""I shop therefore I am", je fais des courses, donc je suis, tel est le cogito du consommateur toujours prêt à recourir à "cette trappe hédonique" pour chasser le cafard ou "le mal d'être"."
- Pascal Bruckner, "La Tentation de l'innocence"
Forum - Politique
Big brother continue son avancée
Voir son profilKristo
27 février 2012 | lien
Tous fichés à 15 ans : la loi votée dans l'indifférence générale

Nouvel Obs le 09-07-2011

"Pour une identité mieux protégée et une vie simplifiée". Que recouvre l'expression que Claude Guéant associe à la loi sur la protection de l'identité ?

Toute la population française de plus de 15 ans sera fichée et biométrisée... Pour une identité mieux protégée et une vie simplifiée, a expliqué Claude Guéant : bienvenue chez Big Brother.



Jeudi a commencé et s'est terminée, à l'Assemblée nationale, la discussion de la proposition de loi relative à la protection de l'identité, visant à instaurer des cartes d'identité à puces. Elle a précédemment été adoptée par le Sénat en première lecture fin mai. Et par l'Assemblée Nationale jeudi. Tranquillement, et dans l'indifférence générale. 11 députés (ONZE) étaient présents. La protection de l'identité taraude le député.

De quoi s'agit-il ? Du fichage de toute la population française de plus de 15 ans. Le tout, présenté par notre ministre de l'Intérieur préféré. Prétexte : l'usurpation d'identité. Méthode : la carte d'identité biométrique, et la centralisation des données dans un grand fichier.

Pourquoi des cartes d'identité à puces ? Attention, c'est que l'heure est grave. Claude Guéant commence son discours avec des chiffres impressionnants : 200.000 victimes par an, plus que les cambriolages et les vols d'automobiles. Et 80.000 usurpations d'identité annuelles. Bon, on discute parfois des chiffres, admet Claude, mais une chose est sûre : ça coûte cher.

Et ça n'est pas tout (qu'on ne les accuse pas de ne penser qu'aux sous) : la fraude est en plus un traumatisme pour la victime (anecdote à l'appui).

Alors, 200.000 cas par an, et ça coûte cher, et les victimes sont traumatisées. Mais que fait le gouvernement ?

Eh bien justement, il biométrise la carte d'identité, bonnes gens.



Claude Guéant a donc présenté la "puce régalienne" et la "puce de services dématérialisés" facultative, LA solution au drame de l'usurpation d'identité. Son discours à l'Assemblée fut prononcé en langue de bois administrative ordinaire, avant de virer au slogan publicitaire : "Deux composants", chanta-t-il aux 11 députés qui avaient fait le déplacement, "pour une identité mieux protégée et une vie simplifiée". Il manque une petite musique façon touloulou, comme à la RATP, et le petit logo façon Conseil Général.

Il y aura, selon le projet, deux puces dans les cartes d'identité numérique. Deux.

La première puce est dite "régalienne", et contiendra les informations suivantes : nom de famille et d'usage, prénoms, sexe, date et lieu de naissance, domicile, taille et couleur des yeux, empreintes digitales (huit doigts) et photographie d'identité. Toutes ces informations seront fichées dans un banque de données centralisée. Comme celles du passeport.

Régalienne, ça sonne rassurant. "Il faudra donner les empreintes de huit de ses doigts par la technique des empreintes roulées et non pas posées. Elle est très différente de celle de l’empreinte posée car c’est une technique criminologique. Nous ne sommes plus alors dans une démarche de reconnaissance d’identité, mais dans la logique d’un fichier de recherches criminelles. Il y a eu un glissement. " (Serge Blisko)

Le caractère policier et totalitaire de cette mesure
est naturellement accablant, puisque (il faut écouter les débats) une simple empreinte permettra de retrouver l'identité d'une personne.

Mieux, la possibilité de reconnaissance faciale des individus, en couplant les dispositifs de surveillance vidéo et les infos des données biométriques, se profile à l'horizon.



Pour la députée SRC Delphine Batho, c'est clair : "Le véritable objectif de ce texte, c'est le fichage biométrique de la totalité de la population à des fins de lutte contre la délinquance". Sandrine Mazetier (députée SRC) partage son point de vue. "Ce texte a clairement un objectif policier. (...) Il semble totalement disproportionné de mettre en place un fichage généralisé de la population française pour lutter contre 15.000 faits d'usurpation d'identité constatés par la police."

