisateur (sic) doit ici être entendue comme celui qui prend une part active aux préparatifs, prend des initiatives, fait des suggestions, précise ses instructions, distribue des convocations, ou délivre un appel à la population, par exemple par voie de presse. » En gros tout.e militant.e qui distribue des tracts, parle au mégaphone, tient une banderole… est susceptible d’être arrêté.e et condamné.e pour cette seule et unique raison.

Pour celles et ceux qui s’inquiéteraient de l’atteinte à nos « libertés », il est précisé : « Si la manifestation est conçue comme une liberté et protégée comme telle par la loi, l’attroupement, défini par l’article 431-4 du code pénal comme « tout rassemblement de personnes sur la voie publique ou dans un lieu public susceptible de trobler l’ordre public », ne relève pas pour sa part de l’exercice d’une liberté. » et comme une manifestation pour en être une doit être déclaré… Circulez y’a rien à voir !

La douane en renfort pour confisquer le sérum phy

La circulaire déplore que « les contraintes liées au maintien de l’ordre public ne sont pas sans incidence sur la qualité des procédures diligentées », ce qui conduit souvent les parquets à classer sans suite ou les juridictions à prononcer des relaxes. Afin de ne laisser aucun.e dangereux.ses manifestant.e.s passer entre les mailles du filet, le rapport préconise de travailler en amont des manifestations. Le service des douanes est même invité à prêter main forte à la police judiciaire : « En effet, au regard de leur positionnement sur les principaux axes de circulation et de leurs attributions dans le contrôle des flux de marchandises prohibées, les agents des douanes peuvent être mis en situation de contrôler des individus armés se rendant sur les lieux de manifestation et de procéder à la saisie de leurs armes. » Et ne nous méprenons pas sur le sens que la circulaire donne à ce mot. Il y a fort à parier que cela pourra concerner aussi (à l’appréciation arbitraire des forces de répression) écharpes, masques à gaz, sérum phy et tout autre accessoire d’autodéfense devenus indispensables à la participation à une manifestation dans le contexte actuel.

Des délits sur mesure

Au cas où les pandores et les magistrat.e.s ne seraient pas bien au claire sur ce qu’iels pourraient repprocher aux interpellé.e.s, le ministère leur fournit la solution clef en main.

Il conseille aux procureur.e.s d’organiser des réunions « avec les autorités de police judiciaire, pour préciser la qualité et le contenu attendus des procédures judiciaires diligentées à la suite d’opérations de maintien de l’ordre. » La police passe commande, la justice sert les plats.

Une annexe accompagne la circulaire. Elle donne des idées de chefs d’inculpation aux OPJ et aux procureur.e.s, afin que le moins de gardes à vue possibles ne débouchent sur des remises en liberté. C’est sur ces six pages que sont listés tous les prétextes possibles et imaginables pour casser toute contestation, bastonner d’amendes et distribuer des peines d’enfermements.

Connaissiez-vous par exemple la « circonstance aggravante de guet-apens » ? Elle est prévue par l’article 222 du code pénal relatif à la torture et aux actes de barbarie… « Il convient donc de veiller à retenir systématiquement cette circonstance aggravante dès lors que les éléments du guet-apens sont caractérisés. »

L’annexe encourage aussi à se faire plaisir avec le délit d’outrage, pourtant déjà utilisé avec pas mal de générosité : « L’infraction est constituée dès lors que l’outrage prend la forme de paroles, gestes ou menaces, par écrits ou images de toute nature non rendus publics, par l’envoi d’objets quelconques et lorsque ces actes sont de nature à porter atteinte à leur dignité ou au respect dû à leur fonction. La définition de l’outrage est donc relativement large, ce qui permet de qualifier aisément toute forme d’intimidation à l’égard des forces de l’ordre. »… et d’envoyer toujours plus de monde dans le sani-broyeur de la justice de classe !

On n’oublie pas non plus « le délit d’entrave à la circulation routière » (« sanctionne le fait de placer ou de tenter de placer sur une voie ouverte à la circulation publique un objet faisant obstacle ») ou encore « le délit d’entrave à la liberté de réunion et de travail. »

Rennes aura-t-elle servi de laboratoire ? Dans le sous-chapitre malicieusement intitulé « Les incriminations qui peuvent également s’avérer utiles » , les parquets sont invités à voir des associations de malfaiteurs partout où il y a des gens qui s’organisent… et à agir en conséquence. « Cette qualification prévue à l’article 450-1 du code pénal permet d’appréhender de nombreux comportements avant même la comission de pluseurs infractions. »

Petit rappel aussi sur le « délit d’opposition à l’exécution de travaux publics » au cas où il aurait échappé à certains magistrat que l’expusion de la ZAD de Notre-Dame-des-Landes était dans les tuyaux.

La dernière petite fiche avec ses cases à cocher résume à elle seule la volontée de répression systématique.

 

Plus d'infos:

Manifestation interdite : quels sont les précédents en France ?

 

Repost 0
31 août 2016 3 31 /08 /août /2016 09:54

Les lois organique et ordinaire du 25 avril 2016 viennent moderniser les règles applicables à l'élection présidentielle dans cinq grands domaines.

 

Plan détaillé :

- Introduction
- Les évolutions en matière de parrainage et de comptes de campagne
- Les règles applicables à la campagne électorale audiovisuelle et aux sondages d'opinion
- L'encadrement des opérations de vote et du vote des Français à l'étranger

 

 

Introduction

 

Ces dernières années, la question des élections, de leur fiabilité, de leur organisation et de leur déroulement a été au coeur des interrogations et des débats. Objet de nombreuses contestations et malgré la place grandissante de l'abstention de nombre de citoyens, l'élection présidentielle continue d'occuper une place centrale dans la vie politique française.

 

Ainsi, afin de remédier aux contestations et aux polémiques liées au déroulement et à l'organisation de cette élection, une proposition de loi organique, fondée sur l'article 6 de la Constitution, et une proposition de loi ordinaire ont été déposées à l'Assemblée nationale le 5 novembre 2015 notamment par Bruno Le Roux et Jean-Jacques Urvoas.

 

Après un désaccord de la Commission mixte paritaire, le texte définitif des propositions de loi a été adopté le 5 avril 2016 par l'Assemblée nationale.

Le lendemain de cette adoption, le Premier ministre a déposé un recours sur les propositions de loi devant le Conseil constitutionnel. Jugées conforme à la Constitution, les lois organique (1) et ordinaire (2) ont été promulguées le 25 avril 2016.

 

Ces lois reprennent les recommandations des différents organismes de contrôle en matière d'élection présidentielle et modernisent les règles applicables à l'élection présidentielle.

 

Les évolutions en matière de parrainage et de comptes de campagne

 

La mise en cause à chaque élection présidentielle du système de parrainage a donc entraîné une actualisation de ses règles.

Ainsi, la réforme territoriale est prise en compte puisque la liste des élus habilités à présenter un candidat est mise à jour et intègre les présidents des métropoles.

 

Le but ici est de renforcer la représentativité des citoyens, et aussi de faire en sorte qu'ils se sentent considérés et impliqués.

 

De plus, outre la publicité des auteurs de présentation, pour plus de transparence, une fois les formulaires de présentation transmis, le Conseil constitutionnel doit rendre publics au moins 2 fois par semaine le nom et la qualité des élus qui ont parrainé un candidat.

 

Ces dispositions tendent donc à pallier l'abstentionnisme grandissant ces dernières années en répondant en quelque sorte aux critiques formulées par les citoyens.

 

 

En matière de comptes de campagne, si la volonté du texte initiale était de réduire la période au cours de laquelle figure les dépenses et recettes électorales, le délai d'un an est maintenu.

 

Les règles applicables à la campagne électorale audiovisuelle et aux sondages d'opinion

 

Face aux nombreuses critiques à l'encontre des contraintes imposées aux médias, la règle d'égalité de temps de parole est remplacée par un principe d'équité en fonction de la représentativité des candidats. Pour autant, durant la campagne officielle, le principe d'égalité est maintenu.

 

Concernant les sondages d'opinion, la volonté clairement affichée est d'assurer une plus grande transparence et d'améliorer la rigueur scientifique de leur réalisation. Dès lors, un renforcement des règles en matière de sanctions est prévu notamment quant à la mauvaise utilisation du terme même de "sondage".

 

Ces dispositions répondent donc à une volonté d'informer clairement les citoyens sur le déroulement et les tendances de cette élection.

 

 

L'encadrement des opérations de vote et du vote des Français à l'étranger

 

 

En matière d'opération de vote, ces lois viennent aggraver les sanctions pénales encourues en cas de divulgation des résultats de l'élection avant la fermeture du dernier bureau de vote, soit avant 19 heures ou, par dérogation locale, 20 heures.

 

Enfin, pour éviter les fraudes, les français résidant à l'étranger ne peuvent plus s'inscrire à la fois sur une liste électorale consulaire et sur une liste électorale dans une commune française.


(1) Loi organique n° 2016-506 du 25 avril 2016 de modernisation des règles applicables à l'élection présidentielle
(2) Loi n° 2016-508 du 25 avril 2016 de modernisation de diverses règles applicables aux élections

 

 

Au vu de la crise démocratique et de la représentativité politique que nous traversons, il est important que l'on entende la voix du peuple trop longtemps muselée. Il est temps de s'organiser et de faire de la politique autrement.

 

Des alternatives existent. Partout, chez vous, prenez votre destin en main, mettez vous en réseau. Que l'agonie ne se prolonge pas plus!!!

 

Abstention/Boycott 2017

 

Source :
http://www.net-iris.fr/veille-juridique/actualite/35206/election-presidentielle-les-evolutions-a-connaitre-pour-2017.php

Repost 0
Published by never-surrender - dans Lucha sigue!!! contrôle total
commenter cet article
21 novembre 2015 6 21 /11 /novembre /2015 08:03

 

 

"Liberté, Égalité, Fraternité", telle est la devise de notre république, où la liberté est une valeur fondamentale. Valeur, finalité, idéal, cette liberté caractérise notre nation et cristallise l’action de notre société démocratique, dans laquelle chacun de nous se sent avant tout un homme libre.

 

Spinoza assignait à l’État le rôle de "libérer l'individu de la crainte, pour qu'il vive autant que possible en sécurité [...] La fin de l'État est donc en réalité la liberté". La liberté est donc une valeur plus haute ; mais la sécurité, un moyen plus nécessaire.

 

In "Le despotisme démocratique", Tocqueville avait analysé la contradiction entre liberté et sécurité : "Nos contemporains sont incessamment travaillés par deux passions ennemies : ils sentent le besoin d’être conduits et l’envie de rester libres. Ne pouvant détruire ni l’un ni l’autre de ces instincts contraires, ils s’efforcent de les satisfaire à la fois tous les deux".

 

Liberté et sécurité font ainsi partie des Droits de l'Homme et du Citoyen de 1789 (article 2). Outre que "tous les êtres humains naissent libres et égaux", parmi les libertés fondamentales, on notera en particulier "la liberté de pensée, de conscience et de religion", "la liberté d'opinion et d'expression" (donc la liberté de la presse) et "la liberté de réunion et d'association pacifiques".

 

Cette liberté désigne la possibilité de parole, d'action ou de mouvement sans contrainte de l’homme qui n'est pas soumis à un maître (par opposition à l'esclave), avec des droits reconnus par la loi, et la possibilité d'agir selon ses propres choix (libre arbitre), dans le respect de la loi et de la liberté de l’Autre.

 

"Entre le fort et le faible, entre le riche et le pauvre […] c’est la liberté qui opprime et la loi qui affranchit" soulignait Lacordaire. Il n’y a pas de liberté absolue, encore moins celle du plus fort, et c’est à la loi qu’il appartient de fixer les limites, d’affranchir, de donner la liberté au pauvre face au riche, d’apporter de la sécurité au faible face au fort.

 

La sécurité peut être définie comme étant la situation dans laquelle un homme n'est exposé à aucun danger ou se perçoit comme tel, à l'abri du danger. Ainsi, la sécurité concourt à la liberté. Mais si la sécurité ne suffit pas à garantir la liberté, son absence suffit à l'empêcher.

Et, en matière de sécurité, les attentes et les exigences ne font que s’accroître et s’étendre de plus en plus – dont le "devoir de précaution" est l’une des manifestations emblématiques. Les citoyens attendent de l’État-Nation une sécurité multi dimensionnelle : sociale, sanitaire, environnementale, économique, et bien sûr physique, tant à l’intérieur du territoire national qu’en dehors de ses frontières.

 

Dans un contexte géopolitique marqué par nos opérations extérieures au Moyen-Orient et dans la zone sahélo-saharienne, la lutte antiterroriste, depuis les attentats de janvier 2015, s’est importée sur notre territoire national, et encore plus tragiquement ces derniers jours, avec la frappe d’assassins portant atteinte à notre mode de vie. La protection des citoyens et des sites sensibles et la cybersécurité figurent alors logiquement parmi les priorités des gouvernants.

 

Cliquer sur l'image si elle ne s'affiche pas.

 

 

Qu’est-ce que « l’état d’urgence »?

 

Au nom d’une lutte efficace, la "Loi du 24 juillet 2015 relative au renseignement", visant à donner un cadre légal aux activités de nos services de renseignement (parmi les techniques de recueil de renseignements : "sonorisation de lieux privés, captation d’images dans des lieux privés ou de données informatiques"), a suscité des interrogations légitimes, même si promesse a été donnée que "les techniques portant le plus atteinte à la vie privée ne seront employées qu’au regard des principes de proportionnalité et de subsidiarité".

 

Il est pourtant à parier que ce dilemme "besoin de sécurité vs. garantie des libertés individuelles" se fera encore plus prégnant dans les prochaines semaines, puisque le degré d’acceptabilité des restrictions de liberté varie en fonction du pays (États-Unis, Chine, Myanmar, France…), mais également du contexte sécuritaire (attentats, état de guerre, prises d’otages…).

 

Face à l’émotion, voire au désarroi de nos concitoyens, la tentation sera grande de renforcer drastiquement l’arsenal législatif sécuritaire, au nom d’un principe supérieur, celui de la Nation.

Mais qu’en sera-t-il si un jour, allant dans ce sens, notre pays voyait un parti d’extrême prendre le pouvoir ?

 

On devrait plutôt s’inquiéter des répercussions que les réactions aux actes terroristes ont sur la vie quotidienne et sur les libertés politiques des citoyens, sur lesquelles pèsent des dispositifs de contrôle toujours plus pervasifs.

 

Peu de gens savent que la législation en vigueur en matière de sécurité dans les démocraties occidentales – par exemple en France et en Italie – est sensiblement plus restrictive que celle en vigueur dans l’Italie fasciste. Comme on a pu le voir en France avec l’affaire Tarnac, le risque est que tout dissentiment politique radical soit classé comme terrorisme.

