Dans « Twitter et les gaz lacrymogènes », Zeynep Tufekci analyse de manière remarquable la nouvelle génération de mouvements sociaux marqués par l’ère numérique.
Si les réseaux sociaux accélèrent les mobilisations, l’espace public numérique dépend des monopoles de l’économie du web.
Sans se couper d’Internet, vous pouvez limiter les informations que vous y laissez, et compliquer la tâche de ceux qui exploitent vos données personnelles.
Une photo sur Facebook, un mot-clé dans un moteur de recherche, un achat dans une boutique en ligne, un trajet en voiture en VTC, etc.
Sur Internet, via votre ordinateur, votre smartphone ou vos objets connectés, vous communiquez chaque jour des dizaines d’informations sur vous – nom, photographie, coordonnées, numéro de Sécurité sociale… – et sur vos habitudes de consommation.
Cette masse de données permet d’affiner le service qui vous est rendu.
Mais c’est aussi une machine à cash pour les Gafam qui les vendent aux annonceurs pourvoyeurs de publicité ciblée.
Sans pour autant se couper d’Internet, vous pouvez limiter les traces que vous y laissez, et compliquer la tâche de ceux qui récoltent… et exploitent vos données personnelles.
Comment ? En adoptant ces dix bonnes résolutions.
1. Bien choisir et bien configurer son navigateur web
Chrome, de Google, est le navigateur le plus répandu, mais c’est aussi un de ceux qui gardent le plus de traces de votre activité sur Internet.
Et c’est le même topo pour les autres services de Google.
Si vous souhaitez malgré tout continuer à les utiliser, prenez le temps d’aller dans les paramètres de votre compte (https://history.google.com/history) afin de configurer la collecte de vos données et de supprimer votre historique, notamment de trajets et d’enregistrements audio.
Sinon, préférez Firefox, logiciel libre créé par la fondation à but non lucratif Mozilla ou, encore plus respectueux de la vie privée, Brave ou Tor.
2. Utiliser un moteur de recherche alternatif
Google représente aujourd’hui plus de 90% des recherches effectuées sur Internet dans le monde.
Problème : il garde en mémoire toute votre activité si vous n’effacez rien et pompe vos données à gogo pour les monétiser.
Officiellement, c’est pour vous proposer des publicités ciblées en fonction de votre activité en ligne. Si vous vous fichez de la publicité, il existe des alternatives au géant américain.
Le moteur de recherche français Qwant ne dépose pas de cookies et ne garde aucun historique des recherches.
Il existe aussi Lilo, qui permet de reverser les revenus générés par la publicité de vos requêtes à des projets solidaires, Ecosia, qui reverse 80% de ses revenus publicitaires à un programme de reforestation, DuckDuckGo, Framabee, Searx ou encore Startpage.
3. Sonder ses applications avec Exodus Privacy
Lorsque vous installez une nouvelle appli sur votre smartphone, celle-ci peut demander un accès à certaines fonctionnalités de l’appareil, comme la géolocalisation, les photos ou les contacts.
Parfois abusivement. L’association française Exodus Privacy, spécialisée dans la confidentialité et l’évaluation d’applications Android, a donc lancé un service pour aider les utilisateurs d’Android à y voir plus clair : « Exodus Privacy vous révèle, appli par appli, à quel point elles sont productrices de données, via les autorisations accordées et les pisteurs embarqués (qui récoltent des données, NDLR) », explique Alexis, membre de La Quadrature du Net, association de défense des droits et libertés des citoyens sur Internet.
Et ainsi, peut-être, choisir en tout état de cause entre plusieurs offres, ne garder que les applications dont vous avez réellement besoin, ou voir s’il est possible de désactiver manuellement certaines autorisations abusives.
4. Couper sa géolocalisation et son Wi-Fi
C’est un principe de base, pourtant de très nombreux propriétaires de smartphones laissent leur géolocalisation et leur Wi-Fi activés en permanence. O
r cela rend possible le traçage de votre appareil. Même quand il n’est pas connecté, un téléphone en mode Wi-Fi allumé envoie un signal pour chercher des points de connexion.