Mais ça n'est pas tout : dans cette carte d'identité officielle, il y aura aussi une puce "de services"
, optionnelle, rendant possible l'enregistrement "de données permettant à son titulaire de s'identifier sur les réseaux de communication électroniques et de mettre en œuvre sa signature électronique".

Qu'est-ce qu'un dispositif permettant d'effectuer des achats vient faire sur une carte d'identité ? Comment le ministère de l'Intérieur peut-il prêter la main à des dispositifs commerciaux ? Le procédé, au delà de ses applications policières, fait frémir : les citoyens deviennent avant tout des consommateurs, et le Ministère de l'Intérieur se reconnaît une fonction de garantie des transactions commerciales.

La cœxistence, dans une seule pièce d'identité, de dispositifs de fichage de la population et de sécurisation des moyens de paiements, ouvre la porte sur un avenir terrifiant : une société totalitaire de consommateurs, fichés, fliqués, recensés, surveillés.

Et c’est ce dispositif qui a été voté jeudi, par 11 députés présents, en catimini, dans l’indifférence générale. "Pour une identité mieux protégée et une vie simplifiée".
Voir son profilFlasheonEsac
28 février 2012 | lien
sérieusement, j'ai très peur! Surprised
Voir son profilKristo
27 mars 2012 | lien
Google veut inventer la publicité basée sur le bruit et l'air

BFM Business le 26/03/2012



Le moteur de recherche a déposé un brevet pour le moins angoissant : la publicité proposée à l’internaute sera déteminée non pas en fonction des mots-clefs mais du bruit qui l’entoure.

Attention, Big Brother vous regarde ou, plutôt, vous écoute. Imaginez que vous parliez avec un ami au téléphone alors que vous vous trouvez dans un stade, en plein match de football.

Votre téléphone analyse alors le bruit ambiant et en déduit le type d'événement sportif auquel vous assistez. Il vous affiche ensuite des publicités pour le maillot de l'équipe qui vient de marquer. Voilà l’idée du brevet déposé par Google.

Pour vous cibler le plus précisément possible, Google veut exploiter tous les éléments de votre environnement : bruits de fond, mais aussi le niveau d'humidité de l'air ou encore la température.

Le groupe imagine ainsi un futur où, votre téléphone, bardé de capteurs, humera le fond de l'air.

Une évolution qui reste toutefois théorique

Autre exemple : s'il fait plus de 25°, l'appareil le "ressentira" et vous proposera des publicités pour des crèmes glacées, des maillots de bain ou des climatiseurs.

Selon Google, l’évolution reste encore toute théorique, car ce il ne s’agit que d’un brevet, et tous n'aboutissent pas à un produit commercial.

Mais pour une entreprise dont le slogan est "don't do evil'', ("ne fais pas le mal"), ce genre d'idée fait quand-même furieusement penser à Big Brother.
Voir son profilKristo
15 mai 2012 | lien
Fichier géant : le cadeau de départ de Claude Guéant

Le Point.fr - Publié le 10/05/2012

Peu avant de faire ses cartons, le ministre de l'Intérieur a fait publier en urgence deux décrets majeurs sur le fichage des individus en France.


Claude Guéant, ancien ministre de l'Intérieur.

Par Michel Revol

Claude Guéant veut laisser son empreinte avant de quitter la place Beauvau. Afin que la très controversée loi sur la sécurité Loppsi 2, voulue par Nicolas Sarkozy et Brice Hortefeux, ne reste pas au fond des tiroirs - comme beaucoup de lois votées -, le ministre de l'Intérieur a fait paraître au Journal officiel du 8 mai le décret d'application d'une des mesures phares de la Loppsi 2, le "fichier d'analyse sérielle". Derrière cette dénomination barbare se cache une véritable arme atomique contre la vie privée, puisqu'il s'agit ni plus ni moins d'exploiter ensemble toutes les données dont disposent l'État et ses services sur un individu. Cela inclut les données qui peuvent être réclamées à des entreprises, par exemple l'ensemble de l'activité sur Facebook, les communications par email, les sites web consultés depuis un abonnement à Internet, etc.