 

 

Une conséquence négative des lois spéciales sur le terrorisme est aussi l’incertitude qu'elles introduisent en matière de droit. Puisque l’enquête sur les crimes terroristes a été soustraite, en France comme aux Etats-Unis, à la magistrature ordinaire, il est extrêmement difficile de pouvoir jamais parvenir à la vérité en ce domaine. Ce qui prend la place de la certitude juridique est un amalgame haineux de notice médiatique et de communiqués de police, qui habitue les citoyens à ne plus se soucier de la vérité.

 

Pour réussir à contrer ce "despotisme démocratique", cette dérive non démocratique des sociétés démocratiques, une société apaisée recherchera en permanence l'équilibre, même imparfait, entre la liberté individuelle et la sécurité collective.

 

C'est un chantage indirect. Souvent basé sur la volonté d'appartenance sociale de chacun pour son groupe, c'est une intimidation implicite, qui ne dit pas son nom, mais culpabilise et inquiète, où l'autorité menace de rompre des liens si vous ne lui prêtez pas allégeance sur des données émotionnelles, affectives, morales, subjectives et non fondées, ni en droit ni dans les faits, même les plus avérés... une déclaration de foi qui cède au victimat ambiant et se joint à la doxa de l'idéologie dominante, dont on sait qu'elle est belligérante, sinon bélliqueuse, en tout cas, encadrée par les propagandes des rédactions de radios, de télés et de journaux appartenant avant tout à Dassault et à Lagardère, à la fois marchands d'armes et grands maîtres des medias. C'est de l'endoctrinement qui ne dit pas son nom derrière les maîtres à penser du moment.


Exemple : les projets gouvernementaux de renforcement des mesures de l'état d'urgence préconisent la dissolution des associations soupçonnées « d'atteintes graves à l'ordre public ». Ces notions restant volontairement vagues, elles sont laissées à l'appréciation du légiste de l'état d'exception. Bonjour l'ambiance dans les associations, maintenant, quand on va demander à Tel ou Tel Autre de démissionner de son poste pour ne pas mettre la structure en délicatesse avec les décisions préfectorales qui, déjà passablement imprévisibles, se trouvent soudain dotées des pleins pouvoirs avec l'établissement de l'état d'urgence.

 

Quelle place a le citoyen dans ce processsus ?

 

Le citoyen en tant que tel devient en même temps un terroriste en puissance et un individu en demande permanente de sécurité contre le terrorisme, habitué à être fouillé et vidéo-surveillé partout dans sa ville. Or il est évident qu’un espace vidéo-surveillé n’est plus une agora, n’est plus un espace public, c’est-à-dire politique.

L'espace public est de plus en plus restreint, le citoyen se voit baillonner dans le débat politique.

Malheureusement, dans le paradigme sécuritaire, les stratégies politiques coïncident avec des intérêts proprement économiques. On ne dit pas que les industries européennes de la sécurité, qui connaissent aujourd’hui un développement frénétique, sont les grands producteurs d’armements qui se sont convertis au business sécuritaire, qu’il s’agisse de Thales, Finmeccanica, EADS ou BAE Systems.

 

«Il y a un moment où les démocraties risquent de s’abîmer à alimenter la surenchère sur des dispositifs de sécurité de moins en moins contrôlés par les citoyens et les institutions, sans qu’il soit prouvé qu’ils aient fait preuve d’efficacité», avertit Pouria Amirshahi. Même écho du côté d’Amnesty International : «Pour nous, c’est une question de conviction et d’expérience sur les quinze dernières années : les mesures d’exception qui vont à l’encontre des libertés publiques ne permettent pas de lutter efficacement contre le terrorisme, avance Nicolas Krameyer. Les états d’exception qui se pérennisent, c’est l’Etat de droit qui est mis à mal.» Lui aussi appelle à un large débat : «Il va bien falloir s’interroger sur ce qui a permis que de tels actes soient commis.»

 

Loi n° 55-385 du 3 avril 1955 relatif à l'état d'urgence. Version consolidée au 21 novembre 2015

 

«La rhétorique de l’état d’urgence, de la guerre, est assez dangereuse parce qu’elle conduit à ce qu’il n’y ait pas de remise en question, s’alarme de son côté Adrienne Charmet-Alix, chargée des campagnes de l’association la Quadrature du Net. Il faut de la transparence, une réflexion large, qui associe la société civile, et qui reprenne tous les problèmes : la stratégie géopolitique, les accords économiques avec certains pays, le modèle de société qu’on a en France, l’efficacité des services de renseignement…» Or, avec la révision annoncée de la Constitution, «il y a une rapidité, une ambiance qui fait qu’aucune discussion n’est possible». «Le débat constitutionnel, on peut en discuter en soi, mais dire qu’on va le mener en période d’état d’urgence, c’est incompatible avec une démocratie ouverte et vivante, tempête Pouria Amirshahi. Surtout pour envisager des mesures qui, jusqu’à maintenant, n’étaient portées que par la droite et l’extrême droite.»

 

La confusion et le chaos

 

il faut situer le prétendu affrontement entre le terrorisme et l’Etat dans le cadre de la globalisation économique et technologique qui a bouleversé la vie des sociétés contemporaines. Il s’agit de ce que Hannah Arendt appelait déjà en 1964 la « guerre civile mondiale », qui a remplacé les guerres traditionnelles entre Etats. Or ce qui caractérise cette situation, c’est justement qu’on ne peut pas distinguer clairement les adversaires et que l’étranger est toujours à l’intérieur.

 

Dans un espace globalisé, toute guerre est une guerre civile et, dans une guerre civile, chacun se bat pour ainsi dire contre lui-même. Si les pouvoirs publics étaient plus responsables, ils se mesureraient à ce phénomène nouveau et essayeraient d’apaiser cette guerre civile mondiale au lieu de l’alimenter par une politique étrangère démentielle qui agit au même titre qu’une politique intérieure.

 

L'hystérie collective se retranche derrière l'affolement général, la crainte de se sentir stigmatisé, la colère de sentir venir une guerre qu'aucun de nous ne veut, mais qui se fera hors de notre volonté, avec nos ressources et contre nos propres libertés de plus en plus muselées.

 

Pour en savoir plus:

1955-2015 : ce que nous avons à craindre de l’état d’urgence

Après les attentats, les défenseurs des libertés inaudibles

L'état d’urgence, un risque pour la démocratie selon le Syndicat de la Magistrature

Au nom de nos libertés, refusons l’état d’urgence permanent !

Etat d’urgence permanent

Les perquisitions administratives préfigurent un « État policier »

Hollande veut réviser la Constitution : c'est d'un Patriot Act à la française qu'il s'agit

"Réformer la Constitution sous un prétexte sécuritaire est consternant"

La mort définitive de la vie privée sur Internet

Etat d'urgence : le gouvernement pourra bloquer les sites internet

Les policiers peuvent désormais porter leur arme hors service

A Sens, le premier couvre-feu appliqué à l’ensemble de la population d’un quartier

Etat d’urgence : « une marge de manœuvre bien trop large est offerte aux autorités »

L’État d’urgence entrave déjà nos libertés

Ces sept députés qui n'ont pas voté l'état d'urgence

France sous État d'Urgence: Le point sur la situation.
Des nouvelles de France sous État d'urgence

Des nouvelles de France

Etat d'urgence : les Restos du cœur obligés de suspendre la distribution de repas chauds

La France annonce qu'elle va enfreindre les droits de l'homme

 

La dérive s'installe

 

Recensement des joies (ou pas) de l'état d'urgence en France

Observons l’état d’urgence

État d’urgence : premier bilan (catastrophique)

Les joies de l'état d'urgence en France

http://www.ouest-france.fr/bretagne/rennes-35000/tgv-evacue-ils-mont-pris-pour-un-terroriste-3857900

La porte ouverte (et défoncée) à toutes les dérives

quand des innocents voient le RAID débarquer en pleine nuit

Perquisitions musclées, arrestations injustifiées : les abus de l’état d’urgence

Les pouvoirs liés à l’état d'urgence risquent de porter atteinte aux droits humains

L'état d'urgence, un mois après

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
23 mai 2015 6 23 /05 /mai /2015 10:52

La commission d'enquête parlementaire sur le maintien de l'ordre, créée après la mort de Rémi Fraisse, propose de créer une interdiction administrative de manifester pour les personnes signalées par les services de renseignement. Un droit constitutionnel est directement menacé.

Cette commission a été mise en place en décembre dernier après les violentes manifestations contre le barrage de Sivens (Tarn), au cours desquelles un jeune manifestant, Rémi Fraisse, a été tué dans des affrontements avec les forces de l'ordre. Le gendarme lanceur de la grenade qui l'a tué a été exonéré de toute responsabilité.

 

Pour « mieux conjuguer ordre et liberté », rognons sur la liberté de manifester.

 

La commission d’enquête parlementaire ouverte après la mort de Rémi Fraisse sur le site du barrage de Sivens (Tarn), n’a rien trouvé de mieux que de suggérer de limiter un droit fondamental.
Cette commission, qui a présenté ce jeudi 21 mai 23 propositions, envisage en effet de créer une interdiction administrative de manifester aux personnes susceptibles d’être violentes. Une idée déjà évoquée, ou plutôt suggérée, par le ministre de l’Intérieur Bernard Cazeneuve en février 2014, lors de son audition.

 

 

L’interdiction ressemblerait fortement à celle qui s’applique dans les stades à certains supporters.

 

Noël Mamère (EELV), président de la commission, s’indigne :

 

« Le droit d’assister à un match n’est pas une liberté fondamentale, contrairement à celui de manifester. »

 

L’écologiste n’a donc pas voté le rapport rédigé par Pascal Popelin, député socialiste de Seine-Saint-Denis et chaud partisan de Manuel Valls. Pas plus que la communiste Marie-George Buffet. Celui-ci a en revanche été approuvé par les élus PS, UMP et UDI, membres de la commission d’enquête.


Pour défendre cette proposition, la seconde du rapport, la commission fait valoir qu’il s’agit de régulariser une pratique existante. Le procureur de la République peut en effet sur réquisition écrite, autoriser les policiers à contrôler quelqu’un pour rechercher une ou plusieurs infractions précises.

 

Quant à la première proposition, elle est tout aussi sécuritaire.

 

Elle conseille d’appliquer le dispositif qui permet aux juges d’énoncer une peine complémentaire d’interdiction de manifester en cas de condamnation pour des violences commises lors de troubles à l’ordre public. Pourquoi faire simple quand on peut multiplier les restrictions ?

 

D’autres suggestions, plus sensées, sont avancées. Notamment la présence des préfets sur les lieux des manifestations pour pouvoir "mesurer et adapter" leurs décisions ainsi qu’une meilleure formation au maintien de l’ordre. Dans la même logique, la commission propose de réserver ce type d’opération aux unités spécialisées et de limiter l’usage des Flashball ( ici ) mais pas celui des LDB40.

 

 

Le rapport complet doit être remis le 28 mai au président de l'Assemblée Claude Bartolone.

 

Il s'agit notamment de développer la communication (concertation préalable obligatoire entre organisateurs et autorités, système de sommation plus clair), améliorer la prévention (interdictions de manifester pour les personnes condamnées, à l'image des interdictions de stade) et l'organisation des unités de maintien de l'ordre (formation, recours systématique aux unités spécialisées).

 

"Globalement, le système fonctionne, mais il doit s'adapter aux évolutions liées notamment à la nature des organisateurs, aux phénomènes de violence, aux nouveaux terrains (comme les ZAD, zones à défendre). On n'est plus dans le contexte d'un trajet Bastille-Nation encadré par un service d'ordre rompu aux discussions avec les pouvoirs publics", a affirmé Pascal Popelin.

 

Le rapport a été adopté jeudi matin par 13 voix (PS, UMP, centristes...) contre deux, Noël Mamère (du groupe écologiste, à l'origine de la création de la commission d'enquête) et Marie-George Buffet (groupe gauche démocrate et républicaine).

 

"Je ne me retrouve pas dans ses conclusions et ses préconisations. L'idée, après la tragédie de Sivens, était de formuler des propositions pour que l'ordre public s'adapte au droit de manifester et c'est l'inverse qui se produit", a dénoncé Noël Mamère lors de la conférence de presse.

 

Le député a notamment critiqué "la concertation préalable obligatoire, qui réduit la possibilité du droit à manifester" et les contrôles d'identité collectifs.

 

Il a dénoncé "l'obsession des zadistes, qui ne sont pas tous des casseurs" et demandé l'interdiction des lanceurs de balles de défense, "une déclinaison du flashball qui, sous prétexte qu'il est peu létal est très utilisé par les forces de l'ordre, mais qui peut provoquer de graves blessures et même des décès".

 

Avec l’Espagne qui se prépare à les interdire, la France est le seul pays européen à utiliser ces lanceurs, souligne Médiapart. Et préfère interdire des manifestants plutôt que ses armes, responsables du décès qui a fait naître la commission.

 

En Espagne: ici!!!

En Allemagne: ici!!!

Rappel des faits pour Rémi Fraisse: ici!!!

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
29 mars 2015 7 29 /03 /mars /2015 14:19

Le projet de loi sur le renseignement, présenté, jeudi 19 mars, en conseil des ministres, compte renforcer la surveillance des internautes au nom de la lutte contre le terrorisme.

 

En préparation depuis près d'un an, le texte prévoit notamment des mesures clés renforçant la surveillance des métadonnées des internautes, à savoir les éléments « entourant » une communication : expéditeur, adresse de destination...
 

 

http://cache.itele.fr/content/videos/116080/image1/listing/5508c011b29danip-nip-47506-640x360-t0xov.jpg

 

La détection automatique de comportements spécifiques

Une des dispositions de ce projet de loi prévoit de pouvoir contraindre les fournisseurs d'accès à Internet (FAI) à « détecter, par un traitement automatique, une succession suspecte de données de connexion ». Selon le gouvernement, ce dispositif permettrait de détecter, en temps réel ou quasi réel, les personnes ayant une activité en ligne typique de « schémas » utilisés par les terroristes pour transmettre des informations.

En pratique, les services de renseignement pourraient installer chez les FAI une « boîte noire » surveillant le trafic. Le contenu des communications ne serait pas surveillé, mais uniquement les métadonnées : origine ou destinataire d'un message, adresse IP d'un site visité... Ces données ne seraient pas conservées.

Pour le gouvernement, ce dispositif viserait uniquement à tenter de détecter les projets d'actions terroristes sur le point d'être commises – en cherchant notamment des modèles d'activité en ligne très caractéristiques des modes de communication des djihadistes. Le gouvernement considère également que le fait que ces données soient « anonymes », et que l'anonymat ne puisse être levé qu'en cas de « révélation d'une menace terroriste », présente des garanties suffisantes pour la protection de la vie privée.

Ce n'est pas l'avis du gendarme de la vie privée, la Commission nationale informatique et libertés (CNIL), qui critique fortement cette disposition dans un premier projet d'avis. La Commission soulève notamment que l'anonymat de ces données est très relatif, et que la dimension d'un tel dispositif de surveillance nécessite la mise en place de garanties complémentaires.