Les bornes pistées par l’appareil sont ensuite enregistrées. Une vraie carte de vos déplacements.
Les détenteurs d’un téléphone sous Android, le système d’exploitation de Google, ont même intérêt à aller plus loin en désactivant la fonction « Toujours autoriser la recherche », qui rend possible la localisation de l’appareil même quand le Wi-Fi est coupé.
5. Se méfier du gratuit
« Rien n’est jamais gratuit. Sur le Web, un service qu’on vous propose sans frais peut être un loup en termes de récupération de données personnelle », rappelle Serge Abiteboul, professeur à l’ENS Cachan et auteur du livre Le bot qui murmurait à l’oreille de la vieille dame.
Ce que confirme la Cnil sur son site à propos des jeux sur smartphone : « C’est particulièrement vrai pour la donnée de localisation, une des véritables contreparties du jeu qui s’avère très précieuse pour affiner le ciblage publicitaire. »
Autre exemple avec Waze, GPS très utile pour les utilisateurs, mais aussi pour les magasins, qui peuvent y diffuser leurs publicités géolocalisées.
6. Faire le ménage de printemps de son compte Facebook
L’extension Data Selfie permet d’analyser ce que Facebook sait de vous via la compilation de vos habitudes sur le réseau social : publications de photos, de vidéos, statuts, likes, clics, visionnage de vidéos, temps passé sur un post, commentaires, interactions avec des pages et des marques…
A partir de là, organisez un nettoyage de votre compte : effacez vos anciennes photos et commentaires, personnalisez vos paramètres de confidentialité.
7. Lire avant de cliquer
Depuis le 25 mai 2018, le règlement général sur la protection des données (RGPD) est entré en vigueur en Europe. Il oblige les sites Internet à demander l’autorisation de l’internaute avant de déposer des cookies sur son ordinateur.
Mais les concepteurs de sites sont devenus experts pour rendre les choses compliquées.
Prenez donc le temps de cliquer sur les boutons « conditions d’utilisation » ou « personnalisation » pour décocher les paramètres.
Et n’hésitez pas à signaler à la Commission nationale de l’informatique et des libertés (Cnil) les sites qui dérogent à la règle.
8. Se former à l’informatique
« Une partie du problème est le manque d’information et de compréhension des utilisateurs de produits technologiques », souligne Tristan Nitot, dans son ouvrage Surveillance://Les libertés au défi du numérique.
Pour pouvoir reprendre la main sur ses données de manière plus approfondie, prenez le temps de vous former au numérique.
Depuis janvier dernier, EuraTechnologies a, par exemple, lancé le Learning District, qui forme gratuitement des enfants, leurs parents et des seniors.
De plus en plus de villes proposent également des ateliers pour s’initier à la protection des données personnelles, sans oublier les « coding goûters » organisés par des associations pour apprendre la programmation aux plus jeunes.
Et pour les plus grands, il existe des MOOC permettant de se former en ligne, comme celui organisé par l’Institut national de la consommation sur le contrôle et la protection des données personnelles.
L’association Nothing2Hide a également mis en ligne un guide de formation au numérique pour petits et grands.
9. Traquer les trackers
Installer certaines extensions sur votre ordinateur permet de limiter la revente de vos données à des tiers. Une fois téléchargés, Ghostery, Disconnect, Privacy Badger affichent et bloquent les trackers de données gérés par des régies publicitaires.
10. Exercer ses droits
« On a beau reconnaître tous les droits qu’on veut, il faut que les gens s’en saisissent pour qu’il y ait des effets », souligne Alexis, membre de La Quadrature du Net.
En 2018, cette dernière a ainsi déposé devant la Cnil une plainte réunissant 12.000 personnes contre les Gafam.