Ce n'est pas le seul cadeau de départ de Claude Guéant. La Loppsi 2 prévoyait déjà de fusionner les fichiers de police (Stic) et de gendarmerie (Judex), et de conserver des données jusqu'à quarante ans, grâce à un décret lui aussi paru très opportunément au JO, dimanche 6 mai, jour de l'élection de François Hollande. La loi permet donc désormais aux policiers et aux gendarmes des recoupements beaucoup plus précis, y compris avec des informations biométriques. Les abus dans les accès aux fichiers de police étant nombreux, y compris au profit d'officines extérieures à l'État, les défenseurs de la vie privée ont exprimé leurs plus vives inquiétudes.

Consensus à droite et à gauche

Le fichier d'analyse sérielle peut exploiter des photos permettant l'identification des individus, via l'empreinte de leur visage (distance entre les yeux, courbes, positionnement du nez, etc.). Couplé au réseau national de caméras de vidéosurveillance (ou de vidéoprotection, leur appellation officielle), l'État dispose d'une arme redoutable contre les criminels, mais aussi contre l'ensemble de la population. Et c'est bien ce que dénoncent aussi les défenseurs de la vie privée pour qui, une nouvelle fois, au nom de la lutte contre le terrorisme, l'exécutif réduit drastiquement l'application de certaines libertés fondamentales.

Via ce nouvel outil, officiellement à la disposition des forces de police sous certaines conditions (de gravité de l'affaire, notamment), l'État se dote d'un arsenal de surveillance inquiétant. D'autant plus que, si certains décrets et lois devraient disparaître avec l'arrivée d'un gouvernement de gauche, les questions de sécurité ont toujours fait en France l'objet d'un consensus surprenant. Le plan Vigipirate, qui prévoit un État d'exception (étape intermédiaire avant l'État d'urgence et l'État de siège) et donc des dérogations à la Constitution, est en vigueur depuis le milieu des années 1990. Des gouvernements de droite et de gauche se sont depuis succédé, sans jamais le remettre en question. Il est donc peu probable qu'un changement de gouvernement remette en cause les "acquis" des lois sécuritaires face aux libertés fondamentales. On est bien loin de l'Allemagne, où le souvenir de la Gestapo puis de la Stasi a rendu les institutions allergiques à toute forme de fichage massif des citoyens.
Voir son profilKristo
21 novembre 2012 | lien
BIG BROTHER – Benetton expérimente les caméras dans les mannequins de ses vitrines



Big Browser le 20 novembre 2012 - Ne vous fiez pas à leur visage presque parfait, à leur corps en polystyrène et leur pose improbable. Les mannequins de Benetton vous observent. La marque de vêtements va disposer dans les vitrines de ses magasins de mannequins dotés de caméras cachées dans un de leurs yeux, révèle l'agence Bloomberg. Le but : surveiller, mais surtout étudier ses clients.

A l'origine, cette technologie est utilisée dans les aéroports par la police. La vidéo prise par les mannequins est transmise à un logiciel de reconnaissance faciale, afin de déterminer le sexe, l’âge ou l’origine ethnique des clients qui s’arrêteraient devant la vitrine d’un magasin. L’objectif est de pouvoir adapter l'offre de leurs vitrines pour augmenter leurs ventes. "Tout logiciel qui peut aider à connaître le profil les gens tout en gardant leur identité anonyme est fantastique", a déclaré à Bloomberg, Uche Okonkwo, directeur exécutif de consultant Luxe Corp.

Ces mannequins sont commercialisés 4 000 euros par une société italienne, Almax SpA. Almax rapporte des expériences de clients. Grâce à ces caméras, certains se sont rendus compte que les hommes qui font les magasins durant les deux premiers jours de soldes passent plus de temps que les femmes devant les vitrines, et un autre que les enfants représentaient plus de la moitié du passage devant sa vitrine l'après-midi.

Un porte-parole de Benetton, interrogé par l’agence Bloomberg, n’a pas voulu donner plus d’information sur les lieux où seront expérimentés ces mannequins. Mais ils seraient déjà utilisés aux États-Unis et dans trois pays européens. Le site Rue89 rappelle que si cette technologie devait être déployée en France, elle s’assimilerait sans doute à de la vidéosurveillance, la législation française imposant une autorisation préfectorale.
Voir son profilKristo
25 novembre 2012 | lien
Comment la pub sur Internet vous suit à la trace

20 Minutes le 22 novembre 2012 - PUBLICITE - La publicité ciblée, c'est-à-dire personnalisée en temps réel, laisse certains internautes sceptiques, d'autres interloqués ou encore anxieux. Cette technique se généralise. Mais comment fonctionne-t-elle?.....