Lire : Les critiques de la CNIL contre le projet de loi sur le renseignement

Le dispositif introduit une forme de « pêche au chalut » – un brassage très large des données des Français à la recherche de quelques individus. Le gouvernement se défend de toute similarité avec les dispositifs mis en place par la NSA américaine, arguant notamment que les données ne seront pas conservées et que cette activité sera contrôlée par une toute nouvelle commission aux moyens largement renforcés. Il s'agit cependant d'un dispositif très large, puisqu'il concernera tous les fournisseurs d'accès à Internet, et donc tous les internautes français.

 

http://www.itespresso.fr/wp-content/uploads/2015/03/projet-loi-renseignement.jpg

 

L'élargissement de la surveillance électronique pour détecter les « futurs » terroristes

La surveillance des métadonnées sera aussi utilisée pour tenter de détecter de nouveaux profils de terroristes potentiels, prévoit le projet de loi. Le gouvernement considère qu'il s'agit d'une manière efficace de détecter les profils qui passent aujourd'hui « entre les mailles du filet », par exemple des personnes parties en Syrie ou en Irak sans qu'aucune activité suspecte n'ait été décelée avant leur départ.

Pour repérer ces personnes, la loi permettra d'étendre la surveillance électronique à toutes les personnes en contact avec des personnes déjà suspectées – le gouvernement chiffre à environ 1 400 les militants impliqués dans les filières recrutant des Français pour les envoyer en Syrie ou en Irak. En analysant leurs contacts, la fréquence de ces derniers et les modes de communication, les services de renseignement espèrent pouvoir détecter ces « nouveaux profils » en amont.

Le contrôle de cette surveillance – comme celle du mécanisme de détection automatique – sera confié à une nouvelle autorité administrative indépendante, la Commission nationale de contrôle des techniques de renseignement (CNCTR), composée de hauts magistrats, de députés de la majorité et de l'opposition, et d'un expert technique.

Si le gouvernement affirme que seules les données liées à des activités illégales seront enregistrées, la CNIL souhaiterait pouvoir exercer sa mission de contrôle sur les fichiers liés au renseignement, qui seront alimentés par ces collectes. Ces fichiers sont aujourd'hui exclus du périmètre d'action de la Commission, ce que cette dernière a déploré à plusieurs reprises. Le projet de loi introduit par ailleurs un important allongement à cinq ans de la durée de conservation des données collectées à des fins de renseignement.

Le déchiffrement de messages

Ce projet de loi s'intéresse également au sujet sensible du déchiffrement des données : à la suite du scandale des révélations d'Edward Snowden sur la surveillance de masse pratiquée par la NSA, de nombreuses entreprises (Google, Yahoo!...) ont mis en place de nouvelles techniques de chiffrement des communications de leurs utilisateurs. Ce qui complique la tâche des services de renseignement, qui interceptent des messages qui ne sont pas lisibles.

En droit, la nouvelle loi ne changera pas la situation existante : les « opérateurs de communications électroniques et les prestataires de service » sont d'ores et déjà tenus de fournir les outils nécessaire au déchiffrement des messages interceptés de manière légale. En pratique, en revanche, les grandes sociétés américaines du Web ont historiquement traîné des pieds pour transmettre ces outils. Ce sujet était, pour Bernard Cazeneuve, une « question centrale » de son voyage aux Etats-Unis le mois dernier, au cours duquel il avait rencontré les représentants des géants du Web pour les inciter à faire preuve de plus de « vigilance ».

La France n'est pas seule à se pencher sur la question du chiffrement : le sujet est aussi à l'origine d'un bras de fer entre le FBI, Apple et Google. En septembre, le directeur du FBI, James Comey, avait sévèrement critiqué leurs nouvelles politiques de protection des données. Apple avait auparavant annoncé qu'afin d'éviter d'avoir à livrer à des gouvernements les données personnelles de ses clients, il n'aurait désormais plus accès aux mots de passe des utilisateurs de ses appareils fonctionnant sous la nouvelle version de son système d'exploitation iOS 8. Le premier ministre britannique, David Cameron, a quant à lui menacé ces derniers mois de rendre illégaux les systèmes de chiffrement dont les créateurs n'auront pas fourni les « clefs » aux autorités.


Mais si le Royaume-Uni ou les Etats-Unis ont clairement dit vouloir disposer d'un « passe-partout » techniquement et politiquement très difficile à mettre en place pour tous les services, la position française est moins claire.

 

 

En l'état, le déchiffrement pourrait également être demandé au coup par coup aux géants du Web. De fait, le texte qui sera présenté ce jeudi ne devrait mentionner qu'une seule évolution de la législation en la matière : la durée de conservation des échanges chiffrés interceptés sera allongée pour permettre leur déchiffrement.

 

plus d'infos:

L'éditorial à charge du « New York Times » contre la loi française sur le renseignement

Ici!!!

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
16 novembre 2014 7 16 /11 /novembre /2014 09:42

Les États-Unis utilisent des petits avions de tourisme pour capter les communications téléphoniques en imitant le signal des antennes relais. Ce dispositif sert en priorité à suivre à la trace des suspects, mais les données des autres usagers ne sont pas épargnées.

 

http://www.numerama.com/media/attach/cessnaavion.jpg

 

En matière de renseignement, les États-Unis disposent de très nombreux atouts pour collecter des informations. Les révélations d'Edward Snowden à la mi-2013 ont par exemple mis en lumière les capacités exceptionnelles de la NSA pour surveiller les télécommunications, profitant en particulier du fait que les services les plus fréquentés sur la toile sont tenus par des sociétés américaines.

Cette semaine, le Wall Street Journal a dévoilé une autre méthode employée par Washington pour aspirer des données. Selon une source anonyme citée par le quotidien, des petits avions sont régulièrement déployés dans le ciel américain pour capter les données téléphoniques des mobiles situés à portée. En fonction des zones survolées, ce sont des milliers de terminaux qui sont parfois ciblés.

Concrètement, ces aéronefs (il s'agit d'avions du constructeur Cessna, dont la présence dans le ciel n'est pas inhabituelle dans la mesure où ils sont utilisés par les pilotes amateurs) sont équipés de boîtiers, appelés "dirtboxes", qui sont capables d'imiter les signaux émis par les antennes relais. Ces interceptions reposent sur la technique du "IMSI-catcher", qui n'est pas tout à fait une nouveauté.

 

http://www.numerama.com/media/attach/dirtboxes-cessna.jpg

 

Celle-ci a par exemple été mise en œuvre au Royaume-Uni par la police pour surveiller les communications mobiles des Londoniens suite aux émeutes qui ont secoué la capitale en 2011. Une enquête menée par le Guardian a ainsi affirmé que les forces de l'ordre ont caché ces boitiers dans de fausses valises pour collecter des données et, si nécessaire, faire échouer certains échanges.

Le dispositif aurait été lancé à l'origine pour pister les communications d'un suspect. Relativement précis avec une capacité de géolocalisation de moins de trois mètres, y compris dans les bâtiments, il a toutefois une zone d'action très large. De fait, il récupère aussi les signaux provenant des mobiles des autres Américains situés à proximité, même si le processus cible au final un mobile en particulier.

Sollicité par le journal, le département de la justice américain a affirmé que toutes les mesures employées par son personnel s'inscrivent dans le cadre de la loi. Cependant, l'affaire tombe mal pour Washington, qui s'efforce de convaincre la population du bien-fondé de la surveillance pour contrer toutes sortes de crimes et délits et combattre le terrorisme, tout en nuançant la portée de certains programmes.

 

Le dossier sur la surveillance: ici

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
16 février 2014 7 16 /02 /février /2014 13:30

Le Vieux continent, champion de la liberté de la presse?

 

http://www.efap.com/archives/images/uploads/liberte-presse-image.jpg


Pas si vite: dans son classement mondial annuel publié, Reporters sans frontières dénonce le recul de certaines démocraties européennes, France et Royaume-Uni en tête.


Ni dégringolade, ni catastrophisme: avec trente et un représentants sur les cinquante pays les mieux classés, "l'Europe domine largement le classement mondial de la liberté de la presse", assure Reporters sans Frontières (RSF).

 

http://kichkafr.files.wordpress.com/2013/04/liberte-de-la-presse.jpg

 

Une bonne place qui ne surprend pas au regard des textes européens: depuis la Convention des droits de l’homme de 1950 (dont la ratification est nécessaire pour adhérer au Conseil de l'Europe), jusqu'à la Charte des droits fondamentaux de l’Union européenne proclamée en 2000, ils défendent haut et fort le droit à une information libre. Liberté effective et proclamée semblent donc pour une fois s'accorder.


Pour autant, le classement 2014 de l'ONG, publié, s'alarme de certains reculs: "La liberté de l’information est parfois malmenée dans certains pays de l’Union européenne, elle est très clairement bafouée dans d’autres". La France n'est pas épargnée.


Le paradoxe du "premier de la classe"


Une constante se dégage des palmarès de ces dernières années: les pays nordiques apparaissent en modèle pour la liberté de la presse. RSF l'explique par:

  • Des fondements constitutionnels et légaux solides.
  • Une culture des libertés individuelles, davantage intégrée qu’au Sud.

Ainsi, depuis 2008, c'est la Finlande qui occupe la tête du classement mondial, suivie cette année par les Pays-Bas et la Norvège. Pourtant, RSF soulève les paradoxes de ce "premier de la classe": la diffamation est passible de peine de prison, même si, dans la pratique, il est très rare que des journalistes soient ainsi sanctionnés. Par ailleurs, un réel pluralisme de l'information s'observe malgré une concentration de l’ensemble des médias nationaux entre trois principaux propriétaires.

 

http://www.wan-ifra.org/fr/system/files/imagecache/default_col_6/field_showcase_image/banner_horizontal_fr.jpg


Les reculs français et britanniques


Plus au sud et à l'est, la situation est moins réjouissante. Si en Italie, une loi encourageante dépénalisant la diffamation par voie de presse est en préparation, les cas français et britannique incitent à l'inquiétude. L'Hexagone occupe la 39ème place du classement (en recul d'un rang par rapport à l'an dernier) et le Royaume-Uni la 33ème (contre 30ème en 2013). 


> En France, c'est la décision de la justice française de faire retirer les enregistrements de l’affaire Bettencourt du site Mediapart et du Point qui est mise en cause. Elle est interpétée par RSF comme

une atteinte grave à liberté de la presse, violant le droit du public à être informé d’une affaire d’intérêt général impliquant des responsables politiques de premier plan."

> Outre-Manche, deux affaires récentes sont dénoncées. La destruction, par le gouvernement, de disques durs du quotidien du Guardian contenant des informations relatives aux services de renseignement britanniques (GCHQ). Et par ailleurs, la détention, sous le régime du Terrorism Act (durant neuf heures) du conjoint de Glenn Greenwald, ex-blogueur ayant collaboré avec Edward Snowden.

En mélangeant journalisme et terrorisme, les autorités britanniques reproduisent de manière inquiétante et surtout avec une facilité déconcertante l’une des pratiques les plus répandues des régimes autoritaires",

juge RSF.

Mais au-delà de ces menaces, dans certains pays d'Europe, la liberté de la presse est clairement bafouée.


Grèce, Bulgarie, Hongrie: la honte de l'Europe


> La Grèce est peut-être le pays d'Europe où le recul est le plus douloureux. En cinq ans seulement, le berceau de la démocratie a perdu plus de cinquante places au classement mondial de la liberté de la presse. La crise économique se répercute avec violence sur le secteur médiatique. Ainsi, les quelques riches entrepreneurs qui financent les médias réorientent leurs investissements vers des activités plus rentables. Par ailleurs, les journalistes sont souvent accusés de collusion avec le pouvoir.


C'est dans ce contexte déjà tendu qu'en juin dernier, dans l'objectif assumé de réduire la dépense publique, le gouvernement d'Antonis Samaras a pris une décision sans préavis: fermer le groupe d’audiovisuel public grec (ERT)

 

Un coup d'état médiatique et culturel surréaliste, qui a provoqué un blackout total. Un véritable choc, qui a consterné l'opinion publique bien au-delà des frontières de la Grèce. Sous la pression internationale, le gouvernement a cependant annoncé la création d’un nouveau groupe d’audiovisuel public: NERIT. 


> La Hongrie elle aussi est confrontée, depuis l’accession au pouvoir de Viktor Orbán en 2010, "à une érosion continue des libertés publiques". En 2011, en effet, le gouvernement a voté une loi sur les médias hautement restrictive, dénoncée alors par la France comme une "altération profonde de la liberté de la presse"

La liberté de la presse n'existe plus en Hongrie",

titrait à sa "Une" le plus important quotidien hongrois, Nepszabadsag. Le texte introduisait notamment des amendes pour les auteurs de contenus ne respectant pas les critères d’une "information équilibrée". Ce menaçant projet a cependant été largement modifié à la demande pressante de l’Union Européenne.

 

http://www.interet-general.info/IMG/gif/Liberte-de-la-Presse-1.gif


Mais la liberté de la presse reste vacillante. La chasse à l’information indépendante reste d'actualité.

Dernier symbole en date, rappelle RSF: la station de radio d'opposition Klubradio. Le nouveau Conseil médiatique a longtemps refusé de renouveler la licence, avant de céder sous la pression en mars 2013.


> En Bulgarie également, l'année 2013 a été tendue. Le pays, classé "dernier pays de la zone UE" par RSF, a été marqué par plusieurs mois de manifestations, en marge desquelles des journalistes ont été victimes d’agressions répétées par les forces de l’ordre. Symbole de ces intimidations subies, la journaliste Genka Shikerova, réputée pour ses prises de position sans concessions, a vu son véhicule incendié devant chez elle à Sofia.


Les Balkans: journalistes en péril 


> En Macédoine, "le vernis démocratique utilisé par le gouvernement macédonien depuis quelques années ne fait que cacher la multiplication des atteintes à la liberté de l’information", diagnostique l'ONG. Le sort du journaliste Tomislav Kezarovski est emblématique de cette dérive. En octobre dernier, il a été condamné à plus de 4 ans de prison pour avoir révélé l’identité d’un témoin protégé dans une affaire de meurtre. Sous la pression internationale, sa peine a été transformée en assignation à résidence.

 

> Au Monténégro, la sécurité des journalistes demeure également une préoccupation majeure. Les quotidiens Vijesti et Dan ainsi que le magazine Monitor portent une information libre, mais leurs journalistes font régulièrement face à des intimidations et à des agressions physiques, parfois très graves.

 

http://www.lexpress.fr/pictures/928/475205_une-pancarte-reclame-la-liberation-de-journalistes-lors-d-une-manifestation-devant-un-tribunal-d-istanbul-en-2011.jpg

 

En ce qui concerne la Turquie: ici, et .  


Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
15 décembre 2013 7 15 /12 /décembre /2013 12:51

A l’occasion du colloque "la politique des données personnelles : Big Data ou contrôle individuel " organisé par l’Institut des systèmes complexes et l’Ecole normale supérieure de Lyon qui se tenait le 21 novembre dernier, Yves-Alexandre de Montjoye (@yvesalexandre) était venu présenter ses travaux, et à travers lui, ceux du MediaLab sur ce sujet (Cf. "D'autres outils et règles pour mieux contrôler les données" ).