En janvier dernier, l’instance a sanctionné Google à hauteur de 50 millions d’euros, argumentant que le ciblage publicitaire d’Android n’était pas conforme au RGPD, la loi européenne entrée en application le 25 mai 2018. D
e même, pensez à vous adresser à la Cnil en cas de soupçon de violation de vos droits. Par exemple, lorsque vous tombez sur des sites qui conditionnent leur accès à l’acceptation des conditions d’utilisation, ce qui est contraire auRGPD.
Depuis six ans, le gouvernement a adopté plusieurs décrets pour autoriser l’identification automatique et massive des manifestants.
Cette autorisation s’est passée de tout débat démocratique.
Elle résulte de la combinaison insidieuse de trois dispositifs : le fichier TAJ (traitement des antécédents judiciaires), le fichier TES (titres électroniques sécurisés) et la loi renseignement.
L’hypocrisie du gouvernement est totale lorsqu’il prétend aujourd’hui ouvrir un débat démocratique sur la reconnaissance faciale : il en a visiblement tiré les conclusions depuis longtemps, qu’il nous impose déjà sans même nous en avoir clairement informés.
Nous venons de lui demander formellement d’abroger ce système et l’attaquerons devant le Conseil d’État s’il le refuse.
La Quadrature du Net est contre la reconnaissance faciale, d’accord : mais pourquoi ? Dès qu’on aborde le sujet en public, on voit se dessiner deux attitudes opposées.
D’un côté, le solide bon sens qui ne voit pas pourquoi on se priverait de la possibilité d’identifier efficacement les criminels dans une foule, et pour qui tous les moyens sont bons, puisque la fin est juste.
De l’autre côté, la peur réflexe devant cette technique de surveillance – souvent plus vive que devant d’autres techniques de surveillance pourtant très répandues – parce qu’elle est exploitée au cinéma comme outil d’un pouvoir policier totalitaire.
C’est entre ces deux pôles, fantasme contre fantasme, qu’on peut essayer de comprendre les enjeux de la reconnaissance faciale.
En partenariat avec WikiLeaks, OWNI révèle l'existence d'un nouveau marché des interceptions massives, permettant d'écouter toutes les télécommunications à l'échelle d'une nation. Ses acteurs vendent leurs produits en Europe, aux États-Unis et à des dictatures.
WikiLeaks rend public aujourd’hui près de 1 100 documents internes, plaquettes commerciales et modes d’emploi des produits commercialisés par les industriels des systèmes de surveillance et d’interception des télécommunications.
Ces nouvelles fuites montrent un marché de la surveillance de masse représentant désormais cinq milliards de dollars, avec des technologies capables d’espionner la totalité des flux Internet et téléphoniques à l’échelle d’une nation. Les fleurons de ce marché s’appellent Nokia-Siemens, Qosmos, Nice, Verint, Hacking Team, Bluecoat ou Amesys. Les documents détaillant leurs capacités d’interception, contenant une multitude de détails technologiques, seront progressivement mis en ligne par WikiLeaks.
OWNI, partenaire de cette opération baptisée SpyFiles avec Privacy International et The Bureau of Investigative Journalism, deux ONG britanniques, ainsi que le Washington Post, The Hindu, L’Espresso, la chaîne allemande ARD, a tenté de visualiser cette industrie d’un genre nouveau, en créant une cartographie interactive sur un site dédié, SpyFiles.org.
Et Andy Mueller-Maguhn, ancien porte-parole du Chaos Computer Club allemand (le plus influent des groupes de hackers au monde), également associé à cette enquête, y consacre un site, BuggedPlanet.info – traduisez “planète sur écoute”.
La Hadopi, Haute autorité pour la diffusion des œuvres et la protection des droits sur internet continue d'être dans l'actualité, plusieurs années après la création de la riposte graduée. Les envois de mails Hadopi n'ont jamais été aussi nombreux, et l'on ne sait pas toujours comment réagir. Voici donc de quoi répondre à toutes vos questions sur Hadopi.