Mais pourquoi la paire de chaussures que je regardais il y a cinq minutes se retrouve-t-elle dans l’encart publicitaire à côté de l’article que je lis dans un nouvel onglet? Qui m’espionne? Ces questions traversent quotidiennement l’esprit des internautes. Comment et pourquoi une publicité arrive-t-elle sur l’écran d’un internaute? Eléments de réponse avec Edgar Baudin, directeur général et associé fondateur de Gamned, société spécialisée dans le ciblage des internautes et la publicité intelligente en ligne.

Comment en est-on arrivé à la publicité ciblée?

La publicité en bannière était en perte de vitesse par rapport aux liens Google. Le format ne convenait plus, d’où l’évolution vers la publicité ciblée et la naissance de sociétés telles que Gamned, qui vendent du service. Le marché pèse aujourd’hui 100 millions d’euros en France, contre 30 millions seulement en 2011.

Concrètement, la publicité ciblée, c’est quoi?

Tout fonctionne sur les données collectées sur les sites marchands. «Nous déposons des cookies qui permettent d’enregistrer les informations des internautes. Quel produit regarde-t-il? Combien de temps? Tout est stocké sur l’ordinateur de l’internaute, selon Edgar Baudin. Nous achetons des centaines de millions de publicités aux sites marchands et nous les replaçons sur les espaces publicitaires sur les sites qui en vendent via Ad’Exchanges [solutions d’achat et de vente d’espaces publicitaires en ligne automatisés].»

Pourquoi est-ce que je retrouve la paire de chaussures de mon panier en ligne sur mon article de «20 Minutes» dans une autre page Web?

«Nous enregistrons, analysons si les données proviennent du mobile ou d’un ordinateur, quels sont les centres d’intérêt de l’internaute, explique Edgar Baudin. L’objectif est de qualifier de mieux en mieux les internautes. Les sociétés marchandes en ligne (sites de chaussures, de discount, de ventes privées, etc.) vendent des données sous la forme de cookies.» L’internaute est anonyme, son nom et ses informations personnelles n’apparaissent jamais. Il n’est qu’un numéro d’adresse IP. Avec tout de même l’historique de ses balades sur la Toile.

Comment cela peut aller aussi vite?

L’internaute ouvre une page Web, une information est envoyée aux serveurs de la société de publicité. Sur cette page Web, il y a un espace publicitaire Ad’Exchanges à vendre. «Suis-je intéressé? Est-ce que je connais déjà l’internaute via un cookie? Si oui, j’envoie une enchère au site pour acheter l’espace. Le prix moyen de l’encart est de 0,005 euro. Il peut y avoir d’autres enchères au même moment de concurrents pour vous placer leurs contenus achetés auprès d’autres commerçants que vous fréquentez. Le mieux-disant l’emporte. Dès que c’est gagné, nous prenons en compte des éléments comme la géolocalisation, les derniers produits achetés. Et nous postons en instantané», détaille Edgar Baudin. Ah oui, élément important, tout cela dure moins de 100 millièmes de secondes.

Pourquoi la publicité ciblée devient-elle acceptable aux yeux des internautes?

Il fut un temps où l’internaute ne comprenait pas comment c’était possible, croyait à une mauvaise blague, puis a commencé à s’inquiéter de voir des produits d’autres onglets apparaître sur un article de journal, avant d’accepter l’idée d’une publicité pouvant même aider à mieux consommer. L’intérêt de la publicité ciblée est de proposer une publicité différente à chaque internaute et de ne pas l’étouffer. «Nous montrons une publicité d’une paire de chaussures à 50 euros à un internaute. S’il n’a pas cliqué au bout de cinq fois, nous proposons un produit moins cher. Et après, nous changeons de publicité au bout d’une semaine», résume le directeur général de Gamned.

Est-ce que la publicité ciblée est rentable au moins?

Pour une marque de chaussures, cela représente 30 à 40% du chiffre d’affaires. Il faut éviter le matraquage et respecter l’équilibre entre l’efficacité et l’image de la marque.

Peut-on disparaître du radar?

