Overblog
Suivre ce blog Administration + Créer mon blog

Présentation

  • : Le blog du C.L.A.P33
  • : Collectif bordelais Contre les Abus Policiers
  • Contact

Recherche

LOIS LIBERTICIDES

Contester une amende
pour manif interdite

Juin 2019 : klik !

******

La censure
sur Internet

Avril 2019 : klik !

******
Etat d'urgence


Le cadre légal : klik


****
Kezaco la loi
"Etat d'urgence"



C'est par là : klik !

*****
Notre Facebook

 

C'est par là :
facebook.com/clap33

*****

Agenda des luttes

 En ligne ici : klik !

Et encore...

 



https://a2-images.myspacecdn.com/images04/2/8050b970040d479da3e063184a2bbb9c/full.jpg

 


 

 

https://a4-images.myspacecdn.com/images04/10/085780129eb0413dbdf3961ab6da8567/full.jpg

 

 

/ / /

MANIFESTE

La « Smart City » révèle son vrai visage : celui d’une mise sous surveillance totale de l’espace urbain à des fins policières.

En septembre 2019, des associations et collectifs militants ont donc lancé la campagne Technopolice, afin de documenter ces dérives et d’organiser la résistance.

Partout sur le territoire français, la Smart City révèle son vrai visage : celui d’une mise sous surveillance totale de l’espace urbain à des fins policières.

À Toulouse, Valenciennes ou Paris, on expérimente la vidéosurveillance réputée « intelligente » car fondée sur le traitement automatisé des flux vidéos pour imposer la reconnaissance faciale.

À Saint-Étienne, une startup s’allie avec la mairie pour déployer des micros dans l’espace urbain afin d’alerter la police en cas de bruit suspect.

À Marseille où Nice, des industriels voraces comme Thalès ou Engie avancent main dans la main avec les élus pour pousser leurs projets de « Safe City », sorte de couteau-suisse sécuritaire qui va de la reconnaissance des émotions dans l’espace public urbain à l’interconnexion massive de bases de données à des fins de police prédictive, en passant par la surveillance des réseaux sociaux.

Les nouvelles technologies informatiques comme le Big Data et l’Intelligence Artificielle sont la clé de voûte de ces différents projets.

Ce sont elles qui doivent permettre de faire sens de toutes les données que l’on saura produire ou collecter, établir des corrélations, faire des recoupages statistiques, tracer des individus ou administrer des lieux.

La Smart City fait ainsi de la Technopolice notre futur. Sous couvert d’optimisation et d’aide à la décision, elle transforme l’urbanité toute entière pour en faire une vaste entreprise de surveillance.

Une surveillance macroscopique d’abord, dédiée à un pilotage serré et en temps réel des flux de population et de marchandises, à une gestion centralisée depuis un centre de commandement hyperconnecté.

Puis, une surveillance rapprochée des individus et des groupes : dès que des comportements « suspects » sont détectés, les appareils répressifs pourront fondre sur eux, « préempter la menace » et réprimer la moindre petite infraction à l’ordre public.

Ou à l’inverse récompenser les citoyens jugés vertueux.

Sauf qu’il suffit de regarder dans le miroir que nous tendent l’histoire ou d’autres régions du monde pour savoir à quoi la Technopolice nous conduit : renforcement des formes de discrimination et de ségrégation, musellement des mouvements sociaux et dépolitisation de l’espace public, automatisation de la police et du déni de justice, déshumanisation toujours plus poussée des rapports sociaux.

Tout cela et plus encore, au prix d’un gigantesque gâchis financier et écologique qui ne servira qu’à conforter le pouvoir des marchands de peur, et à maquiller le plus longtemps possible l‘ineptie de leurs politiques.

Les technocrates misent donc sur le Plan et la Machine pour réguler nos villes et nos vies.

En lieu et place de la polis entendue comme cité démocratique, comme espace pluraliste, lieu de déambulation, de rencontres impromptues et de confrontation à l’altérité, ils mettent la ville sous coupe réglée.

La technopolice ressemble à un gigantesque tube à essai dans lequel les formes les plus avancées du contrôle social pourront être mises au point.

Contre cette dystopie que préparent ceux qui prétendent nous gouverner, nous appelons à une résistance systématique.

Source :
https://technopolice.fr/

Partager cet article
Repost0
/ / /

Le 18 janvier 2020

Dans « Twitter et les gaz lacrymogènes », Zeynep Tufekci analyse de manière remarquable la nouvelle génération de mouvements sociaux marqués par l’ère numérique.

Si les réseaux sociaux accélèrent les mobilisations, l’espace public numérique dépend des monopoles de l’économie du web.

Lire la suite :
https://reporterre.net/La-revolte-a-l-ere-du-numerique-nouvelle-efficacite-nouvelles-faiblesses

Partager cet article
Repost0
/ / /

Le 30 août 2019

Sans se couper d’Internet, vous pouvez limiter les informations que vous y laissez, et compliquer la tâche de ceux qui exploitent vos données personnelles.

Une photo sur Facebook, un mot-clé dans un moteur de recherche, un achat dans une boutique en ligne, un trajet en voiture en VTC, etc.

Sur Internet, via votre ordinateur, votre smartphone ou vos objets connectés, vous communiquez chaque jour des dizaines d’informations sur vous – nom, photographie, coordonnées, numéro de Sécurité sociale… – et sur vos habitudes de consommation.

Cette masse de données permet d’affiner le service qui vous est rendu.

Mais c’est aussi une machine à cash pour les Gafam qui les vendent aux annonceurs pourvoyeurs de publicité ciblée.

Sans pour autant se couper d’Internet, vous pouvez limiter les traces que vous y laissez, et compliquer la tâche de ceux qui récoltent… et exploitent vos données personnelles.

Comment ? En adoptant ces dix bonnes résolutions.

1. Bien choisir et bien configurer son navigateur web

Chrome, de Google, est le navigateur le plus répandu, mais c’est aussi un de ceux qui gardent le plus de traces de votre activité sur Internet.

Et c’est le même topo pour les autres services de Google.