 

Yves-Alexandre de Montjoye est doctorant au MIT. Il travaille au laboratoire de dynamique humaine du Media Lab, aux côtés de Sandy Pentland, dont nous avons plusieurs fois fait part des travaux.


Nos données de déplacements sont encore plus personnelles que nos empreintes digitales


Faire correspondre des empreintes digitales n’est pas si simple, rappelle Yves-Alexandre de Montjoye. Dans Les preuves de l’identité, Edmond Locard, le fondateur de la police scientifique, explique qu’il suffit d’utiliser 12 points de références pour être sur et certain d’identifier les empreintes digitales d'un individu.


Nos traces numériques laissent bien plus d’empreintes que 12 petits points…

 

Nos téléphones laissent derrière eux, dans les données des opérateurs, de nombreuses informations :

 

qui on appelle, quand, pendant combien de temps, de quel endroit… Nos données de mobilités listent tous les endroits où nous sommes allés.

 

Or, nos façons de nous déplacer sont très régulières, répétitives, uniques, pareilles à des empreintes digitales.

 

Quand on regarde une base de données d’opérateur téléphonique, on est confronté à des millions d’enregistrements. On semble n’y voir personne et pourtant, chacun d’entre nous est là.

 

Comment retrouver quelqu’un dans de telles bases ? Quel serait le nombre de points nécessaires pour identifier à coup sûr une personne dans de telles bases ?

 

http://internetactu.blog.lemonde.fr/files/2013/12/uniquesquare01.jpg

illustration de l'unicité de nos parcours repérés via des antennes mobiles. Image tirée de l'étude "Unique dans la foule".


Et Yves-Alexandre de nous inviter à retrouver un de ses collègues du Media Lab. Sur son compte Flickr, on voit qu’il a posé une photo prise dans le centre de Boston entre 10h et 11h.

Sur Foursquare, Twitter ou Facebook, il indique être allé voir Lisa, une collègue à Cambridge à 11h30.

 

En partant des traces laissées sur le web peut-on retrouver son collègue dans la base de données de son opérateur téléphonique ?

 

Combien de points faut-il pour retrouver Charlie ?

C’est un peu le travail qu’a réalisé Yves-Alexandre avec ses collègues dans "Unique dans la foule" (Cf. "Peut-on fouiller les données des téléphones mobiles en respectant la vie privée ?").

 

Dans une base de données d’un opérateur national comprenant quelques 1,5 millions d’abonnés, il suffit de 4 points pour identifier 95% des gens.

 

"Nos données de déplacements sont encore plus personnelles que nos empreintes digitales."


Peut-on rendre la ré-identification moins précise ? Peut-on diminuer la résolution de cette ré-identification ?

 

Et Yves-Alexandre de Montjoye de montrer un trombinoscope et d’y appliquer une diminution de la résolution pour montrer qu’à partir d’un certain degré, nous ne sommes plus capables de reconnaître les personnes sur les photos, de distinguer chacun…

Peut-on faire pareil avec les données de mobilité ? A partir de quel moment la résolution ne permet plus d’identifier les gens ?

 


http://internetactu.blog.lemonde.fr/files/2013/12/trombinoscope01.png

http://internetactu.blog.lemonde.fr/files/2013/12/trombinoscope02.png

http://internetactu.blog.lemonde.fr/files/2013/12/trombinoscope03.png

Quand on change la résolution d'un trombinoscope, on rend les gens non identifiable. Peut-on faire pareil avec les données de nos téléphones mobiles ?


Les chercheurs du MIT ont pris les données de mobilité et ont réduit la résolution spatiale et la résolution temporelle.

Plutôt que d’avoir une information sur telle ou telle antenne de téléphonie mobile, les chercheurs les ont remplacés par des données plus générales, par grandes zones géographiques et par indications temporelles larges plutôt que précises.

 

Certes, réduire la résolution spatiale et temporelle rend la réidentification plus difficile, mais il suffit alors de quelques points supplémentaires pour rétablir l’identification. En fait, nos routines journalières sont tellement uniques qu’il est extrêmement difficile de se cacher dans la foule.

 

La réduction de la résolution n’est pas un système d’anonymisation suffisant. Nous avons tous l’impression d’être semblables quand nous nous entassons chaque matin dans le même métro, alors que nous sommes tous parfaitement uniques.


Les traces de nos déplacements disent bien plus que nos déplacements


Or nos données de déplacements sont devenues très disponibles, comme l’ont souligné les écoutes de Verizon et de la NSA.

 

Elles le sont aussi via les applications qu’on installe sur nos smartphones : 30 % d’entre elles enregistrent nos localisations. Nos données transactionnelles, celles issues de nos cartes bleues ou de nos cartes de transports, comportent aussi des données de localisation.

 

Nos données contribuées, celles que l’on renseigne en utilisant des services sur le web, en appréciant des films ou des chansons, ou en appréciant des pages sur Facebook, permettent également d’en déduire beaucoup sur nos comportements et donc sur qui nous sommes.


Le BFI (Big Five Inventory), cet inventaire des cinq grands facteurs de personnalité est un test psychologique mis au point par les psychologues John, Donahue et Kentle en 1991 (voir Wikipédia), qui depuis une centaine de questions permet de décrire 5 grands types de caractères auxquels sont corrélés des caractéristiques comme la performance au travail ou la capacité à prendre des décisions d'achats.

 

big-data2.jpg

 

Pour chacun de ceux qui passe le test, le modèle distingue 5 grandes caractéristiques psychologiques comme l’ouverture à l’expérience (c’est-à-dire l’appréciation de l'art, de l'émotion, de l'aventure, des idées peu communes, la curiosité et l’imagination), la conscienciosité (c’est-à-dire l’autodiscipline, le respect des obligations, l’organisation plutôt que la spontanéité), l’extraversion (l’énergie, la tendance à chercher la stimulation et la compagnie des autres), l’agréabilité (une tendance à être compatissant et coopératif plutôt que soupçonneux et antagonique envers les autres) et enfin le névrosisme ou neuroticisme (c’est-à-dire le contraire de la stabilité émotionnelle, à savoir la tendance à éprouver facilement des émotions désagréables comme la colère, l'inquiétude, la dépression ou la vulnérabilité).

 

Pour les psychologues qui utilisent ces tests depuis longtemps, nos réponses permettent d’évaluer notre profil psychologique selon ces critères qui permettent à leur tour d’induire un grand nombre de caractéristiques comme la performance au travail ou la capacité à prendre des décisions d’achats…


http://internetactu.blog.lemonde.fr/files/2013/12/BFItestparMIT.png

les 5 caractéristiques psychologies du test BFI et leur niveau de corrélation avec des données de mobilité, via le poster de l'étude "Qu'est-ce que votre téléphone dit de vous ?".


Le MIT a demandé à des étudiants de remplir ce test pour déterminer leur profil et a ensuite regardé leurs données de téléphones mobiles pour y trouver des corrélations, c’est-à-dire pour trouver depuis les données de mobilité des indicateurs permettant de déduire les 5 types de personnalités.

 

Cette étude a permis de mettre à jour 36 indicateurs (localisation, usage du téléphone, régularité, diversité des contacts, activité des utilisateurs, par exemple le temps mis à répondre à un texto…) capables de prédire le résultat du test BFI de n’importe quel abonné.

Le modèle est relativement fiable, par exemple, il est capable à partir des données de mobilité de prédire votre score d’extraversion d'une manière assez fidèle…

 

Cela signifie qu’à partir d’un profil d’usage de votre téléphone, pris comme une simple ligne de chiffres dans une énorme base de données où chacun paraît protégé par la masse, on peut en déduire vos caractéristiques psychologiques… c’est-à-dire des choses qui n’ont rien à voir avec l’usage de votre mobile a priori.

 

Et pourtant… Votre personnalité se dévoile dans le moindre de vos comportements et à l’heure où tous nos comportements sont enregistrés, nos personnalités sont dans toutes les traces de nos activités.

 

Toutes nos données sont devenues personnelles, disions-nous déjà en 2009. C’est chaque jour plus vrai.


Cet exemple montre combien il est difficile d’anonymiser les données transactionnelles. Qu’enlever les numéros de téléphone ou les noms des abonnés ne suffit pas à rendre ce type de base anonyme. Et que de telles bases disent bien plus que les déplacements qui sont les nôtres ou les réseaux relationnels desquels on appartient. Bienvenue dans l’ère des corrélations !

 

Aussi imparfaits que soient les modèles ont peut désormais déduire des appréciations sur vous depuis le moindre de vos comportements enregistrés. Et il suffit de bien peu de données finalement pour le faire…


La technologie peut-elle réparer ce qu’elle a cassé ?


Alors faut-il arrêter d’utiliser Facebook ? Faut-il remiser son téléphone mobile ? Faut-il arrêter d’utiliser l’internet ?…

 

Impossible répond l’ingénieur du MIT. Parce que ces données ont une valeur pour la science et pour chacun de nous.

D’un point de vue social, elles vont permettre d’étudier le comportement humain et de répondre à des questions de société cruciales. D’un point de vue individuel, chacun d’entre nous veut connaître le meilleur chemin pour éviter les bouchons, écouter la musique qu’il va préférer…

 

Ces services nous sont utiles et nous n’avons pas envie de nous en passer. Cela signifie qu’il est urgent de trouver un nouvel équilibre, un juste milieu technique et légal pour encadrer la collecte, comme le soulignait l’appel lancé il y a quelques semaines par Yves-Alexandre de Montjoye, Cesar Hidalgo et Sandy Pentland sur le  Christian Science Monitor et Le Monde.


C’est ce à quoi travaille désormais le MIT : rétablir l’équilibre. Construire un New Deal autour des données.

Ce New Deal nécessite que l’utilisateur ait accès à ses données ou au moins à une copie lui permettant de comprendre leur utilisation et imaginer de nouveaux services, estime le chercheur.


C’est l’enjeu d’OpenPDS (que nous avions déjà évoqué). OpenPDS se veut un magasin de données personnelles, qui permet à l’utilisateur de conserver ses données transactionnelles et de gérer lui-même les accès aux services qui le veulent. Un coffre-fort de données personnelles.

 

http://internetactu.blog.lemonde.fr/files/2013/12/openPDS.png

OpenPDS aide à protéger sa vie privée.


Mais c'est en même temps un peu plus que cela. A partir d'une implémentation d'OpenPDS, du côté de l'opérateur de données, le MIT imagine un service de requête permettant de protéger l'anonymat des données, tout en permettant de les utiliser. Safe Answers est un service à destination des services ou des chercheurs que pourraient implémenter les grands fournisseurs de données.

 

En fait, les chercheurs et les services n’ont pas besoin d’accéder aux données brutes des banques ou des opérateurs téléphoniques par exemple. Les services de musique en ligne n’ont pas besoin d’accéder à toutes les chansons que vous écoutez depuis des années pour vous faire des recommandations pertinentes, une dizaine de chansons seraient largement suffisantes.


L’idée de Safe Answers est de permettre de poser des questions sous forme de code à des bases de données tout en respectant la vie privée des utilisateurs. L’idée est de réduire la dimensionnalité des données à une simple réponse…

L’idée aussi est, pour ces opérateurs de données, de créer un service supplémentaire d’accès à leurs données tout en préservant totalement leurs abonnés. Plutôt que de faire circuler des bases de données imparfaitement anonymisées, Safe Answers, propose de faire circuler les requêtes des gens du marketing ou des chercheurs, afin de fournir une réponse anonymisée.


Pour le jeune chercheur du MIT, il n’y a pas lieu de céder à la panique : l’anonymat n’est pas mort. Il faut ouvrir le débat. Trouver un juste milieu, trouver les bons outils… Car forcément, pour l’ingénieur, la réponse doit être technologique et le sera. C’est peut-être oublier un peu vite que les coffres-forts de données électroniques existent depuis longtemps sans rencontrer le moindre succès ou en restant souvent difficile à mettre en oeuvre pour l’usager, compliqués.

 

La bonne volonté des services sera-t-elle suffisante ? Difficile d’y croire quand on constate que les révélations d’Edward Snowden n’ont pas vraiment fait bouger les grands barons des données… qui ont collaboré avec la NSA.

Le risque n’est-il pas que se perpétue la situation actuelle de non-choix : entre la commodité de l’accès et le non-accès aux commodités, les utilisateurs ont vite choisi. Ils privilégient toujours l’accès, le service, à la confidentialité de leurs données…


Yves-Alexandre de Montjoye veut rester confiant. Pour lui OpenPDS promet d'être différent des coffres-forts de données existants. D'abord parce qu'il arrive au bon moment, ensuite parce qu'OpenPDS ne travaille sur n'importe quels types de données, mais cherche surtout à travailler sur les données transactionnelles et les données de mobilité, plus que les données contribuées.

 

C'est un espace où l'on peut encore faire quelque chose, estime le chercheur, d'ailleurs, Apple et Google modifient sans cesse les modalités d'accès à ces données. Beaucoup de coffres-forts de données cherchaient à tout faire, à prendre en compte toutes les données sans faire une proposition de valeur suffisamment claire pour l'utilisateur, nous confie-t-il, même s’il reconnaît que rendre le contrôle à l’utilisateur est compliqué, non pas tant parce qu’il s’agit de transférer un pouvoir, mais plutôt en terme d’ergonomie, de simplicité d’accès à des solutions de contrôle de ses données.


Reste que le fait que l’utilisateur ait accès aux données ne signifie pas que le collecteur de données originel ou le fournisseur de service n’y ait plus d’accès ou diminue la collecte…

La réponse technologique qu’avance l’ingénieur du MIT semble d’un coup effacer toutes les autres. Pas sûr qu’elle se suffise à elle-même. Il nous faut aussi des réponses sociales, pratiques, légales… »On n'arrivera pas à créer un écosystème différent pour l'utilisateur sans régulation », reconnaît le chercheur.

 

Donner le contrôle à l'utilisateur est une manière de rendre le problème plus ouvert, plus compréhensible, "comme l'open data permet au citoyen de mieux comprendre le système politique". "Donner accès aux données personnelles est une solution simple, techniquement accessible et qui va permettre de faire évoluer les choses."


Reste que, même avec leurs données, les utilisateurs ne seront pas pour autant sur un pied d'égalité avec les services qui les utilisent, car ceux-ci savent les traiter... ce que l'utilisateur lambda ne sait pas nécessairement faire.

 

Avoir accès à vos données de mobilité par exemple, ne permet pas à l’utilisateur lambda d’en déduire son profil BFI, alors que son opérateur téléphonique, lui, le peut… Si nous pouvions avoir accès à nos données de mobilités, nous ne saurions pas nécessairement qu'elles caractérisent aussi nos comportements d'achats, comme l'a montré Yves-Alexandre de Montjoye dans son exposé.


Effectivement, concède le chercheur... "Mais on peut avoir l'espoir que les chercheurs développeront des algorithmes équivalents à ce qui se fait commercialement, comme la communauté open source développe des logiciels équivalents voir supérieurs à ce qui se fait commercialement..."