L’internaute peut se désabonner. Cela se fait en deux clics. Le désabonnement est temporaire ou définitif. Avec la seconde option, il ne croise plus de produits marchands sur ses pages tierces. A ce jour, moins de 3% des internautes se désabonnent. Sûrement aussi car ils ne pensent pas cela possible. Tôt ou tard, des données viennent de nouveau s’ajouter chez de nouveaux prestataires comme Gamned. Et si après tout ça vous avez encore des craintes, Edgar Baudin vous conseille de vous rendre sur http://youronlinechoices.com/ pour vous effacer du radar.
Voir son profilKristo
19 mars 2013 | lien
Google confesse surveiller des milliers de comptes d’internautes pour le FBI et la CIA

Source France Info - 10 mars 2013 - Par Nathalie Bayon

On savait que la CIA et le FBI pouvaient mettre sur écoute de nombreuses personnes, voire quasiment la totalité de la population américaine, mais ce que révèle Google est très surprenant ! La firme a publié près de 1000 lettres de demande de surveillances de comptes d'internautes.



Ce sont des révélations qui vont peut-être mal passer dans l'opinion publique américaine. Le géant d'Internet, Google, a publié un peu moins de mille lettres de demande de mise sous surveillance de comptes Internet d'américains. Après les mises sur écoute, ce sont donc les boîtes de courriers électroniques, les profils de réseaux sociaux voire les comptes de messagerie comme Hotmail ou Skype qui pourraient avoir été surveillés. Tout ça en vertu du Patriot Act, une loi votée juste après les attentats du 11 septembre et qui vise à contrer le terrorisme par le renseignement.

Sur son blog, Google se justifie : "Vous remarquerez que nous publions des éventails de chiffres mais pas de chiffres exacts. C'est pour répondre aux demandes du FBI, du département de la Justice et d'autres agences qui craignent que la publication de chiffres exacts révèle des informations sur les enquêtes en cours". Pour la firme californienne, c'est aussi un moyen de satisfaire les associations de défense des droits de l'Homme aux États-Unis qui ont vivement critiqué la mise en action du Patriot Act. L'Electronic Frontier Foundation se félicite d'ailleurs de cette avancée et estime que c'est "une victoire sans précédent de la transparence".

Reste à savoir si cela se reproduira à l'avenir et si c'est le cas, à quelle fréquence. On peut quand même comprendre que le gouvernement et les services de renseignements tiennent à garder le secret sur les enquêtes en cours.

Voir son profilKristo
5 juillet 2013 | lien  [X]
Révélations sur le Big Brother français

LE MONDE du 04.07.2013

Si les révélations sur le programme d'espionnage américain Prism ont provoqué un concert d'indignation en Europe, la France, elle, n'a que faiblement protesté. Pour deux excellentes raisons : Paris était déjà au courant. Et fait la même chose.

Le Monde est en mesure de révéler que la Direction générale de la sécurité extérieure (DGSE, les services spéciaux) collecte systématiquement les signaux électromagnétiques émis par les ordinateurs ou les téléphones en France, tout comme les flux entre les Français et l'étranger : la totalité de nos communications sont espionnées. L'ensemble des mails, des SMS, des relevés d'appels téléphoniques, des accès à Facebook, Twitter, sont ensuite stockés pendant des années.



Si cette immense base de données n'était utilisée que par la DGSE qui n'officie que hors des frontières françaises, l'affaire serait déjà illégale. Mais les six autres services de renseignement, dont la Direction centrale du renseignement intérieur (DCRI), les douanes ou Tracfin, le service de lutte contre le blanchiment, y puisent quotidiennement les données qui les intéressent. En toute discrétion, en marge de la légalité et hors de tout contrôle sérieux. Les politiques le savent parfaitement, mais le secret est la règle.

Un dispositif clandestin

Ce Big Brother français, petit frère des services américains, est clandestin. Pourtant, son existence figure discrètement dans des documents parlementaires. Les huit députés et sénateurs de la délégation parlementaire au renseignement rappellent, dans leur rapport du 30 avril, que "depuis 2008, des progrès ont été réalisés en matière de mutualisation des capacités, notamment en ce qui concerne le renseignement d'origine électromagnétique, opéré par la DGSE au profit de l'ensemble de la communauté du renseignement".

Les parlementaires proposent même d'aller plus loin, de "renforcer les capacités exploitées par la DGSE" et de "consolider l'accès des autres services aux capacités mutualisées de la DGSE".

La cible : les "métadonnées"

Les services de renseignement cherchent non pas le contenu des messages, mais leur contenant. Il est plus intéressant de savoir qui parle et à qui que d'enregistrer ce que disent les gens. Plus que les écoutes, ce sont ces données techniques, les "métadonnées", qu'il s'agit d'éplucher.