Si vous souhaitez malgré tout continuer à les utiliser, prenez le temps d’aller dans les paramètres de votre compte (https://history.google.com/history) afin de configurer la collecte de vos données et de supprimer votre historique, notamment de trajets et d’enregistrements audio.

Sinon, préférez Firefox, logiciel libre créé par la fondation à but non lucratif Mozilla ou, encore plus respectueux de la vie privée, Brave ou Tor.

2. Utiliser un moteur de recherche alternatif

Google représente aujourd’hui plus de 90% des recherches effectuées sur Internet dans le monde.

Problème : il garde en mémoire toute votre activité si vous n’effacez rien et pompe vos données à gogo pour les monétiser.

Officiellement, c’est pour vous proposer des publicités ciblées en fonction de votre activité en ligne. Si vous vous fichez de la publicité, il existe des alternatives au géant américain.

Le moteur de recherche français Qwant ne dépose pas de cookies et ne garde aucun historique des recherches.

Il existe aussi Lilo, qui permet de reverser les revenus générés par la publicité de vos requêtes à des projets solidaires, Ecosia, qui reverse 80% de ses revenus publicitaires à un programme de reforestation, DuckDuckGo, Framabee, Searx ou encore Startpage.

3. Sonder ses applications avec Exodus Privacy

Lorsque vous installez une nouvelle appli sur votre smartphone, celle-ci peut demander un accès à certaines fonctionnalités de l’appareil, comme la géolocalisation, les photos ou les contacts.

Parfois abusivement. L’association française Exodus Privacy, spécialisée dans la confidentialité et l’évaluation d’applications Android, a donc lancé un service pour aider les utilisateurs d’Android à y voir plus clair : « Exodus Privacy vous révèle, appli par appli, à quel point elles sont productrices de données, via les autorisations accordées et les pisteurs embarqués (qui récoltent des données, NDLR) », explique Alexis, membre de La Quadrature du Net, association de défense des droits et libertés des citoyens sur Internet.

Et ainsi, peut-être, choisir en tout état de cause entre plusieurs offres, ne garder que les applications dont vous avez réellement besoin, ou voir s’il est possible de désactiver manuellement certaines autorisations abusives.

4. Couper sa géolocalisation et son Wi-Fi

C’est un principe de base, pourtant de très nombreux propriétaires de smartphones laissent leur géolocalisation et leur Wi-Fi activés en permanence. O

r cela rend possible le traçage de votre appareil. Même quand il n’est pas connecté, un téléphone en mode Wi-Fi allumé envoie un signal pour chercher des points de connexion. 

Les bornes pistées par l’appareil sont ensuite enregistrées. Une vraie carte de vos déplacements.

Les détenteurs d’un téléphone sous Android, le système d’exploitation de Google, ont même intérêt à aller plus loin en désactivant la fonction « Toujours autoriser la recherche », qui rend possible la localisation de l’appareil même quand le Wi-Fi est coupé.

5. Se méfier du gratuit

 « Rien n’est jamais gratuit. Sur le Web, un service qu’on vous propose sans frais peut être un loup en termes de récupération de données personnelle », rappelle Serge Abiteboul, professeur à l’ENS Cachan et auteur du livre Le bot qui murmurait à l’oreille de la vieille dame.

Ce que confirme la Cnil sur son site à propos des jeux sur smartphone : « C’est particulièrement vrai pour la donnée de localisation, une des véritables contreparties du jeu qui s’avère très précieuse pour affiner le ciblage publicitaire. »

Autre exemple avec Waze, GPS très utile pour les utilisateurs, mais aussi pour les magasins, qui peuvent y diffuser leurs publicités géolocalisées.

6. Faire le ménage de printemps de son compte Facebook

L’extension Data Selfie permet d’analyser ce que Facebook sait de vous via la compilation de vos habitudes sur le réseau social : publications de photos, de vidéos, statuts, likes, clics, visionnage de vidéos, temps passé sur un post, commentaires, interactions avec des pages et des marques…

A partir de là, organisez un nettoyage de votre compte : effacez vos anciennes photos et commentaires, personnalisez vos paramètres de confidentialité.

7. Lire avant de cliquer

Depuis le 25 mai 2018, le règlement général sur la protection des données (RGPD) est entré en vigueur en Europe. Il oblige les sites Internet à demander l’autorisation de l’internaute avant de déposer des cookies sur son ordinateur.

Mais les concepteurs de sites sont devenus experts pour rendre les choses compliquées.

Prenez donc le temps de cliquer sur les boutons « conditions d’utilisation » ou « personnalisation » pour décocher les paramètres.

Et n’hésitez pas à signaler à la Commission nationale de l’informatique et des libertés (Cnil) les sites qui dérogent à la règle.

8. Se former à l’informatique

« Une partie du problème est le manque d’information et de compréhension des utilisateurs de produits technologiques », souligne Tristan Nitot, dans son ouvrage Surveillance://Les libertés au défi du numérique.

Pour pouvoir reprendre la main sur ses données de manière plus approfondie, prenez le temps de vous former au numérique.

Depuis janvier dernier, EuraTechnologies a, par exemple, lancé le Learning District, qui forme gratuitement des enfants, leurs parents et des seniors.

De plus en plus de villes proposent également des ateliers pour s’initier à la protection des données personnelles, sans oublier les « coding goûters » organisés par des associations pour apprendre la programmation aux plus jeunes.

Et pour les plus grands, il existe des MOOC permettant de se former en ligne, comme celui organisé par l’Institut national de la consommation sur le contrôle et la protection des données personnelles.

L’association Nothing2Hide a également mis en ligne un guide de formation au numérique pour petits et grands.

9. Traquer les trackers

Installer certaines extensions sur votre ordinateur permet de limiter la revente de vos données à des tiers. Une fois téléchargés, Ghostery, Disconnect, Privacy Badger affichent et bloquent les trackers de données gérés par des régies publicitaires.

10. Exercer ses droits

« On a beau reconnaître tous les droits qu’on veut, il faut que les gens s’en saisissent pour qu’il y ait des effets », souligne Alexis, membre de La Quadrature du Net.