Plus de cinq ans après le début de la riposte graduée lancée contre les utilisateurs de BitTorrent, l’Hadopi continue de monter en puissance et d’envoyer des milliers de mails d’avertissements chaque jour, pour tenter de lutter contre le piratage par la dissuasion et la sanction. Mais son action reste parfois méconnue ou incomprise.
Numerama fait donc le point dans cette FAQ, à travers de multiples question. Qu’est-ce qu’Hadopi ? Que risque-t-on à pirater sur BitTorrent ou eMule ? Peut-on recevoir des avertissements en faisant du streaming ? Comment réagir si l’on reçoit un mail de l’Hadopi ? Comment contourner Hadopi ? Comment sécuriser son accès à internet pour ne plus recevoir de courriers ? Combien de personnes ont été condamnées ? Nous répondons à toutes vos interrogations.
La question de la vie privée nous concerne tous, et les récents scandales autour de l’emprise d’agences gouvernementales sur nos données a réveillé la volonté de protéger nos informations. Mais il est des cas ou c’est la justice, officiellement, qui va ouvrir l’enquête, autorisant alors la fouille de nos smartphones et ordinateurs. Dans quel cas la chose est-elle possible ?
Nos ordinateurs, smartphone et autres smart devices contiennent des quantités de plus en plus grandes d’informations personnelles, par ailleurs de plus en plus diverses dans la notion d’intimité, la récolte de données concernant maintenant peu à peu nos constantes vitales.
Mais dans le cas nous intéressant ici, il s’agit plus de la questions des informations personnelles dans le sens classique du terme, relevant de notre vie privée et/ou de celle de nos proches. Ces informations méritent d’être protégées, et c’est notamment dans ce sens que les géants d’internet affichent une volonté affirmée de rendre difficile aux agences gouvernementales d’y accéder, ce qui n’empêche pas pour autant Julian Assange de qualifier Google de NSA privatisée.
Mais bien que constitutionnellement, nous ayons droit à la protection de ces données, il existe des situations dans lesquelles la justice en générale et la police en particulier peuvent déroger aux règles nous concernant. La question morale est de taille, et des arguments solides existent des deux coté de la ligne séparant le respect absolu de vie privée et la bien commun.
Eh bien au départ c’est très simple, la perquisition dite numérique est possible dans tous les cas ou la perquisition l’est aussi. Ainsi, comme on l’apprend sur le site du de l’ActeCil. La perquisition numérique est généralement réservée, comme procédé d’enquête, à la lutte contre la criminalité la plus grave (terrorisme, pédophilie…) et de la lutte contre la criminalité organisée.
Concernant la mise en execution, seuls les officiers de police judiciaire à qui il est confié une enquête sont habilités à effectuer la perquisition. La chose passe nécessairement par l’autorisation du juge d’instruction, sur réquisition du procureur de la république.
Concernant les limites légales, là aussi, la perquisition numérique fonctionne comme son homologue physique, ainsi :
– une perquisition ne peut avoir lieu que pour collecter les éléments de preuve sur l’infraction dont le juge est saisi
– la perquisition informatique ou numérique doit respecter les prescriptions particulières afférentes aux locaux des entreprises de presse et de communication
– Dans le cadre d’une enquête préliminaire, les perquisitions de systèmes informatiques ne peuvent avoir lieu qu’avec le consentement exprès de la personne chez qui l’opération a lieu (article 76 alinéa 1 du code de procédure pénale) ;
– Dans le cadre d’une instruction, l’interception de données est autorisée pour une durée de 4 mois, pouvant être prolongée de 4 mois supplémentaires ;
– Le dispositif utilisé pour la captation peut être matériel (un équipement d’écoute installé manuellement) mais aussi logiciel (spywares, virus). Elle peut donc s’opérer à distance ou via des outils physiques
Par ailleurs, la perquisition numérique, au regard de son caractère représentant une forte violation de la vie privée d’un individu, est pensée de manière à ne « pas porter une atteinte disproportionnée à la vie privée ». Des règles viennent alors s’ajouter aux précédentes :
– La perquisition numérique ne peut pas être utilisée en vue de la surveillance des membres de certaines professions, en particulier les avocats et les parlementaires
– La captation des données doit se limiter aux données informatiques et ne doit pas concerner les données à caractère personnel
– Seules les données nécessaires à la manifestation de la vérité et en relation avec l’infraction incriminée doivent être captées du système informatique.