La DGSE collecte ainsi les relevés téléphoniques de millions d'abonnés – l'identifiant des appelants et des appelés, le lieu, la date, la durée, le poids du message. Même chose pour les mails (avec possibilité de lire l'objet du courrier), les SMS, les fax... Et toute l'activité Internet, qui passe par Google, Facebook, Microsoft, Apple, Yahoo!... C'est ce que la délégation parlementaire au renseignement appelle très justement "le renseignement d'origine électromagnétique" (ROEM), traduction du Sigint (signal intelligence) de la NSA.

Ces métadonnées permettent de dessiner d'immenses graphes de liaisons entre personnes à partir de leur activité numérique, et ce depuis des années. De dessiner une sorte de journal intime de l'activité de chacun, tant sur son téléphone que sur son ordinateur. A charge ensuite pour les services de renseignement, lorsqu'un groupe intéressant a été identifié, d'utiliser des techniques plus intrusives, comme les écoutes ou les filatures.

Un supercalculateur boulevard Mortier

Le dispositif est évidemment précieux pour lutter contre le terrorisme. Mais il permet d'espionner n'importe qui, n'importe quand. La DGSE collecte ainsi des milliards de milliards de données, compressées et stockées, à Paris, sur trois niveaux, boulevard Mortier, dans les sous-sols du siège de la DGSE.

Le directeur technique de la DGSE depuis 2006, Bernard Barbier, a évoqué le dispositif en public à deux reprises, en 2010, lors du Symposium sur la sécurité des technologies de l'information et des communications, puis devant l'Association des réservistes du chiffre et de la sécurité de l'information, des propos rapportés sur de rares sites spécialisés, dont Bug Brother, le blog de Jean-Marc Manach hébergé par Le Monde.

Bernard Barbier a alors parlé du "développement d'un calculateur à base de FPGA" (des circuits logiques programmables), qui est "probablement le plus gros centre informatique d'Europe après les Anglais", capable de gérer des dizaines de pétaoctets de données, – c'est-à-dire des dizaines de millions de gigaoctets. La chaleur dégagée par les ordinateurs suffit à chauffer les bâtiments de la DGSE...

La France est dans le top 5 en matière de capacité informatique, derrière les Etats-Unis, la Grande-Bretagne, Israël et la Chine. M. Barbier estimait à 4 milliards le nombre d'objets connectés en 2013, avec un débit de l'ordre de 1 milliard de communications simultanées. "Aujourd'hui, nos cibles sont les réseaux du grand public, indiquait le directeur, parce qu'utilisés par les terroristes."

La DGSE, à la tête de "la plus forte équipe de crypto-mathématiciens" de France, pénètre les systèmes informatiques – et collecte évidemment des millions de données personnelles.

Un renseignement "mutualisé"

Les autres services de renseignement français ont accès en toute discrétion à cette gigantesque base de données, sobrement baptisée "infrastructure de mutualisation". Il s'agit de la direction du renseignement militaire (DRM), la direction de la protection et de la sécurité de la défense (DPSD), la direction centrale de la sécurité intérieure (DCRI), la Direction nationale du renseignement et des enquêtes douanières (DNRED), de Tracfin et même du petit service de renseignement de la préfecture de police de Paris.

Selon le Sénat, 80 % des moyens de la direction technique de la DGSE sont utilisés par ces autres services. Chacun donne le nom de la cible visée à son interlocuteur de la DGSE, qui répond "hit" (touché) ou "no hit" selon qu'elle figure ou non dans la base de données. Puis les services de la DGSE rendent intelligibles les métadonnées, en y ajoutant du renseignement classique.

Les demandes de consultations sont loin de se limiter au seul terrorisme ou à la défense du patrimoine économique. Le libellé très flou de la protection de la sécurité nationale permet notamment d'identifier les entourages de personnalités au plus haut niveau de l'Etat, quelles que soient leur qualité et la nature des liens espionnés.

Absence de contrôle

Le dispositif est parfaitement illégal – "a-légal", corrige l'un des patrons d'une des agences de renseignement. "Le régime juridique des interceptions de sécurité interdit la mise en œuvre par les services de renseignement, d'une procédure telle que Prism, assure la Commission nationale de l'informatique et des libertés (CNIL). Chaque demande de réquisition de données ou d'interception est ciblée et ne peut pas être réalisée de manière massive, aussi quantitativement que temporellement. De telles pratiques ne seraient donc pas fondées légalement." La CNIL ne peut infirmer ou confirmer l'existence du système français – elle n'a d'ailleurs pas accès aux fichiers de la DGSE ou de la DCRI.