En 2018, cette dernière a ainsi déposé devant la Cnil une plainte réunissant 12.000 personnes contre les Gafam.

En janvier dernier, l’instance a sanctionné Google à hauteur de 50 millions d’euros, argumentant que le ciblage publicitaire d’Android n’était pas conforme au RGPD, la loi européenne entrée en application le 25 mai 2018. D

e même, pensez à vous adresser à la Cnil en cas de soupçon de violation de vos droits. Par exemple, lorsque vous tombez sur des sites qui conditionnent leur accès à l’acceptation des conditions d’utilisation, ce qui est contraire auRGPD.

Source :
https://www.capital.fr/lifestyle/donnees-perso-10-reflexes-a-adopter-pour-proteger-votre-vie-privee-1348732

Partager cet article
Repost0
Publié par C.L.A.P33 - dans Analyses-Docs- Vidéos Surveillance Fichage
/ / /

Depuis La Quadrature du Net, le 18 novembre 2019

Depuis six ans, le gouvernement a adopté plusieurs décrets pour autoriser l’identification automatique et massive des manifestants.

Cette autorisation s’est passée de tout débat démocratique.

Elle résulte de la combinaison insidieuse de trois dispositifs : le fichier TAJ (traitement des antécédents judiciaires), le fichier TES (titres électroniques sécurisés) et la loi renseignement.

L’hypocrisie du gouvernement est totale lorsqu’il prétend aujourd’hui ouvrir un débat démocratique sur la reconnaissance faciale : il en a visiblement tiré les conclusions depuis longtemps, qu’il nous impose déjà sans même nous en avoir clairement informés.

Nous venons de lui demander formellement d’abroger ce système et l’attaquerons devant le Conseil d’État s’il le refuse.

Lire la suite :
https://www.laquadrature.net/2019/11/18/la-reconnaissance-faciale-des-manifestants-est-deja-autorisee/

Partager cet article
Repost0
/ / /

Le 21 juin 2019

Un dossier de La Quadrature du Net

La Quadrature du Net est contre la reconnaissance faciale, d’accord : mais pourquoi ? Dès qu’on aborde le sujet en public, on voit se dessiner deux attitudes opposées.

D’un côté, le solide bon sens qui ne voit pas pourquoi on se priverait de la possibilité d’identifier efficacement les criminels dans une foule, et pour qui tous les moyens sont bons, puisque la fin est juste.

De l’autre côté, la peur réflexe devant cette technique de surveillance – souvent plus vive que devant d’autres techniques de surveillance pourtant très répandues – parce qu’elle est exploitée au cinéma comme outil d’un pouvoir policier totalitaire.

C’est entre ces deux pôles, fantasme contre fantasme, qu’on peut essayer de comprendre les enjeux de la reconnaissance faciale.

Lire le dossier :
https://www.laquadrature.net/2019/06/21/le-vrai-visage-de-la-reconnaissance-faciale/

Partager cet article
Repost0
/ / /

Une loi européenne censure les mouvements sociaux sur Internet

Chronologie d'une nouvelle censure sur Internet

Depuis La Quadrature du Net

Une loi européenne pour censurer les mouvements sociaux sur Internet ?
7 décembre 2018
https://www.laquadrature.net/2018/12/07/une-loi-europeenne-pour-censurer-les-mouvements-sociaux-sur-internet/

La genèse du projet
https://www.laquadrature.net/censureterro-details/

Kezaco le « relatif à la prévention de la diffusion en ligne de contenus à caractère terroriste » ?
https://www.laquadrature.net/censureterro/

Le Parlement européen valide la censure de masse
8 avril 2019
https://www.laquadrature.net/2019/04/08/le-parlement-europeen-valide-la-censure-de-masse-reglement-antiterroriste/

****
Et sur Slate

Les États de l'Union européenne et les géants du web, main dans la main pour faciliter la censure
15 décembre 2018
http://www.slate.fr/story/171210/internet-reglement-union-europeenne-censure-mouvement-sociaux-geants-web

Partager cet article
Repost0
/ / /


Le 1 décembre 2011 Jean Marc Manach

En partenariat avec WikiLeaks, OWNI révèle l'existence d'un nouveau marché des interceptions massives, permettant d'écouter toutes les télécommunications à l'échelle d'une nation. Ses acteurs vendent leurs produits en Europe, aux États-Unis et à des dictatures.

WikiLeaks rend public aujourd’hui près de 1 100 documents internes, plaquettes commerciales et modes d’emploi des produits commercialisés par les industriels des systèmes de surveillance et d’interception des télécommunications.

Ces nouvelles fuites montrent un marché de la surveillance de masse représentant désormais cinq milliards de dollars, avec des technologies capables d’espionner la totalité des flux Internet et téléphoniques à l’échelle d’une nation. Les fleurons de ce marché s’appellent Nokia-Siemens, Qosmos, Nice, Verint, Hacking Team, Bluecoat ou Amesys. Les documents détaillant leurs capacités d’interception, contenant une multitude de détails technologiques, seront progressivement mis en ligne par WikiLeaks.

OWNI, partenaire de cette opération baptisée SpyFiles avec Privacy International et The Bureau of Investigative Journalism, deux ONG britanniques, ainsi que le Washington Post, The Hindu, L’Espresso, la chaîne allemande ARD, a tenté de visualiser cette industrie d’un genre nouveau, en créant une cartographie interactive sur un site dédié, SpyFiles.org.

Et Andy Mueller-Maguhn, ancien porte-parole du Chaos Computer Club allemand (le plus influent des groupes de hackers au monde), également associé à cette enquête, y consacre un site, BuggedPlanet.info – traduisez “planète sur écoute”.

Lire la suite :
http://owni.fr/2011/12/01/spy-files-interceptions-ecoutes-wikilleaks-qosmos-amesys-libye-syrie/

Partager cet article
Repost0
Publié par C.L.A.P33 - dans Surveillance Fichage
/ / /

Depuis Numéra le 25 novembre 2015

La Hadopi, Haute autorité pour la diffusion des œuvres et la protection des droits sur internet continue d'être dans l'actualité, plusieurs années après la création de la riposte graduée. Les envois de mails Hadopi n'ont jamais été aussi nombreux, et l'on ne sait pas toujours comment réagir. Voici donc de quoi répondre à toutes vos questions sur Hadopi.