Pour le dire autrement, demain, nous aurons certainement les outils nous permettant de traiter les données, des outils qui ne sont accessibles aujourd’hui qu’aux experts. Tout un chacun sera donc capable de faire « parler » des données. D’inférer d’un simple tweet par exemple, des informations celui qui l'a émis, selon des critères personnels.

 

Certains seront à la recherche de votre taux de créativité, d’autres de votre capacité d’achat, d’autres de votre corrélation avec leurs propres idéaux…

 

Cela dessine peut-être un monde où les capacités d'en tirer du sens seront plus réparties. Pas sûr que cela dessine pourtant un monde plus rassurant.

 

pour en savoir plus: clic ici!!! 

 

 Loi de programmation militaire: l’article 13 et la dictature numérique

 

 La loi européenne protège mal les données privées

 

 Une énorme faille de l’Internet permet de détourner du trafic à volonté


 Quand les big data créent de nouveaux business models

 

Pourquoi la Big data devient un très gros business


Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
14 décembre 2013 6 14 /12 /décembre /2013 08:58

http://media.meltybuzz.fr/media_aggregate-1594344-ajust_570-f1372845521/edward-snowden-inspire-l-humour-des-internautes.jpg

 

Mise en cause depuis des mois aussi bien dans la presse qu'au Congrès ou à l'étranger, la National Security Agency (NSA) s'efforce désormais de donner sa version de l'affaire Snowden. Ainsi a-t-elle ouvert ses portes à une équipe de CBS, dont le reportage sera diffusé dimanche, lors de l'émission 60 Minutes de CBS et a donné une interview à Reuters.


Dans cet entretien à CBS, Richard Ledgett, le chef de la mission mise sur pied pour tirer les leçons de l'affaire revient sur la demande d'amnistie adressée par Snowden. « De mon point de vue, cela mérite d'être discuté », dit-il mais seulement si les documents en la possession de Snowden sont mis en sécurité.


Dans cet entretien il joue le rôle du « bon », admettant que le général Keith Alexander, le patron de la NSA qui doit partir à la retraite au printemps 2014 est loin de partager son point de vue. « C'est comme quelqu'un qui prendrait en otage cinquante personnes, qui en abattrait dix et dirait ensuite : « garantissez-moi l'amnistie pour ce que j'ai fait et je libère les quarante otages restants », résume-t-il.

Pour le patron de la NSA, Snowden doit porter la responsabilité de ce qu'il a fait et passer un accord avec lui créerait un précédent dangereux. Le général indique aussi qu'il a offert sa démission, lorsque l'affaire a éclaté.


L'agence a mis en œuvre plusieurs dizaines de mesures pour modifier ses procédures et ses réseaux informatiques afin d'éviter l'émergence d'un nouvel Edward Snowden, indique Richard Ledgett, dans un entretien accordé à Reuters. Les révélations de l'informaticien, ancien consultant de l'agence, sur l'étendue des programmes de surveillance américains ont eu un effet « cataclysmique », reconnaît Richard Ledgett.

 

http://s1.lemde.fr/image/2013/12/14/534x267/4334362_3_ddb4_ill-4334362-8c4d-402411_9eb995cacd6c04a6a0e3d772d89a67cb.jpg

 

Richard Ledgett justifie par ailleurs la mission de NSA, qui consiste notamment à déjouer les complots terroristes, et assure que l'affaire Snowden ne l'a pas dissuadée de recruter hackers, linguistes et autres génies de l'informatique. « Chaque fois qu'on fait confiance à quelqu'un, il y a une possibilité d'être trahi », a-t-il souligné lors de cet entretien qui s'est déroulé à Fort Meade (Maryland), au siège de l'agence. Il admet également que la NSA n'a pas réagi de la meilleure manière et promet davantage de transparence, mais redoute aussi qu'Edward Snowden, qui aurait eu accès à 1,7 million de documents, ne continue à les divulguer.


L'enquête interne menée par la NSA a permis d'identifier 98 % des documents auxquels Edward Snowden a eu accès et de conclure qu'il a vraisemblablement agi sans l'aide d'autres membres du personnel de l'agence ou services de renseignements étrangers. Un logiciel censé dissiper la « menace interne », dont Barack Obama a ordonné la généralisation après les divulgations de Wikileaks, étaient en cours d'installation au moment des faits, mais n'était pas encore opérationnel, a expliqué Richard Ledgett. « Snowden a frappé à un moment très opportun... Pour lui, pas pour nous », a-t-il commenté.


Les documents que l'informaticien a divulgués jusqu'ici portent sur des programmes de la NSA et des partenariats avec d'autres pays ou des entreprises étrangères, plutôt que sur des rapports et des « requirements », poursuit Ledgett, évoquant les demandes du gouvernement au sujet de menaces spécifiques.

« Celles-ci me rendent nerveux parce qu'elles révèlent ce que nous savons et ce que nous ignorons, et ce sont des voies toutes tracées pour nos adversaires », dit-il.  Pour le moment, aucun membre du personnel de la NSA n'a selon lui été limogé dans le cadre de l'affaire Snowden, mais trois personnes pourraient faire l'objet de mesures disciplinaires.

 


La NSA en effervescence après le "cataclysme" Snowden

 

 Obama reçoit des recommandations

 

Snowden entendu par le parlement europeen ?

 

 Et si la NSA négociait une immunité avec Snowden ?

 

Washington ne compte pas amnistier Edward Snowden

 

 L’après Snowden a commencé

 

L'heure de la revanche pour les lanceurs d'alerte

 

Le programme de la NSA est «quasi-orwellien»

 

Clémence pour Edward Snowden

 

 

 

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
26 novembre 2013 2 26 /11 /novembre /2013 16:09

http://s2.lemde.fr/image/2007/01/08/534x267/852952_3_5615_une-ferme-de-serveur.jpg

C'est une disposition du projet de loi de programmation militaire qui était passée relativement inaperçue. Examinée mardi 26 novembre à l'Assemblée nationale, elle précise pourtant les moyens dont disposent les autorités pour accéder aux données des internautes, à la suite d'un amendement déposé par le Sénat en première lecture.


Mercredi 20 novembre, l'Association des sites Internet communautaires (ASIC), un groupement de professionnels qui compte dans ses rangs Dailymotion, Facebook ou Deezer, a dénoncé ces nouvelles dispositions et s'est alarmé « de la course à l'échalote dans le domaine de la surveillance de l'Internet ».


Qu'y a-t-il dans ce projet de loi ? Pour simplifier, il autorise la collecte de deux grandes familles de données :

  • les données de connexion – c'est-à-dire l'historique des utilisateurs ayant visité ou utilisé un service comme un site, un hébergeur de vidéo, un service courriel – les métadonnées des communications – l'émetteur et le récepteur de la communication, sa date... –, la géolocalisation des appareils utilisés pour communiquer ;

  • le contenu des correspondances.

En réalité, le projet de loi réunit sous les auspices d'un seul et unique article de la LPM – l'article 13 – ces deux types de collecte, qui existent séparément dans la loi à l'heure actuelle, en y apportant quelques modifications.


LE CONTENU DES COMMUNICATIONS


Dans sa version actuelle, l'article L. 241-2 du code de la sécurité intérieure autorise déjà l'interception administrative de correspondances, c'est-à-dire le contenu des communications.


L'amendement présenté limite, par rapport à la loi existante, la durée d'autorisation de la collecte des correspondances, à 10 jours contre quatre mois actuellement.

 

Cette durée pourra évoluer en fonction du processus législatif : à l'Assemblée, la commission des lois s'est prononcée pour un retour de cette autorisation à quatre mois tandis que la commission de la défense est en faveur d'une autorisation d'un mois.


Cependant, le projet de loi élargit les ministères qui pourront demander l'interception administrative d'une communication.

 

Actuellement, ce sont les « ministre de la défense, ministre de l'intérieur ou ministre chargé des douanes » qui peuvent demander une interception. La nouvelle version parle des « ministres chargés de la sécurité intérieure de la défense, de l'économie et du budget », essentiellement pour permettre à Tracfin, le service de renseignement de Bercy, de pouvoir intercepter des données.


LES DONNÉES DE CONNEXION, MÉTADONNÉES ET GÉOLOCALISATION


La collecte des données de connexion, des métadonnées et des données de géolocalisation a été introduite dès 2004 dans la loi, de manière parcellaire.

 

Le cadre actuel est celui de l'article 34-1-1 du code des postes et des communications électroniques.

 

Il s'agit d'une loi d'exception contre le terrorisme, qui devait expirer le 31 décembre 2015. Le législateur pourrait donc, si le texte est adopté, prolonger une partie de ces dispositions d'exception.


L'amendement déposé au Sénat élargit le nombre de fonctionnaires pouvant réclamer des données de connexion, des métadonnées et des données de géolocalisation.

 

Auparavant limitée aux seuls services de police et de gendarmerie, cette possibilité est ouverte aux agents de différents ministères, les mêmes que ceux qui peuvent demander le contenu des communications.


Dans le même temps, la LPM (loi de programmation militaire) insère davantage de garanties dans le dispositif existant.

Auparavant, c'était le ministère de l'intérieur qui devait approuver la collecte de données de connexion, ce qui l'amenait à se prononcer sur des demandes émanant de sa propre administration.

 

L'autorisation est désormais du ressort du Premier ministre. Jean-Pierre Sueur, président de la commission des lois au Sénat et auteur de l'amendement, insiste sur le caractère « rigoureux » de ce contrôle.


Concernant les données liées à la géolocalisation, l'amendement permet d'encadrer par la loi des pratiques qui « existaient sans bases juridiques » explique par ailleurs M. Sueur.


VERS UNE COLLECTE EN TEMPS RÉEL DES DONNÉES


Le nouveau texte élargit aussi les entités auprès desquelles les autorités pourront aller réclamer des interceptions.

Si ces acteurs ne sont pas précisés dans les textes actuels concernant le contenu des communications, il s'agissait jusqu'à présent, pour les données de connexion, les métadonnées et la géolocalisation uniquement des intermédiaires techniques (essentiellement les fournisseurs d'accès à Internet).

Si la LPM est adoptée en l'état, cela concernera également les hébergeurs de contenus (Google ou Dailymotion par exemple).


Une autre disposition a de quoi inquiéter au-delà du cercle des professionnels. Dans sa forme adoptée par le Sénat, la LPM ouvre la voie à la collecte « en temps réel » des données, par la « sollicitation » du réseau.

Cette formulation un peu floue conduit l'Asic à se demander si les autorités seraient en train de « donner un cadre juridique à une interconnexion directe sur les réseaux ».

 

Cela pourra conduire à l'installation, par les autorités, de dispositifs d'interception directement sur les équipements des entreprises d'Internet, comme les fournisseurs d'accès, les opérateurs de téléphonie ou les sites web.


Par ailleurs, la formulation adoptée au Sénat est vague puisqu'il autorise la collecte de toute « informations ou documents traités ou conservés » contrairement aux textes déjà existants qui délimitaient plus nettement le contours des données dont la collecte est autorisée.


UN « PROGRÈS »


Aux détracteurs du projet de loi, Jean-Pierre Sueur oppose le « progrès » que constitue ce texte, et juge « excessives » les conclusions tirées par l'Asic.

 

Ces modifications sont finalement dans l'air du temps : à l'image des services de renseignement américain et britannique, les espions français sont gourmands en métadonnées. 

 

« Pour les services de renseignement, les métadonnées sont encore plus parlantes que le contenu » estime Thiébaut Devergranne, juriste spécialisé dans les nouvelles technologies – elles permettent en effet d'établir avec une certaine précision les rapports entretenus par plusieurs personnes.


Le débat à l'Assemblée intervient quelques jours après un avis du Conseil national du numérique qui rappelait la place centrale que doit occuper le juge dans la régulation d'Internet.

 

Au CNN, on indique aujourd'hui surveiller la LPM, et notamment son calendrier parlementaire, avant de s'emparer du sujet.

 

 La NSA ne se contente pas d’écouter, elle pirate les ordinateurs

 

le projet du gouvernement

 

La France, précieux partenaire de l'espionnage de la NSA

 

L'Assemblée adopte la collecte de données en temps réel par l'Etat

 

Une énorme faille de l’Internet permet de détourner du trafic à volonté

 

 La NSA trouve vos cookies délicieux !

 

La DGSI investie du pouvoir de surveiller les communications sur Internet

 

Loi du 15 novembre 2001 sur la sécurité quotidienne

 

 https://twitter.com/NOsurenderingNO/status/447305599278010368

 

https://twitter.com/NOsurenderingNO/status/448697032287342592

 

https://twitter.com/NOsurenderingNO/status/450607884343074816

 

https://twitter.com/NOsurenderingNO/status/455986879951695872

 

Comment on peut, en trois clics, découvrir la carte des stations d'écoute des espions de la DGSE

 

lire aussi ici !!!

 


 


 


Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
20 septembre 2013 5 20 /09 /septembre /2013 18:39

Moins bien doté en personnel en en moyens que la NSA américaine, la DGSE n'en est pas moins très performante pour assurer une surveillance très fine des communications.

 

http://referentiel.nouvelobs.com/file/6402221-comment-l-etat-surveille-ce-qui-se-dit-sur-le-net-et-au-telephone.jpg

Le réseau de stations d'écoute de la DGSE, surnommé Frenchelon. (DR)

 

"Les habitués l'appellent "le salon de lecture"

 

Une pièce sans âme au cœur de la Piscine, le siège de la Direction générale de la sécurité extérieure (DGSE), boulevard Mortier, à Paris. C'est dans ce lieu secret que les représentants de grands groupes français peuvent accéder aux documents rassemblés par les services de renseignements sur leur secteur. "Ce sont des centaines de milliers de pages de documents internes de concurrents internationaux, offres commerciales, technologies, explique un familier de la DGSE. Les types envoyés par les boîtes, dont on ne sait pas trop quel est leur poste exact, passent des heures à potasser des piles de dossiers. La règle, c'est qu'aucun document ne sort de la pièce."


Bigre. La France se serait-elle convertie à l'espionnage à l'américaine, Big Brother dévoilé par l'ancien sous-traitant de la National Security Agency (NSA) Edward Snowden depuis juin ? Quelques semaines après ses révélations, Le Monde assurait, le 5 juillet, que la France disposait d'un outil de surveillance d'Internet similaire. Un "supercalculateur", situé dans le sous-sol du siège de la DGSE, assurait le quotidien, "stocke les interceptions d'une grande part des communications, mails, SMS, fax, ainsi que toute activité Internet des Français, et les flux entre la France et l'étranger".

 


La ROEM moins bien doté que la NSA


Où en est vraiment la France dans le renseignement technique, affublé du nom barbare de ROEM (renseignement d'origine électromagnétique)? "On a longtemps été à la traîne, car le renseignement humain était considéré comme plus noble dans la culture française", explique un ancien cadre de la DGSE.