La loi encadre certes strictement les interceptions de sécurité, autorisées par le premier ministre, sur avis de la Commission nationale consultative des interceptions de sécurité (CNCIS), mais n'a en rien prévu un stockage massif de données techniques par les services secrets. "Voilà des années que nous sommes dans l'autorisation virtuelle, confie l'un des anciens patrons des services. Et chaque agence se satisfait bien de cette liberté permise grâce au flou juridique qui existe autour de la métadonnée."

Un parlementaire confirme "qu'une grande part des connexions électroniques en France est effectivement interceptée et stockée par la DGSE". Mais officiellement, "l'infrastructure de mutualisation" n'existe pas.


"Tous les services de renseignement occidentaux s'espionnent"

Ancien membre de la Direction générale de la sécurité extérieure (DGSE), Arnaud Danjean (UMP) est élu au Parlement européen, dont il préside la sous-commission sécurité et défense.

Partagez-vous l'indignation de certains après la révélation de l'espionnage par les Etats-Unis d'ambassades ou d'instances bruxelloises ?

Je suis choqué politiquement, mais il ne faut pas pour autant se comporter en Bisounours. Faire les surpris relève d'une confondante naïveté. Cet espionnage existe depuis toujours. Tous les services de renseignement occidentaux s'espionnent. Il n'y a pas d'amis, il n'y a que des alliés. La France fait de même avec l'Allemagne ou avec la Grande-Bretagne.

Ce qui a changé avec les Etats-Unis, c'est l'ampleur et le ciblage systématique. La réaction des Européens est excessive, la seule règle qui vaille dans ce monde du secret, c'est "pas vu, pas pris". Les Américains se sont pris les pieds dans le tapis. Tout remettre en cause serait un non-sens.

Suite (payante): Le Monde du 4 juillet


Renseignement : Officiellement, "le cadre est strict et il est respecté"

Les services du premier ministre, la Commission nationale de contrôle des interceptions de sécurité (CNCIS) ou la délégation parlementaire au renseignement contestent tous les conclusions de l'enquête du Monde : les données techniques de communication ne sont, selon eux, pas collectées par les services secrets, mais par le Groupe interministériel de contrôle (GIC), sous les Invalides, sur autorisation du premier ministre et après avis de la CNCIS.

Matignon s'est d'ailleurs dit "assez étonné" de la présentation qu'en fait le journal et assure que les interceptions de sécurité – les écoutes – tout comme les données techniques de communication sont parfaitement encadrées juridiquement par la loi de 1991, m...

Suite (payante): Le Monde du 4 juillet

Liste des municipalités qui ont refusé l'affichage urbain
Documentaire étudiant sur la résistance face à la publicité
Retourner les armes de l'adversaire contre lui-même
Petit guide pratique d'extermination de la publicité
Modèle propre pour la pub sur internet, projet étudiant
Eradiquer la pub encrivore sur vos billets SNCF à imprimer
Nouveau abris JCD
UTILISER LES SOURIRES D'ENFANT
Journée Sans Pub le 27 novembre
Liste des contacts antipubs dans votre région
A Dijon, la gastronomie s'affiche dans les rues ...
Audit participatif des panneaux publicitaires à Dijon
Pubs géantes : Milan invente le Dôme-sandwich
Boko Anana, le court anti-pub

Pub et Caca

19 mai: Le Publiphobe n°159 est disponible.

13 avril: "Hacked By Hackerking" à télécharger dans la catégorie Audios.

4 novembre: "pochoirs" à télécharger dans la catégorie Autocollants.

3 juin: "La Bulle économique" à télécharger dans la catégorie Vidéos.

19 janvier: 1 photo ajoutée dans Hacked By Erfan80.

9 mars: "La captation des désirs" à télécharger dans la catégorie Autocollants.

28 novembre: 1 photo ajoutée dans Hacked By Erfan80.

7 janvier: 1 photo ajoutée dans Hacked By Erfan80.

12 octobre: 1 photo ajoutée dans Hacked By Erfan80.

10 juin: Le Publiphobe n°114 est disponible.



   Contacter les admins
   Informations légales

   Le Publiphobe
   Sondages
   Citations antipubs
   Articles passés
   Chercher sur le site

   Flux RSS


Lien anti spammeurs

Site Sans Pub


Zone hors AGCS