Plus de cinq ans après le début de la riposte graduée lancée contre les utilisateurs de BitTorrent, l’Hadopi continue de monter en puissance et d’envoyer des milliers de mails d’avertissements chaque jour, pour tenter de lutter contre le piratage par la dissuasion et la sanction. Mais son action reste parfois méconnue ou incomprise.

Numerama fait donc le point dans cette FAQ, à travers de multiples question. Qu’est-ce qu’Hadopi ? Que risque-t-on à pirater sur BitTorrent ou eMule ? Peut-on recevoir des avertissements en faisant du streaming ? Comment réagir si l’on reçoit un mail de l’Hadopi ? Comment contourner Hadopi ? Comment sécuriser son accès à internet pour ne plus recevoir de courriers ? Combien de personnes ont été condamnées ? Nous répondons à toutes vos interrogations.

Lire la suite :
http://www.numerama.com/politique/129728-hadopi-faq-savoir.html

Partager cet article
Repost0
Publié par C.L.A.P33 - dans Fichage Surveillance Politique sécuritaire
/ / /

Le 21 octobre 2014

La question de la vie privée nous concerne tous, et les récents scandales autour de l’emprise d’agences gouvernementales sur nos données a réveillé la volonté de protéger nos informations. Mais il est des cas ou c’est la justice, officiellement, qui va ouvrir l’enquête, autorisant alors la fouille de nos smartphones et ordinateurs. Dans quel cas la chose est-elle possible ?

Nos ordinateurs, smartphone et autres smart devices contiennent des quantités de plus en plus grandes d’informations personnelles, par ailleurs de plus en plus diverses dans la notion d’intimité, la récolte de données concernant maintenant peu à peu nos constantes vitales.

Mais dans le cas nous intéressant ici, il s’agit plus de la questions des informations personnelles dans le sens classique du terme, relevant de notre vie privée et/ou de celle de nos proches. Ces informations méritent d’être protégées, et c’est notamment dans ce sens que les géants d’internet affichent une volonté affirmée de rendre difficile aux agences gouvernementales d’y accéder, ce qui n’empêche pas pour autant Julian Assange de qualifier Google de NSA privatisée.

Mais bien que constitutionnellement, nous ayons droit à la protection de ces données, il existe des situations dans lesquelles la justice en générale et la police en particulier peuvent déroger aux règles nous concernant. La question morale est de taille, et des arguments solides existent des deux coté de la ligne séparant le respect absolu de vie privée et la bien commun.

Eh bien au départ c’est très simple, la perquisition dite numérique est possible dans tous les cas ou la perquisition l’est aussi. Ainsi, comme on l’apprend sur le site du de l’ActeCil. La perquisition numérique est généralement réservée, comme procédé d’enquête, à la lutte contre la criminalité la plus grave (terrorisme, pédophilie…) et de la lutte contre la criminalité organisée.

Concernant la mise en execution, seuls les officiers de police judiciaire à qui il est confié une enquête sont habilités à effectuer la perquisition. La chose passe nécessairement par l’autorisation du juge d’instruction, sur réquisition du procureur de la république.

Concernant les limites légales, là aussi, la perquisition numérique fonctionne comme son homologue physique, ainsi :

    – une perquisition ne peut avoir lieu que pour collecter les éléments de preuve sur l’infraction dont le juge est saisi
    – la perquisition informatique ou numérique doit respecter les prescriptions particulières afférentes aux locaux des entreprises de presse et de communication
    – Dans le cadre d’une enquête préliminaire, les perquisitions de systèmes informatiques ne peuvent avoir lieu qu’avec le consentement exprès de la personne chez qui l’opération a lieu (article 76 alinéa 1 du code de procédure pénale) ;
    – Dans le cadre d’une instruction, l’interception de données est autorisée pour une durée de 4 mois, pouvant être prolongée de 4 mois supplémentaires ;
    – Le dispositif utilisé pour la captation peut être matériel (un équipement d’écoute installé manuellement) mais aussi logiciel (spywares, virus). Elle peut donc s’opérer à distance ou via des outils physiques

Par ailleurs, la perquisition numérique, au regard de son caractère représentant une forte violation de la vie privée d’un individu, est pensée de manière à ne « pas porter une atteinte disproportionnée à la vie privée ». Des règles viennent alors s’ajouter aux précédentes :

    – La perquisition numérique ne peut pas être utilisée en vue de la surveillance des membres de certaines professions, en particulier les avocats et les parlementaires
    – La captation des données doit se limiter aux données informatiques et ne doit pas concerner les données à caractère personnel
    – Seules les données nécessaires à la manifestation de la vérité et en relation avec l’infraction incriminée doivent être captées du système informatique.
    – Aucune captation des séquences privées étrangères à l’infraction ne doit être faite (Avis CNIL 16 Avril 2009)

Par ailleurs et peu importe l’enquête, le Juge des libertés et de la détention, saisi par le Procureur de la République, peut autoriser la police à demander aux opérateurs de téléphonie de conserver et fournir les données vous concernant.

Concernant les données présentes sur internet, les choses sont plus difficiles qu’avant pour la justice. Depuis les derniers scandales entourant la violation de la vie privée par la NSA, les géants d’internet sont moins coopératif qu’il n’avaient pu l’être par le passé. Et nous avons d’ailleurs comment le FBI et la NSA critiquaient la sécurité d’Android L et iOS 8, jugé officiellement trop élevée.

Les interceptions téléphonique, leur enregistrement et leur retranscription sont autorisé dans les cas d’intérêt public. Hormis dans le cadre d’enquêtes sur de la criminalité organisée, les interceptions sont aussi prescrites pour rechercher une personne en fuite, ainsi que dans le cadre d’une enquête pour lesquelles la peine encourue est supérieure ou égale à 2 ans d’emprisonnement.