 

La France a désormais rattrapé une partie de son retard. "Elle est en première division sur ces technologies, dans le sens où nous maîtrisons tous les modes d'interception (mobiles, Internet, communications satellites…), assure Eric Denécé, directeur du Centre français de recherche sur le renseignement (CF2R). Mais nous restons à des années-lumière des moyens de la NSA, ou même du Government Communications Headquarters britannique, le GCHQ."


De fait, le GCHQ emploie 6.000 spécialistes des écoutes, quand la direction technique de la DGSE ne s'appuie que sur 1.100 employés, auxquels il faut ajouter les spécialistes de la Direction du renseignement militaire (DRM), soit environ 700 personnes. Quant à la NSA, c'est un monstre : elle disposerait de 55.000 employés, avec un budget annuel de 10,8 milliards de dollars, selon Edward Snowden, soit quatorze fois plus que le budget de la DGSE (600 millions d'euros), aux attributions pourtant beaucoup plus larges.

 

http://www.dgse.fr/logo/logo-nouveau-dgse-423-441.jpg


Des antennes satellites en Dordogne et dans les Pyrénées-Orientales


"Le renseignement français fait du bon boulot avec ses moyens", veut se rassurer Louis Caprioli, ancien patron de l'antiterrorisme à la Direction de la surveillance du territoire (DST), désormais conseiller au cabinet de gestion des risques GEOS. "Le renseignement français a le meilleur rapport coût-efficacité du monde occidental", appuie Eric Denécé.


La France dispose notamment d'un large réseau de stations d'écoute dotées d'antennes satellites, parfois surnommé Frenchelon, en référence au réseau Echelon américain (voir carte ci-dessus). Les sites les plus connus sont ceux de Domme (Dordogne) et Saint-Laurent-de-la-Salanque (Pyrénées-Orientales). Mais la DGSE profite aussi de stations à Kourou (idéalement placée pour écouter les Etats-Unis), en Nouvelle-Calédonie, à Mayotte et dans plusieurs bases à l'étranger (Abou Dhabi, Djibouti).

 


"Nous stockons bien évidemment tous les mots de passe"


Le renseignement français peut aussi compter sur les capacités d'écoute électronique des équipements militaires français, notamment les six sous-marins nucléaires d'attaque, le navire espion Dupuy-de-Lôme, ou les deux avions Transall Gabriel bardés d'électronique. La Direction générale de l'armement (DGA) dispose également de quatre microsatellites d'écoute lancés en 2011, la constellation Elisa, qui préfigurent le système d'écoute électromagnétique Ceres prévu vers 2020.


La France n'est pas dépourvue non plus dans la surveillance du Web. "A la suite des préconisations du Livre blanc de 2008, nous avons pu développer un important dispositif d'interception des flux Internet", reconnaissait l'ancien patron de la DGSE Erard Corbin de Mangoux devant les députés de la commission de la Défense, le 20 février. Le directeur technique de la DGSE, Bernard Barbier, est allé plus loin en septembre 2010, lors d'un colloque évoqué par le journaliste Jean-Marc Manach dans son blog :


il affirmait que la DGSE avait "la meilleure équipe de cryptomathématiciens" de France, qu'elle pouvait pénétrer sans problème les ordinateurs pas assez sécurisés. "Nous stockons bien évidemment tous les mots de passe, nous avons des dictionnaires de millions de mots de passe", assurait même Bernard Barbier.

 


Un "data-center" implanté dans les Yvelines


De quoi accréditer la surveillance généralisée d'Internet évoquée par Le Monde ? La DGSE, selon la lettre Intelligence Online, dispose d'un nouveau data center "de 100 mètres de long sur 10 de large" dans les Yvelines, près des Alluets-le-Roi, sur le site d'un ancien bunker allemand. Mais les spécialistes sont sceptiques sur la possibilité d'interceptions systématiques.


"Le réseau téléphonique français est bien plus décentralisé qu'aux Etats-Unis, ce qui suppose des moyens énormes pour en surveiller l'intégralité, indique Kavé Salamatian, professeur d'informatique à l'université de Savoie. Contrairement aux Etats-Unis, la France n'a pas les moyens d'une telle surveillance généralisée, en aveugle. En gros, on peut faire de la pêche à la ligne sur des sujets précis, mais pas au chalut."

 


Le rôle stratégique d'Alcatel Submarine Networks


Pas si grave puisque la France dispose d'un moyen efficace de scanner le trafic Internet international à moindre coût : la surveillance des câbles sous-marins en fibre optique, par lesquels transite une bonne partie des données. Edward Snowden a ainsi dévoilé que les Américains et les Britanniques ne se privaient pas de se brancher sur ces câbles. Selon deux familiers de la DGSE, la France les "scanne" aussi allègrement. "On aurait tort de se priver, Alcatel est le leader mondial de la pose de câbles", s'amuse l'un d'eux.


Voilà qui explique peut-être pourquoi les rumeurs de cession de cette activité, Alcatel Submarine Networks, ont immédiatement mobilisé le gouvernement qui, par la voix de la ministre Fleur Pellerin, a insisté en janvier sur un nécessaire "ancrage national", avec une possible entrée au capital du Fonds stratégique d'investissement.

 

Techniquement, la manœuvre est facile : "Il suffit de mettre un petit équipement, un splitter optique : c'est très peu cher, ça dure trente ans, et c'est totalement indiscernable", souligne Kavé Salamatian.

 

Une telle opération est possible aux points d'"atterrissage" des câbles, en Bretagne (Lannion, Penmarc'h) ou en Provence (Marseille). Face au monstre américain, la France a encore quelques arguments.


A DECOUVRIR

 

La carte de toutes les stations d'écoute qu'utilisent les services français

 

Enquête : les écoutes à la française

 

Comment la DGSE espionne les Français

 

Comment la DGSE espionne et stocke sans contrôle des milliards de données personnelles

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
3 juillet 2013 3 03 /07 /juillet /2013 16:46

Retour sur les principaux éléments qui permettent de comprendre l’affaire Snowden, qui a créé une véritable onde de choc à l’échelle mondiale.

 

http://archivesmillenairesmondiales.files.wordpress.com/2013/06/d6b2b-spyingdoor.jpg

Le gouvernement américain peut acceder à vos comptes facebook, gmail, skype et youtube !

Edward Snowden, le « whistleblower »

Cet ancien technicien de la CIA, tout juste âgé de 30 ans, est à l’origine des fuites qui ont révélé au grand jour le scandale des écoutes de la NSA (National Security Agency ou « agence de sécurité nationale »). Avant de quitter les Etats-Unis pour Honk Kong, où il s’est réfugié entre le 20 mai et le 23 juin, il était l’employé d’un prestataire de services de la NSA, Booz Allen and Dell. Dans une interview pour le Guardian , il affirme qu’il a laissé derrière lui « sa vie très confortable » et un salaire de 200.000 dollars annuels. Snowden a quitté Honk Kong le 23 juin pour se rendre à Moscou, où il est actuellement toujours en transit.

 

 

D’après le New York Times, il aurait contacté dès janvier la documentaliste Laura Poitras, spécialisée dans la sécurité, pour ensuite prévenir anonymement le journaliste Glenn Greenward qu’il avait des révélations à faire.

Par la suite, Barton Gellman, du Washington Post , est également mis dans la confidence. Après des échanges via un chat sécurisé, Snowden fait parvenir début mai aux journalistes les documents qui révèlent l’existence de Prism . Ces documents ultra-confidentiels expliquent comment l’agence américaine a amassé quantité de données téléphoniques et numériques.

Prism, les grandes oreilles

C’est le programme de surveillance électronique qui a servi à collecter des renseignements notamment à partir d’Internet. Le Guardian a révélé début juin que ce programme classé permet à la NSA d’avoir accès, sans mandat judiciaire, aux courriers électroniques, aux conversations chats, aux vidéos, ainsi qu’aux détails contenus sur les réseaux sociaux – à partir du moment où l’une des parties n’est pas sur le territoire américain.

 

En interceptant toutes les communications et avec la coopération des éditeurs Internet aux Etats-Unis (tels que Google, Microsoft ou encore Facebook), il était possible pour les services de renseignement de récolter toutes les données susceptibles de révéler des activités terroristes.

 

Prism a été créé en 2007, pour remplacer le « Terrorist Surveillance Program » mis en place par l’administration Bush, après les attentats du 11 septembre 2001.


http://www.lesechos.fr/medias/2013/07/02/581441_0202864942700_web_tete.jpg

Les géants de l’Internet fonctionnaient en coopération avec la NSA. 

L’Europe sous écoute

Les révélations du Spiegel sur l’espionnage supposé de l’Union européenne par les Etats-Unis ont suscité l’indignation au sein de l’UE, où, de Bruxelles à Paris en passant par Berlin, fusent critiques et demandes d’explications à Washington.

 

D’après les journalistes de l’hebdomadaire allemand, qui disent avoir eu accès à un document confidentiel daté de septembre 2010 grâce à Edward Snowden, les services secrets américains surveillaient les communications électroniques des représentations diplomatiques de l’Union Européenne et ont piégé les locaux de l’UE à Washington, à Bruxelles et à l’Onu pour avoir accès à ses réseaux informatiques internes .

 

Le document évoque 38 pays ou ambassades européennes (tels que la France, l’Italie, ou la Grèce) qui ont été définies comme des « cibles » de l’agence américaine.

François Hollande a exigé lundi que ces activités d’espionnage cessent dès à présent et a remis en question l’immédiateté des négociations sur le libre-échange.

Pour sa part, Michel Barnier, commissaire européen au Marché intérieur et Services, a qualifié ces actes de « très grave » lors d’une interview.

L’embarras américain

Alors que ces révélations ébranlent les relations diplomatiques entre l’Europe et les Etats-Unis, Barack Obama a promis lundi de fournir « toutes les informations » à l’UE .

 

Le président américain, qui est en visite en Tanzanie, a indiqué que le gouvernement américain prendrait contact avec ses homologues européens pour répondre à leurs préoccupations.

Autre front diplomatique américain : le cas Snowden. Si les autorités russes semblaient faire la sourde oreille aux demandes répétées des américains d’extrader de force Edward Snowden, Vladimir Poutine a affirmé lundi que la Russie ne livrera jamais l’ancien agent .  

 

En France, les appels à accorder l’asile politique au lanceur d’alerte se multiplient .

 

 Comment échapper à la surveillance de Prism?

 

 Le s dirigeants europeens savaient depuis longtemps 

 

 Prism, Snowden, surveillance : 6 questions pour tout comprendre

 

 L'attitude de M. Obama vivement critiquée aux Etats-Unis

 

Comment la NSA siphonne en temps réel les serveurs des géants du Web

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
12 janvier 2013 6 12 /01 /janvier /2013 12:59

http://cdn2-b.examiner.com/sites/default/files/styles/image_content_width/hash/a2/08/a2081cf5e8f74ff8bc74d71d9c59381a.jpg

Enfouie dans un article récemment publié par le Washington Post, sur l’expansion des opérations d’espionnage de la DIA (Agence de Renseignement de la Défense) se trouve une phrase qui devrait donner des frissons à tout chercheur, journaliste, étudiant ou intellectuel oeuvrant sur le monde musulman, qu’il soit ou non citoyen américain :  

 

« C’est une  tâche colossale que de faire passer des agents de la DIA pour des intellectuels, des professionnels et de créer de toutes pièces de fausses identités, ce qui veut dire que, s’ils sont pris, ils ne bénéficieront d’aucune immunité diplomatique »


Mais, il est peu probable que la DIA ait besoin de fabriquer des « intellectuels » vu la propension de ces derniers à signer volontairement pour un tel boulot car la coopération et la collaboration entre les services de renseignement US et ces intellectuels sont une longue histoire.


Il y a presque un siècle, l’anthropologiste Franz Boas fut ostracisé pour avoir révélé que des intellectuels servaient en qualité d’espions en Amérique Latine, une pratique qui a débuté au Mexique puis s’est  renforcée au cours de la 2ème guerre mondiale. Boas caractérisait cette déviation qui faisait de la science une couverture pour l’espionnage politique, « comme la prostitution de la science de manière impardonnable et lui (l’individu) déniait le droit d’être classé comme scientifique »…


Les universitaires firent partie de l’effort de guerre dans les années 40-45 dans des capacités diverses, y compris au sein de l’OSS (le Bureau des Services Stratégiques), précurseur de la CIA. Depuis sa création en 1947, cette dernière a recruté, dans les meilleures facultés et universités, des diplômés pour faire de la recherche et de l’analyse. Si cette relation s’est un peu affaiblie entre 1970-1980, elle a rebondi avant les attaques du 11 septembre 2001 et s’est développée dans la foulée.


Quelle que soit la position idéologique d’un individu vis-à-vis de la CIA, il est naturel que les agences de renseignement recrutent des employés de la  même manière que le feraient les grandes entreprises. Mais, c’est une chose que de faire de la recherche, pour les institutions militaires, diplomatiques ou le renseignement, et une autre de le cacher…


Les relations de la CIA avec l’Université se sont approfondies au cours des soixante dernières années et sont allées au-delà du simple parrainage de la recherche pour lui faciliter l’analyse des données. L’Agence n’a pas seulement soutenu l’expertise des intellectuels des pays et cultures qu’elle a engagés, mais a financé des recherches et des publications sans publiquement révéler l’origine de ce financement et utilisé ces individus pour l’aider à produire de la désinformation et à s’engager dans des activités directement reliées à l’espionnage.


De plus, en Asie du sud-est (particulièrement dans le Vietnam en guerre), en Amérique latine et en Afrique, les recherches en études de développement et techniques de contre- insurrection  du « tiers monde » sont devenues l’aliment de base de la collaboration CIA – intellectuels.


Nonobstant les problèmes éthiques que posent de telles collaborations, des universitaires de renom ont, au cours des années, non seulement apporté leur soutien à la CIA, mais ont occupé des postes importants au coeur même l’agence. Comme Robert Gates, ancien directeur de l’agence de renseignement US et Secrétaire à la Défense, qui avait dirigé le Minerva Research Initiative, où il tentait de « comprendre plus étroitement les populations mondiales et leur diversité pour atteindre des décisions politiques stratégiques et opérationnelles plus efficaces ».


Même la célèbre Université de Berkeley, foyer de la contre-culture, a directement encouragé des recherches sous label universitaire mais en fait, produites par et pour la CIA. Dans le contexte de la guerre froide, des personnalités prétendument de gauche ont largement soutenu la compétition stratégique, politique, économique, scientifique et culturelle avec l’Union Soviétique.


Les véritables universitaires sont en danger


On peut se demander, étant donné le degré élevé de violence qui caractérise les services du renseignement et les militaires, si le fait que des intellectuels les rejoignent vaut que  l’on s’insurge? Oui, il le faut.


Il est déjà difficile de se rendre dans un pays où les Etats-Unis sont engagés, soit dans des activités violentes par la guerre, l’occupation ou l’usage de drones (Irak, Afghanistan, Yémen), soit soutiennent les politiques répressives de gouvernements locaux (Maroc, Bahreïn, Israël, Egypte… etc) ou pratiquent l’espionnage (Iran, Soudan), ou encore essaient de gagner la confiance des militants religieux, sociaux, ou politiques, dans la ligne de mire de services secrets locaux ou étrangers. L’établissement de relations normales dans ce genre de pays est carrément hasardeux, sinon impossible, si on l’apprend que les agences de renseignement US utilisent des intellectuels (ou des journalistes) comme couvertures pour leurs agents.