– Aucune captation des séquences privées étrangères à l’infraction ne doit être faite (Avis CNIL 16 Avril 2009)
Par ailleurs et peu importe l’enquête, le Juge des libertés et de la détention, saisi par le Procureur de la République, peut autoriser la police à demander aux opérateurs de téléphonie de conserver et fournir les données vous concernant.
Concernant les données présentes sur internet, les choses sont plus difficiles qu’avant pour la justice. Depuis les derniers scandales entourant la violation de la vie privée par la NSA, les géants d’internet sont moins coopératif qu’il n’avaient pu l’être par le passé. Et nous avons d’ailleurs comment le FBI et la NSA critiquaient la sécurité d’Android L et iOS 8, jugé officiellement trop élevée.
Les interceptions téléphonique, leur enregistrement et leur retranscription sont autorisé dans les cas d’intérêt public. Hormis dans le cadre d’enquêtes sur de la criminalité organisée, les interceptions sont aussi prescrites pour rechercher une personne en fuite, ainsi que dans le cadre d’une enquête pour lesquelles la peine encourue est supérieure ou égale à 2 ans d’emprisonnement.
D’autre cas exceptionnels sont autorisés, par décision du Premier ministre et sous le contrôle d’une commission nationale indépendante, dans le cadre d’enquête mettant en jeu la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, la prévention du terrorisme, de la cybercriminalité et de la délinquance organisées.
Le débat est à la fois passionnant et glissant, où placer le curseur dans la recherche de la sécurité et notre volonté farouche de défendre nos libertés individuelles ?
Le 26 juillet 2015 est paru au Journal Officiel la Loi dite Renseignement qui instaure une surveillance de masse de la population vivant sur le territoire français.
De mai à juin, le C.L.A.P s'est mobilisé pour informer les Bordelais-e-s sur cette loi qui remet en question nos droits fondamentaux et met à mal notre vie privée.
Souvenez-vous. Il fut un temps où aucun militaire ne patrouillait, Famas en bandoulière, sur le parvis de Notre-Dame de Paris, un temps où vos e-mails avaient peu de risques d'être interceptés, où votre mine déconfite sur le trajet du bureau n'était pas immortalisée chaque jour par des dizaines de caméras, une époque révolue où embarquer un flacon de shampoing à bord d'un avion était encore un geste anodin... C'était avant le 11 Septembre 2001.
Ce jour-là, lorsque les tours jumelles du World Trade Center tombent en poussière, la puissance symbolique des Etats-Unis est ébranlée, ainsi qu'une certaine idée de la liberté. Un mois plus tard, le Patriot Act est signé par George W. Bush. Au nom de la sécurité, quelques unes des libertés fondamentales si chères aux Américains sont sacrifiées. http://thomas.loc.gov/cgi-bin/query/z?c107:H.R.3162.ENR:
Au "pays de la liberté", une brèche vient de s'ouvrir. La plupart des Etats de la planète vont s'y engouffrer. En 2002, l'Union européenne emboîte le pas à l'administration Bush et produit une Décision cadre, qui incite les États membres à rapprocher leurs législations et établit des règles pour lutter contre la menace terroriste. (Copiez le lien suivant car censure) Ici : http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2002:164:0003:0003:FR:PDF
"La guerre contre le terrorisme est une guerre à durée indéterminée contre un ennemi inconnu. Elle a permi d'introduire des lois d'exception dans le droit commun avec l'assentiment de la population, souligne Dan van Raemdonck, vice-président de la FIDH. On a banalisé la notion de contrôle. Les gens ont fini par accepter d'être tracés, contrôlés, sous prétexte qu'ils n'ont rien à cacher. On est entré dans l'ère du soupçon".