D’autre cas exceptionnels sont autorisés, par décision du Premier ministre et sous le contrôle d’une commission nationale indépendante, dans le cadre d’enquête mettant en jeu la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, la prévention du terrorisme, de la cybercriminalité et de la délinquance organisées.

Le débat est à la fois passionnant et glissant, où placer le curseur dans la recherche de la sécurité et notre volonté farouche de défendre nos libertés individuelles ?

Source :
http://www.phonandroid.com/vie-privee-dans-quels-cas-la-police-peut-elle-fouiller-nos-smartphones-et-ordinateurs.html

Partager cet article
Repost0
/ / /

Le 26 juillet 2015 est paru au Journal Officiel la Loi dite Renseignement qui instaure une surveillance de masse de la population vivant sur le territoire français.

De mai à juin, le C.L.A.P s'est mobilisé pour informer les Bordelais-e-s sur cette loi qui remet en question nos droits fondamentaux et met à mal notre vie privée.

******
Les articles mis en ligne :
http://clap33.over-blog.com/tag/loi%20renseignement/

Retrouvez et téléchargez librement les documents produits par notre collectif lors de cette campagne :
https://fr.scribd.com/collections/14432289/Loi-Renseignement-Brochures

Des affiches :
https://fr.scribd.com/collections/14432319/Loi-Renseignement-Affiches

Le site "Sous Surveillance" :
https://sous-surveillance.fr/#/

Notre jeu "Sous Surveillance" :
http://fr.scribd.com/doc/272951759/Loi-Renseignement-Bulletin-Jeux-Couleur

Partager cet article
Repost0
/ / /

Partager cet article
Repost0
/ / /

Transmis depuis BastaMag, le 18 novembre 2011

Fichage ADN : tout ce que la police peut savoir sur vous

Par Agnès Rousseaux (15 novembre 2011)

1,3 million de personnes sont fichées génétiquement en France, qu’elles aient été reconnues coupables ou pas. Un fichage généralisé à presque tous les délits – sauf financiers... – mais rendu illégal par de nouvelles découvertes scientifiques. Désormais, grâce à quelques segments d’ADN, on peut connaître certains détails privés sur une personne : son origine géographique par exemple. Une possibilité censée être interdite. Entretien avec Catherine Bourgain, chercheuse de l’Inserm.

Lire la suite :
http://www.bastamag.net/article1896.html

*****

Complément d'info - Site Refus ADN
http://refusadn.free.fr/

Une feuille juridique :
http://rebellyon.info/IMG/pdf/feuille_juridique_sur_le_fichage_ADN_et_son_refus.pdf

Partager cet article
Repost0
Publié par C.L.A.P33 - dans Fichage
/ / /

http://www.reopen911.info/News/wp-content/uploads/PaulCraigRoberts_democracy.jpg

Pioché sur Le Monde - Le 9 septembre 2011

Souvenez-vous. Il fut un temps où aucun militaire ne patrouillait, Famas en bandoulière, sur le parvis de Notre-Dame de Paris, un temps où vos e-mails avaient peu de risques d'être interceptés, où votre mine déconfite sur le trajet du bureau n'était pas immortalisée chaque jour par des dizaines de caméras, une époque révolue où embarquer un flacon de shampoing à bord d'un avion était encore un geste anodin... C'était avant le 11 Septembre 2001.

Ce jour-là, lorsque les tours jumelles du World Trade Center tombent en poussière, la puissance symbolique des Etats-Unis est ébranlée, ainsi qu'une certaine idée de la liberté. Un mois plus tard, le Patriot Act est signé par George W. Bush. Au nom de la sécurité, quelques unes des libertés fondamentales si chères aux Américains sont sacrifiées.
http://thomas.loc.gov/cgi-bin/query/z?c107:H.R.3162.ENR:

Au "pays de la liberté", une brèche vient de s'ouvrir. La plupart des Etats de la planète vont s'y engouffrer. En 2002, l'Union européenne emboîte le pas à l'administration Bush et produit une Décision cadre, qui incite les États membres à rapprocher leurs législations et établit des règles pour lutter contre la menace terroriste. (Copiez le lien  suivant car censure)
Ici :
http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2002:164:0003:0003:FR:PDF

La France, "initiée" aux attentats dès les années 80, s'était déjà engagée sur cette voie en adoptant une première loi antiterroriste en 1986. L'ère qui vient de s'ouvrir avec le 11-Septembre va accélérer cette dynamique, généralisant les mesures d'exception qui transformeront le paysage urbain et le code pénal.
http://www.legifrance.gouv.fr/affichTexteArticle.do;jsessionid=3C8D269870DB55039A4E845691EB4C31.tpdjo11v_1?cidTexte=JORFTEXT000000693912&idArticle=LEGIARTI000006490799&dateTexte=19870731&categorieLien=id

"La guerre contre le terrorisme est une guerre à durée indéterminée contre un ennemi inconnu. Elle a permi d'introduire des lois d'exception dans le droit commun avec l'assentiment de la population, souligne Dan van Raemdonck, vice-président de la FIDH. On a banalisé la notion de contrôle. Les gens ont fini par accepter d'être tracés, contrôlés, sous prétexte qu'ils n'ont rien à cacher. On est entré dans l'ère du soupçon".

Petit tour d'horizon, non exhaustif, de quelques mesures "temporaires" qui ont durablement transformé votre quotidien :

L'armée dans la ville

http://s1.lemde.fr/image/2010/10/04/540x270/1419877_3_fa03_patrouille-de-l-armee-dans-le-cadre-du-plan.jpg
Des soldats patrouillant en rangers, l'arme au poing, dans les gares, les aéroports et les lieux touristiques. L'image est devenue banale. Elle est l'une des conséquences les plus visibles de la lutte contre le terrorisme, incarnée par le plan Vigipirate.