Il en va de même des accords conclus par les universités, sans le consentement et dans l’ignorance des facultés et étudiants, pour offrir une couverture à des agents clandestins, mettant ainsi en danger ces universitaires sans qu’ils le sachent. Si cette pratique perdurait, elle entacherait définitivement les recherches universitaires dans le monde musulman ou dans sa diaspora en Europe et en Amérique du nord.


Ces dernières années, en plus du Programme Minerve, ceux de Human Terrain Systems (HTS) ont essayé de placer des universitaires dans ce qui est appelé des « opérations kinétiques » afin de développer des objectifs militaires et stratégiques en Afghanistan et en Irak. Que ces derniers espionnent les peuples qu’ils étudient de telle sorte que leurs études aboutissent directement à la « chaîne de la mort », le plus arbitrairement du monde, est tout simplement déplorable. (…)


Fonds inconnus, travail clandestin


Le Guardian rapportait, à la suite de l’article du Washington Post, que l’espionnage pourrait être utilisé pour accroître l’efficacité du programme de drones US qui, par « des frappes signées », cible et tue des gens supposés dangereux par ceux qui appuient sur le bouton.


Le succès des programmes Minerve et HTS, auprès des journalistes et étudiants, volontairement ou par nécessité,  se lit comme la conséquence des coupes budgétaires pour financer la recherche. Mais il existe un monde parallèle à l’université qui ne manque pas d’argent privé en provenance du gouvernement, des entreprises et du privé : les think tank ou réservoirs de pensée, très proches, idéologiquement et professionnellement des agences de renseignement et de leurs vues politiques…


En 1982 et 1985, la Middle East Studies Association a voté deux résolutions interdisant aux universitaires d’accepter des fonds inconnus ou de travailler en clandestin tout en étant enregistré à l’Association en tant que membres. D’autres institutions professionnelles comme l’American Sociological Association et l’American Academy of Religion, se sont dotées de codes d’éthique forts, mais ne visent pas précisément la question de la coopération dans la chaîne de la mort, entre universitaires, militaires et renseignement.


Ce qui est clair, c’est que la communauté scientifique doit ériger un mur entre elle-même et les institutions militaires et du renseignement avant qu’un plan ne soit mis en place pour recourir au monde universitaire comme écran pour l’espionnage et activités clandestines. Si cela n’est pas fait très vite, le sort (arrestation, emprisonnement, mort) des ces universitaires, ou de ceux avec qui ils travaillent, sera de notre seule responsabilité.
 

 

Mark LeVine est professeur à la  Middle Eastern history à l’Université d’Irvine et professeur honoraire au Centre for Middle Eastern Studies à l’Université de Lund en Suède. Il est l’auteur du livre à venir sur les révolutions dans le monde arabe The Five Year Old Who Toppled a Pharaoh.

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
15 décembre 2012 6 15 /12 /décembre /2012 00:43

Les Nouveaux Chiens de garde est à la base un essai de Serge Halimi concernant les médias, paru en 1997 et actualisé en 20051, qui a connu un fort succès de librairie (147 000 exemplaires2).

 

En 1932, l'écrivain Paul Nizan publiait Les chiens de garde pour dénoncer les philosophes et lesécrivains de son époque qui, sous couvert de neutralité intellectuelle, s'imposaient en véritablesgardiens de l'ordre établi.

 

Aujourd'hui, les chiens de garde sont journalistes, éditorialistes, experts médiatiques, ouvertement devenus évangélistes du marché et gardiens de l'ordre social.

Sur le mode sardonique, LES NOUVEAUX CHIENS DE GARDE dénonce cette presse qui, se revendiquant indépendante, objective et pluraliste, se prétend contre-pouvoir démocratique.

 

Avec force et précision, le film pointe la menace croissante d'une information produite par des grands groupes industriels du Cac40 et pervertie en marchandise.

 

Économistes à gages et médias complaisants

Nous publions ci-dessous de larges extraits de la conférence tenue par Renaud Lambert le 7 juillet 2012 dans le cadre de la Rencontre des déconnomistes : des économistes hétérodoxes (dont nous avio ns publié une réponse aux économistes orthodoxes).

La conférence, dans sa version intégrale, est disponible en vidéo* sur le site des Rencontres déconnomiques d’Aix-en-Provence, sous le titre « Conflits d’intérêts, la responsabilité des médias ». (Acrimed) *


http://youtu.be/xP6f2X6np3k

 

www.deconnomistes.org/

 

http://www.acrimed.org/article3916.html

 

Collusion entre économistes et institutions financières Les économistes à gages sur la sellette Éditoriaux, matinales radiophoniques, plateaux de télévision : en pleine campagne présidentielle, une poignée d’économistes quadrillent l’espace médiatique et bornent celui des possibles. Présentés comme universitaires, ils incarneraient la rigueur technique au cœur de la mêlée idéologique. Mais leurs diagnostics seraient-ils aussi crédibles si ces « experts » rendaient publiques leurs autres activités ?

 

www.monde-diplomatique.fr/2012/03/LAMBERT/47476

 

www.arretsurimages.net/vite.php?id=13314

 

Économistes à gages, Matignon fait le ménage Moins d’un an après la parution de plusieurs enquêtes consacrées à la collusion entre économistes et institutions financières privées (1) — dont celle parue dans les colonnes du Monde diplomatique, et reprise dans un livre éponyme qui vient d’être publié (2) — Matignon a décidé de toiletter son Conseil d’analyse économique (CAE).

 

www.monde-diplomatique.fr/carnet/2012-11-21-Economistes

 

(2) Serge Halimi, Renaud Lambert et Frédéric Lordon, Économistes à gages, Les liens qui libèrent, 7,50 euros, en librairies et dans notre boutique en ligne*. *

 

 

http://boutique.monde-diplomatique.fr/boutique/livres/economistes-a-gages.html

 

Cruauté, violences psychologiques et sexuelles, humiliations : la téléréalité semble devenue folle. Son arrivée au début des années 2000 ouvrait une nouvelle ère dans l'histoire de l'audiovisuel.
Cinquante ans d'archives retracent l'évolution du divertissement : comment la mise en scène de l'intime, dans les années 80, a ouvert un nouveau champ, comment la privatisation des plus grandes chaînes a modifié le rapport au téléspectateur. A l'aide de spécialistes, dont le philosophe Bernard Stiegler, ce documentaire démontre comment l'émotion a fait place à l'exacerbation des pulsions les plus destructrices.
(Diffusé sur France2 en 2010)


Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
1 novembre 2012 4 01 /11 /novembre /2012 09:04

http://img.over-blog.com/599x304/0/03/08/54/evolution/Missing-Link-cyborg.jpg

 

Les machines ont pour seul but d'améliorer notre existence ?

 

Derrière l'objectif de Philippe Borrel, des savants et des experts prônent l'avènement d'une société dans laquelle des hommes hybrides seraient connectés en réseau et se verraient remplacer par des cyborgs pour les tâches pénibles.

 

http://maxinevoyance.files.wordpress.com/2012/01/transhuman1.jpg?w=604&h=334

 

Ce documentaire lève le voile sur un univers futuriste, plus réel et imminent qu'il n'y paraît.clic ici!!!

 

 

 

Un centre de recherche d’un nouveau genre s’apprête à mener ses premières expériences.

 

Implants de nanotechnologies dans le cerveau, neurostimulation, « médecine régénérative », jusqu’à des technologies pouvant changer le comportement : tels seront les recherches menées à Clinatec, à Grenoble, sur des patients volontaires.

 

Une certaine opacité entoure ce projet, résultat d’une alliance entre industrie nucléaire, « start-up » de nanotechnologies et neurochirurgiens.

 

Comment seront encadrées ces recherches ?

 

Quel contrôle sera exercé sur leurs applications commerciales et industrielles ?

 

clic ici!!!

 

dossier sur l'ère post humain ici!!!

 

 

 

des rats communiquent à distance de cerveau à cerveau

 

 

La biométrie envahis nos quotidien

 

 

USA, commercialisation de la 1ère prothèse high-tech du bras 

A quand la commercialisation en France?

 

Terminator à l’ONU : comment sauver l’humanité de l’extinction

 

Les forces de l'ordre ne devraient pas avoir accès aux « robots tueurs »

 

Stephen Hawking: Sous-estimer l’intelligence artificielle serait «la plus grave erreur de notre histoire»

 

Transhumanisme : nos enfants seront-ils des robots ?

 

A quand des prothèses de bras bionique en France?
En savoir plus sur http://www.lexpress.fr/actualite/sciences/prothese-de-bras-bionique-pas-avant-10-ans-en-france_1537366.html#SScYz66WpUTVizo4.99

A quand la commercialisation en France?

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
31 octobre 2012 3 31 /10 /octobre /2012 09:36

Du « J’accuse » au « J’achète »

 

« Au final, l’essentiel de la presse d’opposition est passée au fil des ans, sans l’assumer, du rôle de porte-parole des descendants historiques du « J’accuse ! » à celui de chambre d’écho des partisans du « J’achète ! »

 

http://www.polemia.com/img/img_doc/dormann_1.jpg

 

En deux mots, la presse de gauche s’est vendue. Au pouvoir étatique d’une part et à des financiers politisés d’autre part, c’est-à-dire finalement aux mêmes, dans la durée. Mais elle n’a pas seulement abdiqué son idéal à cette occasion.

Elle a […] voulu présenter ces évolutions comme un succès de sa profession, une garantie d’indépendance, oubliant un peu vite que c’étaient justement les financiers qui venaient de mettre le monde au bord du gouffre ».

 

La fête aux « dealers d’opinion »

 

Décidément, c’est la fête aux « dealers d’opinion » ! Après La Tyrannie médiatique* en 2008, Les Editocrates** en 2009, Les Médias en servitude*** début 2012, et on en oublie sans doute, c’est Benjamin Dormann qui, dans Ils ont acheté la presse****, sonne la charge contre les journaux vendus à un grand capital dont un bon peuple les croit pourtant les plus farouches adversaires.

 

A travers trois cas emblématiques, ceux du Monde, du Nouvel Observateur et de Libération, l’auteur étudie dans les moindres détails et, chiffres à l’appui, la déchéance de ces organes. Menacés de naufrage malgré les aides constantes - et considérables : jusqu’à 60 % du chiffre d’affaires selon le rapport Cardoso - prodiguées par les gouvernements successifs, y compris et surtout ceux auxquels ils étaient les plus hostiles selon l’adage Oignez vilain, il vous poindra, ils ont fini par confier leurs destinées aux barons de la Haute Banque et aux hérauts du super capitalisme le plus cynique.

 

Les banques Rothschild et Lazard à la tête de Libération et du Monde

 

Relatant le 16 avril l’inhumation du grand polémiste, et ancien vice-président du Front national, François Brigneau, le Bulletin de réinformation, diffusé le 16 avril par Radio Courtoisie, pouvait ainsi ironiser : « Les journalistes d’extrême gauche Abel Mestre du Monde et Christophe Forcari de Libération hantaient les allées du cimetière. Il s’agissait, pour ces professionnels sycophantes de vérifier si Jean-Marie Le Pen était là. Car la présence du vieux chef aurait pu fournir l’occasion d’une petite campagne de diabolisation contre sa fille, Marine…

De l’au-delà, François Brigneau a dû sourire de cette comédie humaine. Voir deux salariés de la banque Lazard, propriétaire du Monde, et de la banque Rothschild, propriétaire de Libération, obligés de suivre son cercueil, quel succès posthume ! »

 

On ne saurait mieux résumer l’ambiguïté, voire l’imposture, de ces quotidiens s’efforçant de soutenir leur réputation d’anticonformisme et de défenseurs de l’humanité souffrante alors qu’ils sont en réalités les serviteurs de la finance et des intérêts mondialistes, comme on l’a vu encore tout récemment lors de la crise libyenne.

 

Ces grands pacifistes ont en effet soutenu à grands cris, sous prétexte de défense des droits de l’homme, l’intervention de l’OTAN, bras armé du lobby pétrolier international. Une intervention qui risque de provoquer la « somalisation » de la Libye et qui a déjà provoqué un indescriptible chaos au Mali où la communauté internationale fait face à « un péril d’une extrême gravité » comme l’a reconnu le ministre des Affaires étrangères Alain Juppé.

 

Presse de gauche et mépris du peuple

 

Mais comment en sont-ils arrivés là ?

Pour Benjamin Dormann, ancien journaliste économique, si la presse de gauche a connu une telle hémorragie de lecteurs que les faillites s’y sont succédé - on rappellera celles du Populaire, du Matin de Claude Perdriel, de L’Evénement du jeudi ou du Globe de Pierre Bergé - c’est en raison de son mépris pour le peuple dont elle se prétend l’interprète mais dont elle ne relaie jamais les véritables aspirations. Le credo de Globe, exprimé dès le premier numéro par Bernard-Henri Lévy ne constituait-il pas d’ailleurs une véritable déclaration de guerre au peuple français ? BHL écrivait sans détours : « Bien sûr, nous sommes résolument cosmopolites. Bien sûr, tout ce qui est terroir, béret, bourrées, binious, bref, franchouillard ou cocardier, nous est étranger, voire odieux. »

 

30964_345582982204899_527067587_n.jpg

 

La « French Kahnnextion »

 

Cette presse a aussi été victime : de ses choix politiques d’abord ainsi qu’en témoigne son admiration hystérique pour le millionnaire cosmopolite Strauss-Kahn (qu’elle tenta par tous les moyens de sauver après sa mésaventure du Sofitel de New York, jusqu’à nier l’évidence avant de rejeter sans gloire le directeur du FMI après que preuve eut été apportée de ses stupres… dont toute la médiaklatura était informée depuis des années) ; mais aussi de son asservissement à la publicité qui « symbolise l’aliénation au système de consommation qu’elle [la presse de gauche] aimerait pouvoir dénoncer »… sans jamais oser le faire.

 

Emaillé de portraits féroces (ceux de Denis Olivennes, le grand homme du Nouvel Obs’, ou de Matthieu Pigasse, patron de Lazard et nouveau maître du Monde après avoir organisé le rachat de Libération par le banquier Edouard de Rothschild, citoyen israélien depuis août 2010, valent le déplacement), émaillé d’heureuses formules : « La soupe aux sous », la « French Kahnnextion »… Ils ont acheté la presse est à lire par tous ceux qu’intéresse et surtout inquiète la folle dérive médiatique.

 

Notes :

 

* La Tyrannie médiatique, disponible en Pdf sur le site ou au prix de 10 € (15 € franco) à Polémia, 60 ter rue Jean-Jacques Rousseau, 92500 Rueil-Malmaison

 

** Les Editocrates, de M. Chollet, O. Cyran, S. Fontenelle et M. Reymond. Ed. La Découverte/Pocket, octobre 2009, 196 pages, 12,50€.