Petit tour d'horizon, non exhaustif, de quelques mesures "temporaires" qui ont durablement transformé votre quotidien :
L'armée dans la ville
Des soldats patrouillant en rangers, l'arme au poing, dans les gares, les aéroports et les lieux touristiques. L'image est devenue banale. Elle est l'une des conséquences les plus visibles de la lutte contre le terrorisme, incarnée par le plan Vigipirate.
Conçu en 1978 alors que l'Europe était confrontée à une vague d'attentats, ce plan est entièrement repensé au lendemain du 11 septembre 2001 et sera maintenu en "niveau rouge" de façon continue à partir des attentats de Londres en 2005. La dernière version du plan, en vigueur depuis janvier 2007, est fondée sur un postulat clair : "la menace terroriste doit désormais être considérée comme permanente". Vigipirate définit dès lors un socle de mesures appliquées en toutes circonstances, "même en l'absence de signes précis de menaces". http://www.sgdsn.gouv.fr/site_rubrique98.html
En 2009, le "pays des droits de l'homme" a procédé à pas moins de 514 813 demandes d'accès aux "logs" (qui a téléphoné ou envoyé un mail à qui, quand, d'où, pendant combien de temps ?) conservées par les opérateurs de téléphonie fixe ou mobile, et les fournisseurs d'accès à Internet (FAI). La surveillance des télécommunications est encadrée au niveau communautaire. Mais à titre de comparaison, le pays le plus peuplé de l'UE, l'Allemagne, n'en a réalisé que 12 684, soit 42 fois moins que la France.
La volonté de surveiller les internautes se concrétise deux mois à peine après les attentats du 11-Septembre. Le 15 novembre 2001, le gouvernement Jospin modifie dans l'urgence son projet de loi relative à la sécurité quotidienne (LSQ), qui intègre divers moyens de lutte contre le terrorisme http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000222052
Parmi eux, l'amendement 2, qui donnera naissance au fameux article 29, invite les fournisseurs d'accès à Internet à stocker pendant un an les "logs", c'est-à-dire les données de connexion de leurs abonnés. http://www.senat.fr/amendements/2000-2001/420/Amdt_9.html
En raison de son caractère exceptionnel, la mesure était censée durer jusqu'au 31 décembre 2003, avant d'être éventuellement prolongée après un rapport d'évaluation. Mais un amendement déposé par Christian Estrosi au projet de Loi sur la sécurité intérieure (LSI), le 21 janvier 2003, la rendra définitive. Censée prévenir les menaces d'attentats, la surveillance des internautes est aujourd'hui totalement séparée de l'existence ou non d'une menace terroriste. http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000005634107&dateTexte=20110907
Un pas de plus est franchi en 2006 : la loi relative à la lutte contre le terrorisme (LCT) présentée par le ministre de l'intérieur, Nicolas Sarkozy, élargit l'obligation de conservation des "données de trafic" aux cybercafés. Elle permet en outre aux services antiterroristes de pouvoir y accéder en dehors de tout contrôle de l'autorité judiciaire, après avis d'une personnalité qualifiée "placée auprès du ministre de l'intérieur". La surveillance d'Internet échappe désormais à toute procédure judiciaire pour se placer sous le contrôle direct de l'Etat. http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000006053177
Elle imposait notamment à la police une procédure d'autorisation, soit par un juge, soit par la Commission nationale de contrôle des interceptions de sécurité (CNCIS).
La loi contre le terrorisme de 2006 a tout changé :une simple réquisition permet désormais au parquet de consulter les "fadettes", sans que la CNCIS ait son mot à dire. Le texte prévoit en outre que ces "données de connexions" téléphoniques (qui appelle qui, où, quand, combien de temps) puissent être stockées pendant un an.