Conçu en 1978 alors que l'Europe était confrontée à une vague d'attentats, ce plan est entièrement repensé au lendemain du 11 septembre 2001 et sera maintenu en "niveau rouge" de façon continue à partir des attentats de Londres en 2005. La dernière version du plan, en vigueur depuis janvier 2007, est fondée sur un postulat clair : "la menace terroriste doit désormais être considérée comme permanente". Vigipirate définit dès lors un socle de mesures appliquées en toutes circonstances, "même en l'absence de signes précis de menaces".
http://www.sgdsn.gouv.fr/site_rubrique98.html

Un millier de militaires des trois armées sont donc mobilisés en permanence pour appuyer les forces de gendarmerie et de police. Ils effectuent des patrouilles dans les gares, les aéroports, les ports, ainsi qu'un certain nombre de points sensibles comme les sites touristiques.
http://www.defense.gouv.fr/operations/france/vigipirate-pps/dossier-de-reference/vigipirate-et-la-posture-permanente-de-securite

Internet sous surveillance

http://s2.lemde.fr/image/2011/08/30/540x270/1565171_3_a656_en-2001-2003-et-2006-trois-lois-vont.jpg
La France, championne d'Europe de la surveillance des télécommunications ?
http://bugbrother.blog.lemonde.fr/2011/05/13/comment-sortir-de-lere-du-soupcon/#more-956

C'est la Commission européenne qui le dit dans l'annexe d'un rapport datant d'avril 2011.
http://ec.europa.eu/commission_2010-2014/malmstrom/archive/20110418_data_retention_evaluation_fr.pdf

En 2009, le "pays des droits de l'homme" a procédé à pas moins de 514 813 demandes d'accès aux "logs" (qui a téléphoné ou envoyé un mail à qui, quand, d'où, pendant combien de temps ?) conservées par les opérateurs de téléphonie fixe ou mobile, et les fournisseurs d'accès à Internet (FAI). La surveillance des télécommunications est encadrée au niveau communautaire. Mais à titre de comparaison, le pays le plus peuplé de l'UE, l'Allemagne, n'en a réalisé que 12 684, soit 42 fois moins que la France.

La volonté de surveiller les internautes se concrétise deux mois à peine après les attentats du 11-Septembre. Le 15 novembre 2001, le gouvernement Jospin modifie dans l'urgence son projet de loi relative à la sécurité quotidienne (LSQ), qui intègre divers moyens de lutte contre le terrorisme
http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000222052

Parmi eux, l'amendement 2, qui donnera naissance au fameux article 29, invite les fournisseurs d'accès à Internet à stocker pendant un an les "logs", c'est-à-dire les données de connexion de leurs abonnés.
http://www.senat.fr/amendements/2000-2001/420/Amdt_9.html

En raison de son caractère exceptionnel, la mesure était censée durer jusqu'au 31 décembre 2003, avant d'être éventuellement prolongée après un rapport d'évaluation. Mais un amendement déposé par Christian Estrosi au projet de Loi sur la sécurité intérieure (LSI), le 21 janvier 2003, la rendra définitive. Censée prévenir les menaces d'attentats, la surveillance des internautes est aujourd'hui totalement séparée de l'existence ou non d'une menace terroriste.
http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000005634107&dateTexte=20110907

Un pas de plus est franchi en 2006 : la loi relative à la lutte contre le terrorisme (LCT) présentée par le ministre de l'intérieur, Nicolas Sarkozy, élargit l'obligation de conservation des "données de trafic" aux cybercafés. Elle permet en outre aux services antiterroristes de pouvoir y accéder en dehors de tout contrôle de l'autorité judiciaire, après avis d'une personnalité qualifiée "placée auprès du ministre de l'intérieur". La surveillance d'Internet échappe désormais à toute procédure judiciaire pour se placer sous le contrôle direct de l'Etat.
http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000006053177

A lire : Une chronologie des lois instaurant la surveillance d'internet
https://www.odebi.org/lct/Leslogspourlesnuls.html

Les "fadettes"

http://s1.lemde.fr/image/2011/06/01/540x270/1530312_3_0a78_les-donnees-de-connexions-telephoniques-qui.jpg
Les communications téléphoniques ont subi le même traitement. Jusqu'à récemment, la communication par les opérateurs de téléphonie des factures détaillées (les "fadettes") de leurs clients aux services de police était encadrée par l'article 22 de la loi du 10 juillet 1991.
http://www.legifrance.gouv.fr/affichTexteArticle.do;jsessionid=C15CED82E768E958B0B30F4ACC86CCDA.tpdjo16v_2?idArticle=LEGIARTI000006421147&cidTexte=LEGITEXT000006077781&dateTexte=20101001

Elle imposait notamment à la police une procédure d'autorisation, soit par un juge, soit par la Commission nationale de contrôle des interceptions de sécurité (CNCIS).

La loi contre le terrorisme de 2006 a tout changé : une simple réquisition permet désormais au parquet de consulter les "fadettes", sans que la CNCIS ait son mot à dire. Le texte prévoit en outre que ces "données de connexions" téléphoniques (qui appelle qui, où, quand, combien de temps) puissent être stockées pendant un an.

En conséquence, une "avalanche de réquisitions s'abat, sans contrôle, sur les opérateurs", rapporte le Canard enchaîné du 7 septembre 2011. Interrogé par l'hebdomadaire, le porte-parole du CNCIS admet que ces demandes lui "échappent totalement". "Seul le législateur peut changer cet état de fait", ajoute-t-il. "La loi de 1991 était jugée trop lente. On a accéléré les procédures dérogatoires au nom de l'antiterrorisme en maintenant un niveau minimum de légalité", souligne Christophe André, maître de conférence à Sciences Po et auteur de Droit pénal spécial. "Le problème, c'est que ces procédures finissent par devenir la norme..."

Peter Hustinx, contrôleur européen à la protection des données, n'est pas loin de partager cet avis. Qualifiant la conservation des "logs" d'"atteinte massive à la vie privée",  il estime que la directive européenne ayant généralisé cette surveillance des télécommunications constitue "sans aucun doute l'instrument le plus préjudiciable au respect de la vie privée jamais adopté par l'Union européenne eu égard à son ampleur et au nombre de personnes qu'elle touche".