 

*** Les Médias en servitude, de Claude Lorne, disponible en Pdf sur Internet ou au prix de 10 € (15 € franco) à Polémia, adresse ci-dessus.

 

**** Ils ont acheté la presse, de Benjamin Dormann, éd. Jean Picollec, 47 rue Auguste Lançon, 75013 Paris. 23 € ou 28 € franco.

 

Presse écrite : des milliardaires la dirigent, les contribuables la financent !

 

Consultant financier, Benjamin Dormann a regardé qui détenait la presse écrite. Il aussi étudié ses comptes.

 

Son diagnostic est simple : ce sont des milliardaires qui détiennent la presse écrite et ce sont les contribuables qui la financent.

 

Le Figaro est la propriété de Dassault. Pierre Bergé (Saint-Laurent), Xavier Niel (Free) et Matthieu Pigasse (banque Lazard) détiennent Le Monde. Edouard de Rothschild est aux manettes de Libération. Bernard Arnault (LVMH) règne en maître aux Echos. François Pinault (PPR) contrôle Le Point. Le Nouvel Observateur appartient à Claude Perdriel. Paris Match, Télé-7 jours, le JDD, Elle et bien d’autres titres sont aux mains de Lagardère Active dont l’actionnaire principal est… l’émir du Qatar.

 

Rares sont les journaux qui gagnent de l’argent. D’ailleurs ce n’est pas ce que recherchent les propriétaires des journaux. Ce que la possession d’un journal leur apporte, ce n’est pas des dividendes, c’est de l’influence : de l’influence qui permet d’obtenir des législations favorables à leurs activités, une fiscalité de complaisance pour leurs groupes financiers et des marchés (publics ou privés) de faveur.

 

Le pire, c’est que cette influence, qui permet à quelques grandes fortunes puissantes de gagner beaucoup d’argent, c’est l’ensemble des Français qui la leur paie. Car la presse écrite coûte près de deux milliards d'euros aux contribuables à la fois sous forme de niches fiscales et de subventions :

 

– plus de 1 milliard de niches fiscales : taux super réduit de TVA (à 2,10%), régime spécial de provisions, exonération de taxe professionnelle, déductions fiscales exceptionnelles à l’impôt sur le revenu ;

 

– plus de 1 milliard de subventions : déficit postal du secteur presse (470 millions), subvention à la Poste pour distribution en zone peu dense (152 millions), aide à la diffusion – portage à domicile, colporteurs, etc.

 

– (173 millions), aide à la modernisation (88 millions), abonnements de l’Etat à l’AFP (117 millions) et – on ne rit pas ! – aide au pluralisme (12 millions).

 

Tels sont quelques éléments repris du livre de Benjamin Dormann, – Ils ont acheté la presse ed. Picollec, mars 2012, 342 pages – et de son intervention à la cinquième Journée d’étude de la réinformation

 



5e journée de réinformation de Polémia -... par Agence2Presse

 

N'est pas révolutionnaire qui veut!!!

 

N'oublions pas le predictive programming...

 


« Les patrons de la presse nationale/ Tous mauvais » de Jean Stern

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article
18 septembre 2012 2 18 /09 /septembre /2012 20:00

Une plateforme pour centraliser les écoutes, scruter le trafic Internet... Ce projet entouré de secret verra bientôt le jour. Non sans susciter des craintes sur les failles du système et l'utilisation de DPI. Les documents confidentiels-défense que nous publions lèvent le voile sur ce Big Brother à la française.

 

http://owni.fr/files/2012/09/pnij_cle.jpg

 

Le projet est secret. “Confidentiel-Défense” s’affiche sur les en-têtes des documents. Pourtant, il concerne des millions de cas chaque année. La Plateforme nationale d’interception judiciaire (“Pnij” de son petit nom) devrait voir le jour début 2013, sous l’égide du ministère de la Justice, après plus de six ans dans les cartons. Jusqu’ici, “la plateforme”, a fait peu de vagues. Quelques articles, dont un hier dans Le Canard Enchaîné, mais rien de plus.

 

Son fonctionnement est décrit très précisément par l’appel d’offre, et en particulier dans le “Programme Fonctionnel Détaillé” du projet, daté de juin 2009 et classé confidentiel-défense, que nous avons obtenu. clic ici!!!

 

L’objectif, comme le résume notre infographie au bas de cet article : concentrer en un même endroit, tenu (évidemment) secret, toutes les demandes de policiers, gendarmes et douaniers visant à surveiller ou consulter les communications téléphoniques ou électroniques d’un individu. Ainsi (évidemment) que les données résultant des écoutes, relevés de géolocalisation, suivi de navigation sur Internet – entre autres joyeusetés.

 

Aujourd’hui sous-traité au sein de plusieurs prestataires privés plus ou moins fiables, le traitement de ces réquisitions judiciaires sera centralisé dans un bâtiment du géant français de la défense Thales. “Un tiers de confiance” choisi le 11 octobre 2010 pour “dématérialiser” et “simplifier” la procédure actuelle, peut-on lire dans le “Programme Fonctionnel Détaillé”. Manière, arguent les défenseurs du projet, d’éviter une bonne fois pour toutes certaines dérives dans les écoutes judiciaires, qui profitent des failles du système actuel. Mais face à ce monstre aux grandes oreilles, d’autres observateurs s’inquiètent au contraire de l’institutionnalisation d’un Big Brother à la française, susceptible de scruter à grande échelle les communications sur le territoire. Au mépris de certaines libertés.

 

“La plateforme” en détails

 

Évidemment, à en croire les documents officiels, cette question ne se pose pas. Avec la PNIJ, toutes les demandes de réquisitions judiciaires devraient être parfaitement traçables. Cinq millions de demandes de relevés aux opérateurs chaque année, dont 32 000 écoutes. Massif.

 

Dès qu’un officier de police judiciaire obtiendra le go du magistrat en charge de l’enquête, l’ensemble de ses faits et gestes seront compilés au sein de cette unique base de données [voir l’infographie]. Du renseignement de la requête, où l’agent indique le type de “prestations” qu’il souhaite obtenir des opérateurs téléphoniques, à la transmission du procès verbal au juge chargé de l’enquête, en passant par le traitement des informations transmises par Orange, Free, SFR, Bouygues et compagnie. Pour chaque réquisition, la PNIJ fournit une sorte de grand formulaire à renseigner de son clavier, signé électroniquement par l’agent à l’origine de la requête.

 

Le tout dans un souci de simplicité : les officiers pourront ainsi piocher dans le “catalogue” des prestations rendues par les opérateurs de télécommunications en matière de surveillance. En fonction de leurs demandes, un pack d’opérations pourra leur être proposé. Détails des trafics de l’abonnée (les fameuses factures détaillées ou “fadettes”) ? Géolocalisation des appels ?

 

"La PNIJ proposera à l’OPJ [“officier de police judiciaire”, NDLR] une liste de prestations [...] répondant à ses besoins, en lui indiquant les prestations qui doivent être cumulées pour obtenir le résultat qu’il souhaite et en mentionnant une indication sur le coût des prestations envisagées (p.18). "

 

Mieux qu’un bouquet satellite. Une fois le forfait adéquat choisi par l’officier, et les informations transmises par l’opérateur de télécommunications, le traitement des informations se veut tout aussi simplifié. Et centralisé. Les documents de l’appel d’offre de la plateforme sont très clairs : tout doit être opéré au sein de la Pnij.

 

"Lecteur audio, lecteur de documents texte, antivirus, détection de cryptage… (p.22) [...] visualisation du trafic des appels de la cible par tranche horaire, [...] fonctionnalités de type : ralentir le débit de la voix, arrêt automatique de la voix pendant la frappe sur le clavier,… (p.23) "

 

Pour une plateforme “intégrée, ouverte, fiable et économique” (p.12), capable de s’adapter “aux nouveaux modes et moyens de communication grand public” (p.13). Au-delà de la dématérialisation et de l’uniformisation de ces pratiques, c’est leur capacité à s’adapter aux évolutions technologiques qui est en jeu. Parmi elles, sont notamment visées (p.13) :

 

"[la] téléphonie sur IP, [la] démocratisation programmée du chiffrement, [le] développement de solutions de mobilité et de services unifiés…"

 

Afin d’atteindre cette cadence, les opérateurs de télécommunications sont priés de marcher au pas. La mise en place d’une automatisation du traitement des demandes judiciaires en lieu et place des équipes actuellement en charge de la tâche est vivement recommandée : “il s’agit également d’une exigence forte de l’État à leur encontre”, commente l’appel d’offre (p.19).

 

Orange, Free, SFR et consorts pourraient bien se montrer conciliants puisque l’installation de cette plateforme de surveillance unique aura pour eux des contreparties intéressantes, telle que la facturation automatisée. Allégée (voir cette photo) et a priori plus rapide. Car chaque intrusion dans l’intimité d’un suspect a un coût, que l’opérateur facture à l’Etat. Or l’ardoise est chargée : jusqu’à récemment, l’État devait encore 60 millions d’euros aux opérateurs. La moitié de la somme aurait été réglée, nous assure un responsable de la DIJ, Délégation aux Interceptions Judiciaires, en charge de la mise en place de la plateforme, qui nous a reçus.

 

DPI comme en Libye ?

 

Surveillance nationale et centralisée, opérateurs plus étroitement liés : beaucoup pointent du doigt les risques d’instrumentalisation de cette plateforme, qui deviendrait bien plus qu’une base de surveillance validée et contrôlée par l’autorité judiciaire.

 

Certains n’hésitent pas à parler d’une technologie de DPI (Deep Packet Inspection, qui permet l’analyse du trafic Internet en profondeur) made in France. Le Figaro en 2011, comme l’article du Canard hier, avancent même que “les logiciels qui permettront d’intercepter et de trier les communications Internet sont les mêmes que ceux qui ont été vendus, voilà quelques années, par la société Amesys à Kadhafi pour surveiller sa population.”

 

La PNIJ utiliserait du DPI ? “Pas du tout !” rétorquent sans détour les responsables du projet. Leurs explications elles, sont plus tortueuses :

 

"Il n’y a pas du tout de DPI sur la PNIJ, il n’y a pas d’usage massif."

 

Pour rappel, la technologie du DPI est duale et peut être utilisée tant pour gérer le trafic d’un réseau que pour en scruter les caractéristiques. Si le ministère récuse utiliser ce dispositif, elle ne précise néanmoins pas la technologie qu’elle utilise. Ou en creux :

 

"C’est comme Eagle [le système développé par Amesys, NDLR] sans DPI ! "

 

Limpide… Quoiqu’il en soit, la DIJ, comme d’autres proches du dossier, concèdent en coeur :

 

"Des technologies d’interceptions, il n’y en a pas des cents et des milles."

 

De quoi laisser planer le doute encore un bon moment sur la plateforme de surveillance.

 

Ecoutes-taxis

 

Sans compter que d’autres garanties manquent, en particulier sur les écoutes-taxis, cette pratique illégale qui consiste à récupérer des informations en glissant des demandes supplémentaires dans une réquisition. Comme un numéro de téléphone, qui n’a rien à voir avec l’affaire. Le fruit peut ensuite être revendu à des privés (ou autre) contre rémunération ou services en retour. Impuissant, le haut responsable de la DIJ nous confie :

 

"La PNIJ n’améliorera pas ce système par rapport à la situation actuelle sur des réquisitions peu sensibles. "

 

Et d’apporter illico deux précisions : un contrôle a posteriori de l’activité des agents est possible – leur navigation sur la PNIJ est enregistrée pendant trois ans ; cette pratique des écoutes-taxis ne concerne pas les écoutes stricto sensu, et elle est minoritaire. Sans en dire plus que le strict minimum, le responsable de la DIJ rappelle que les écoutes frauduleuses empruntent surtout un autre circuit. De fausses demandes sont directement adressées aux opérateurs, avec falsification de documents, “trouvés sur Internet” comme l’a raconté raconté Le Point . De ce point de vue, la PNIJ certifie en automatisant la demande des agents aux opérateurs.

 

Reste donc à compter sur la droiture des forces de police ou sur leur crainte de se faire prendre, a posteriori. Car rien n’est prévu pour vérifier la validité de chaque réquisition de façon systématique. “Pour les réquisitions peu sensibles”, les magistrats ne sont pas toujours associés à l’enquête. Et quand ils le sont, aucune notification ne leur parvient automatiquement lorsqu’une réquisition est envoyée en leur nom. Difficile donc de déceler les fraudeurs dans les centaines de milliers de réquisitions annuelles.

 

Des garde-fous sont tout de même prévus pour écarter les curieux. Les agents n’auront accès qu’aux enquêtes sur lesquelles ils travaillent, et les techniciens qu’à des données chiffrées. Manière de cloisonner une plateforme qui reste centralisée. Toutes les réquisitions et interceptions sont concentrées en un lieu, entre les mains de Thalès1 – dupliqué pour des raisons de sécurité. “Un bunker sécurisé en béton armé”, se félicite la DIJ qui assure avoir fait de la sécurité une priorité. L’appel d’offre écrivait noir sur blanc :

 

"La préservation du secret de l’enquête et de l’instruction : c’est un des enjeux majeurs de la PNIJ."

 

La Direction centrale du renseignement intérieur, le FBI français, a certifié les locaux de la PNIJ, estampillés Confidentiel-Défense, comme l’ensemble du projet depuis son lancement.

 

Secret

 

L’appel d’offre du ministère de la Justice a obéi à des règles strictes en la matière : seules certaines sociétés ont été autorisées à y répondre par la place Vendôme. Les prestataires du système actuel n’ont pas fait partie des quatre élus du ministère (le victorieux Thalès, mais aussi Atos Origin, Cap Gemini et CS).

 

Deux de ces sociétés, évincées du projet, ont contesté devant le tribunal administratif cet ostracisme. Elektron et Foretec ont été déboutés. Au nombre de ses arguments, le juge rappelle cette justification du garde des Sceaux :

 

"L’architecture globale du système à mettre en place comportait des similitudes avec celle du système des interceptions de sécurité."

 

Ces ”interceptions de sécurité” relèvent d’une autre procédure, sous l’autorité du Premier ministre. Elles utilisent des technologies sensibles pour récupérer des informations secrètes. A elles seules, elles nécessitent le classement confidentiel-défense. Et comme la plateforme de surveillance emploie une technologie similaire, elle est elle-même classée : il faut éviter à tout prix que soient divulgués les secrets de fabrication d’un tel outil de surveillance.

 

http://owni.fr/files/2012/09/INFOGRAPHIE_PNIJ.jpg

Pierre Alonso et Andréa Fradin

Repost 0
Published by never-surrender - dans contrôle total
commenter cet article

Présentation

  • : never-surrender
  • never-surrender
  • : face à l'intoxication des masses...notre devoir est de diffuser l'info censurée!!!
  • Contact

Additif alimentaires industriels dangereux

 

 

Recherche

Observatoire du FN

Twitter

TheChangeBook

English

 

Espana

 

Stay Alert!!!