En conséquence, une "avalanche de réquisitions s'abat, sans contrôle, sur les opérateurs", rapporte le Canard enchaîné du 7 septembre 2011. Interrogé par l'hebdomadaire, le porte-parole du CNCIS admet que ces demandes lui "échappent totalement". "Seul le législateur peut changer cet état de fait", ajoute-t-il. "La loi de 1991 était jugée trop lente. On a accéléré les procédures dérogatoires au nom de l'antiterrorisme en maintenant un niveau minimum de légalité", souligne Christophe André, maître de conférence à Sciences Po et auteur de Droit pénal spécial. "Le problème, c'est que ces procédures finissent par devenir la norme..."
Peter Hustinx, contrôleur européen à la protection des données, n'est pas loin de partager cet avis. Qualifiant la conservation des "logs" d'"atteinte massive à la vie privée", il estime que la directive européenne ayant généralisé cette surveillance des télécommunications constitue "sans aucun doute l'instrument le plus préjudiciable au respect de la vie privée jamais adopté par l'Union européenne eu égard à son ampleur et au nombre de personnes qu'elle touche".
Transport aérien
Sans surprise, le transport aérien a été le secteur le plus touché par les mesures de sécurité prises au lendemain du 11-Septembre. Et à chaque nouvelle tentative d'attentat, une nouvelle mesure de sécurité a été inventée :
- Objets tranchants : Les terroristes ayant détournés les quatre avions du 11-Septembre étaient armés de simples cutters. Couteaux, tondeuses, coupe-ongles et autres pinces à épiler sont donc désormais proscrits en cabine.
- Chaussures : Depuis l'attentat raté de Richard Reid, l'homme aux "chaussures explosives", qui avait caché 250 grammes de Pentrite dans ses souliers sur un vol en décembre 2001, tout voyageur peut être amené à devoir se déchausser avant d'embarquer.
- Liquides : En août 2006, les autorités britanniques découvrent qu'un groupe d'hommes auraient eu l'intention de faire exploser des avions en dissimulant des explosifs liquides dans des biberons et des flacons de shampoing. L'embarquement en cabine de produits liquides sera dorénavant strictement encadré. Ils peuvent être emportés en cabine sous réserve d'être conditionnés dans des contenants ne dépassant pas 100 mL, et doivent ensuite être contenus dans des sacs plastiques transparents et fermés ne dépassant pas 20 cm sur 20 cm. Exit donc : parfum, crèmes solaires, dentifrice, mousse à raser, déodorant en spray, shampoing, sodas, alcools, confiture, produits laitiers...
La Commission européenne doit proposer un projet d'ici à la fin de l'année pour que les Etats s'équipent avant la levée des restrictions sur les liquides fin 2013.
Transfert de données
Après les attentats du 11-Septembre, l'administration Bush exige des compagnies européennes qu'elles lui transmettent les données personnelles de leurs passagers en partance vers les Etats-Unis. En cas de refus, ces dernières se verraient interdire d'atterrissage sur le territoire américain. Bruxelles négocie aussitôt un accord, que la cour de justice européenne s'empresse de juger illégal. Le superviseur européen pour la protection des données fait lui aussi part de ses "doutes sérieux quant à [sa] compatibilité avec les droits fondamentaux" en vigueur en Europe. http://www.lemonde.fr/europe/article/2007/06/28/lutte-antiterroriste-accord-ue-etats-unis-sur-le-transfert-de-donnees-personnelles_929132_3214.html
Ces fichiers, dits PNR (Personal Name Record), seront pourtant diffusables à toutes les agences associées au Département de la sécurité intérieure, comme la CIA et le FBI, qui pourront les conserver pendant quinze ans. Les données en question peuvent comprendre : votre nom, votre adresse, votre numéro de carte de crédit, ainsi que vos habitudes alimentaires...
Un fichier comportant les données biométriques des passagers des aéroports (Parafes) est créé par un décret paru le 7 août 2007. Désormais, les voyageurs désireux d'éviter l'attente à la douane pourront communiquer librement les empreintes digitales de huit de leurs doigts, leur état civil, leur lieu de naissance, leur nationalité et leur adresse.