Transport aérien

http://s2.lemde.fr/image/2009/12/27/540x270/1285274_3_0d10_image-produite-par-un-scanner-de-nouvelle.jpg
Sans surprise, le transport aérien a été le secteur le plus touché par les mesures de sécurité prises au lendemain du 11-Septembre. Et à chaque nouvelle tentative d'attentat, une nouvelle mesure de sécurité a été inventée :

- Objets tranchants : Les terroristes ayant détournés les quatre avions du 11-Septembre étaient armés de simples cutters. Couteaux, tondeuses, coupe-ongles et autres pinces à épiler sont donc désormais proscrits en cabine.

- Chaussures : Depuis l'attentat raté de Richard Reid, l'homme aux "chaussures explosives", qui avait caché 250 grammes de Pentrite dans ses souliers sur un vol en décembre 2001, tout voyageur peut être amené à devoir se déchausser avant d'embarquer.

- Liquides : En août 2006, les autorités britanniques découvrent qu'un groupe d'hommes auraient eu l'intention de faire exploser des avions en dissimulant des explosifs liquides dans des biberons et des flacons de shampoing. L'embarquement en cabine de produits liquides sera dorénavant strictement encadré. Ils peuvent être emportés en cabine sous réserve d'être conditionnés dans des contenants ne dépassant pas 100 mL, et doivent ensuite être contenus dans des sacs plastiques transparents et fermés ne dépassant pas 20 cm sur 20 cm. Exit donc : parfum, crèmes solaires, dentifrice, mousse à raser, déodorant en spray, shampoing, sodas, alcools, confiture, produits laitiers...

Scanners corporels : En décembre 2009, un passager du vol Lagos-Amsterdam-Detroit tente de faire exploser un bloc de penthrite artisanale collée sur sa jambe. Plusieurs aéroports européens s'équipent aussitôt de scanners corporels.
http://www.lemonde.fr/europe/article/2009/12/31/securite-aerienne-les-scanners-corporels-gagnent-du-terrain-chez-les-europeens_1286226_3214.html

Le 6 juillet, le Parlement européen se prononce pour une utilisation très encadrée de cette technologie dans les aéroports.
http://www.lemonde.fr/europe/article/2011/07/06/le-parlement-europeen-encadre-l-usage-du-scanner-corporel-dans-les-aeroports_1545660_3214.html

La Commission européenne doit proposer un projet d'ici à la fin de l'année pour que les Etats s'équipent avant la levée des restrictions sur les liquides fin 2013.

Transfert de données

http://s1.lemde.fr/image/2010/12/20/540x270/1456025_3_2d3a_a-l-aeroport-de-bruxelles-le-19-decembre.jpg
Après les attentats du 11-Septembre, l'administration Bush exige des compagnies européennes qu'elles lui transmettent les données personnelles de leurs passagers en partance vers les Etats-Unis. En cas de refus, ces dernières se verraient interdire d'atterrissage sur le territoire américain. Bruxelles négocie aussitôt un accord, que la cour de justice européenne s'empresse de juger illégal. Le superviseur européen pour la protection des données fait lui aussi part de ses "doutes sérieux quant à [sa] compatibilité avec les droits fondamentaux" en vigueur en Europe.
http://www.lemonde.fr/europe/article/2007/06/28/lutte-antiterroriste-accord-ue-etats-unis-sur-le-transfert-de-donnees-personnelles_929132_3214.html

Ces fichiers, dits PNR (Personal Name Record), seront pourtant diffusables à toutes les agences associées au Département de la sécurité intérieure, comme la CIA et le FBI, qui pourront les conserver pendant quinze ans. Les données en question peuvent comprendre : votre nom, votre adresse, votre numéro de carte de crédit, ainsi que vos habitudes alimentaires...

Biométrie

http://s2.lemde.fr/image/2009/07/20/540x270/1220691_3_8f0c_le-passeport-biometrique-obligatoire-pour-se.jpg
Les attentats de Londres en 2005 accélèrent la mise en oeuvre des projets internationaux de contrôle électronique des flux migratoires. Dès le lendemain de l'attaque, le gouvernement français annonce la généralisation progressive du visa biométrique.
http://www.cnil.fr/en-savoir-plus/fiches-pratiques/fiche/accessible/oui/article/biometrie-des-dispositifs-sensibles-soumis-a-autorisation-de-la-cnil/?tx_ttnews%5BbackPid%5D=91&cHash=afa6bfbc5e

Un fichier comportant les données biométriques des passagers des aéroports (Parafes) est créé par un décret paru le 7 août 2007. Désormais, les voyageurs désireux d'éviter l'attente à la douane pourront communiquer librement les empreintes digitales de huit de leurs doigts, leur état civil, leur lieu de naissance, leur nationalité et leur adresse.

Dans un premier avis, la CNIL identifie des risques pour la protection des données. Elle dénonce également un "champ d'application (...) potentiellement beaucoup plus large que la population officiellement visée" puisqu'il n'est pas "précisément défini dans le projet de décret".
http://www.legifrance.gouv.fr/WAspad/UnTexteDeJorf?numjo=CNIX0710747X

Dans un deuxième avis, elle estime qu'"un sujet d'une telle importance devait passer devant le Parlement et nous n'avons pas obtenu les éléments qui permettent de justifier la création de cette banque de données".
http://www.cnil.fr/la-cnil/actu-cnil/article/article/passeports-biometriques-la-cnil-reservee-sur-la-creation-de-la-premiere-base-de-donnees-biom/

La CNIL note que la France va plus loin que la réglementation européenne, et juge que le dispositif français comporte "des risques d'atteintes graves à la vie privée et aux libertés individuelles".

Ces réserves n'ont pas empêché une proposition de loi sur la mise en place d'une nouvelle carte d'identité biométrique.
http://www.lemonde.fr/societe/article/2011/07/08/pas-encore-adoptee-la-carte-d-identite-biometrique-est-deja-critiquee_1546615_3224.html

Si cette nouvelle carte d'identité est validée, elle devrait conduire à la constitution d'un vaste "fichier central biométrique" contenant toutes les données des titulaires, soit "potentiellement 45 à 50 millions de personnes".

Vidéosurveillance

Bordeaux marché capucins 221109
Les caméras de vidéosurveillance ne datent pas d'hier, puisque l'installation des systèmes de vidéosurveillance dans les lieux ouverts au public est encadré par la loi du 21 janvier 1995. Mais avec l'augmentation de la menace terroriste, leur nombre a explosé depuis dix ans.
http://encours.blog.lemonde.fr/2010/10/14/la-videosurveillance-un-marche-qui-ne-connait-pas-trop-la-crise/

La loi contre le terrorisme de 2006 prévoit explicitement de "développer la vidéosurveillance" en facilitant l'implantation de caméras et l'enregistrement des images. L'adoption en 2010 de la loi de programmation pour la performance de la sécurité intérieure (Loppsi 2 : http://www.assemblee-nationale.fr/13/ta-pdf/performance_securite_interieure120210.pdf), va plus loin : l'Etat pourra  désormais imposer aux municipalités l'installation de caméras dans trois cas : "La prévention des actes de terrorisme, les sites d'importance vitale, ou les intérêts fondamentaux de la nation".
http://www.lemonde.fr/technologies/article/2010/02/12/l-etat-pourra-imposer-aux-maires-l-installation-de-cameras-de-videosurveillance_1304825_651865.html

L'Etat ambitionne de multiplier par trois le nombre de caméras, qui passeront de 20 000 à 60 000 d'ici à 2011, dont un millier à Paris.

Au fil des années, un changement sémantique s'opère : le gouvernement parle de "vidéoprotection", un terme jugé moins agressif que celui de vidéosurveillance.

Le collectif Démocratie et libertés publie des cartes des implantations de caméras prévues d'ici fin 2011 à Paris :
http://www.paris-sans-videosurveillance.fr/spip.php?article170

La procédure pénale

http://s2.lemde.fr/image/2010/03/30/512x256/1326167_3_7bfc_la-loi-perben-ii-etend-le-regime-de-garde-a-vue.jpg
- Mandat d'arrêt : C'est la principale révolution juridique des dix dernières années. Le 11 juin 2002, une décision cadre de l'UE instaure le "mandat d'arrêt européen", qui sera transcrit en droit français en 2004.
http://europa.eu/legislation_summaries/justice_freedom_security/judicial_cooperation_in_criminal_matters/l33167_fr.htm

Ce mandat remplace une vieille tradition, la procédure d'extradition, en imposant à chaque autorité judiciaire nationale de reconnaître, ipso facto, la demande de remise d'une personne formulée par l'autorité judiciaire d'un autre État membre.

L'objectif affiché est la construction d'un espace de " liberté, de sécurité et de justice " au sein de l'UE, à travers une procédure plus simple, plus efficace et plus rapide. Pour ses détracteurs, loin d'unifier le droit au niveau de l'UE, il étend au contraire à toute l'UE le champ d'application des procédures d'exception et lois liberticides, spécifiques à chaque Etat membre.
http://www.lemonde.fr/idees/article/2011/01/18/le-mandat-d-arret-europeen-un-deni-de-l-etat-de-droit_1466511_3232.html

Le cas d'Aurore Martin, une militante basque de 32 ans sous le coup d'un mandat d'arrêt européen émis par l'Espagne, illustre cette ambiguité : cette jeune femme est poursuivie en Espagne pour "participation à une organisation terroriste", en raison de son appartenance à Batasuna, une organisation politique interdite au-delà des Pyrénées. Le problème est le suivant : en France, une telle activité, qui relève du militantisme politique, est parfaitement licite, et Batasuna présente même des candidats aux élections locales. Aurore Martin pourrait donc être expulsée vers l'Espagne, et y être jugée, pour une activité relevant de l'exercice des libertés fondamentales en France.

Depuis 2004, 1 567 personnes ont été remises à la France, qui en a de son côté remis 1 950, dont 400 Français, précise le ministère de la justice.
http://www.justice.gouv.fr/actualite-du-ministere-10030/zoom-sur-le-mandat-darret-europeen-19534.html

- Garde à vue : En droit commun, la garde à vue dure 24 heures, renouvelable une fois sur autorisation du ministère public. Seuls les suspects de terrorisme "bénéficient" d'un régime spécial depuis 1986, avec une garde à vue de quatre jours maximum. Mais cette mesure dérogatoire va progressivement gagner du terrain, l'exception devenant peu à peu la norme. En 2004, la loi Perben II étend le régime de garde à vue des présumés "terroristes" à d'autres crimes, comme les affaires de délinquance organisée, de proxénétisme aggravé ou de trafic de stupéfiants.
http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000005765479&dateTexte=20110908

Depuis 2006, lorsqu'"il existe un risque sérieux de l'imminence d'une action terroriste", la garde à vue des suspects peut a été portée à six jours.

"Le problème, c'est que toutes ces procédures dérogatoires introduites au nom de l'antiterrorisme ont fini par devenir la norme, souligne Christophe André, l'auteur de Droit pénal spécial. Puisqu'elles se révèlent efficaces contre ce monstre qu'est le terrorisme, elles sont donc employées pour combattre d'autres monstres et ont fini par contaminer l'ensemble du droit pénal".

Soren Seelow

Source :
Copiez le lien suivant car censure
http://www.lemonde.fr/11-septembre/article/2011/09/09/certaines-libertes-ont-aussi-disparu-le-11-septembre-2001_1568988_1569588.html#ens_id=1570229&xtor=RSS-3208

Partager cet article
Repost0

Documentation

ACTIONS C.L.A.P33 & Co...

Guides juridiques - C.L.A.P33
Porter plainte contre la police
Garde A Vue, manifs - Conseils

*****

******
Soutien à m.
Nous n'oublierons pas
le 19 Mars 2009 à Bordeaux !

Infos : klik !

******
Violences Policières

France - Quatre rapports
ACAT : klik !

Amnesty International : klik !
Paris Luttes Infos : klik !
Bastamag :  klik !

 

*****
L'impact disproportionné
de l'état d'urgence

Un rapport d'Amnesty  : klik !

****
Retrouvez toutes nos vidéos

klik là !

****
Hommage aux victimes

21 Mars 2015

 
15 mars 2014
 

19 mars 2011
 

****

" Vétérante "

O.P.A