Dans un premier avis, la CNIL identifie des risques pour la protection des données. Elle dénonce également un "champ d'application (...) potentiellement beaucoup plus large que la population officiellement visée" puisqu'il n'est pas "précisément défini dans le projet de décret". http://www.legifrance.gouv.fr/WAspad/UnTexteDeJorf?numjo=CNIX0710747X
La CNIL note que la France va plus loin que la réglementation européenne, et juge que le dispositif français comporte "des risques d'atteintes graves à la vie privée et aux libertés individuelles".
Si cette nouvelle carte d'identité est validée, elle devrait conduire à la constitution d'un vaste "fichier central biométrique" contenant toutes les données des titulaires, soit "potentiellement 45 à 50 millions de personnes".
L'Etat ambitionne de multiplier par trois le nombre de caméras, qui passeront de 20 000 à 60 000 d'ici à 2011, dont un millier à Paris.
Au fil des années, un changement sémantique s'opère : le gouvernement parle de "vidéoprotection", un terme jugé moins agressif que celui de vidéosurveillance.
Ce mandat remplace une vieille tradition, la procédure d'extradition, en imposant à chaque autorité judiciaire nationale de reconnaître, ipso facto, la demande de remise d'une personne formulée par l'autorité judiciaire d'un autre État membre.
L'objectif affiché est la construction d'un espace de " liberté, de sécurité et de justice " au sein de l'UE, à travers une procédure plus simple, plus efficace et plus rapide. Pour ses détracteurs, loin d'unifier le droit au niveau de l'UE, il étend au contraire à toute l'UE le champ d'application des procédures d'exception et lois liberticides, spécifiques à chaque Etat membre. http://www.lemonde.fr/idees/article/2011/01/18/le-mandat-d-arret-europeen-un-deni-de-l-etat-de-droit_1466511_3232.html
Le cas d'Aurore Martin, une militante basque de 32 ans sous le coup d'un mandat d'arrêt européen émis par l'Espagne, illustre cette ambiguité : cette jeune femme est poursuivie en Espagne pour "participation à une organisation terroriste", en raison de son appartenance à Batasuna, une organisation politique interdite au-delà des Pyrénées. Le problème est le suivant : en France, une telle activité, qui relève du militantisme politique, est parfaitement licite, et Batasuna présente même des candidats aux élections locales. Aurore Martin pourrait donc être expulsée vers l'Espagne, et y être jugée, pour une activité relevant de l'exercice des libertés fondamentales en France.
- Garde à vue : En droit commun, la garde à vue dure 24 heures, renouvelable une fois sur autorisation du ministère public. Seuls les suspects de terrorisme "bénéficient" d'un régime spécial depuis 1986, avec une garde à vue de quatre jours maximum. Mais cette mesure dérogatoire va progressivement gagner du terrain, l'exception devenant peu à peu la norme. En 2004, la loi Perben II étend le régime de garde à vue des présumés "terroristes" à d'autres crimes, comme les affaires de délinquance organisée, de proxénétisme aggravé ou de trafic de stupéfiants. http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000005765479&dateTexte=20110908
Depuis 2006, lorsqu'"il existe un risque sérieux de l'imminence d'une action terroriste", la garde à vue des suspects peut a été portée à six jours.
"Le problème, c'est que toutes ces procédures dérogatoires introduites au nom de l'antiterrorisme ont fini par devenir la norme, souligne Christophe André, l'auteur de Droit pénal spécial. Puisqu'elles se révèlent efficaces contre ce monstre qu'est le terrorisme, elles sont donc employées pour combattre d'autres monstres et ont fini par contaminer l'ensemble du droit pénal".
Soren Seelow
Source : Copiez le lien suivant car censure
http://www.lemonde.fr/11-septembre/article/2011/09/09/certaines-libertes-ont-aussi-disparu-le-11-septembre-2001_1568988_1569588.html#ens_id=1570229&xtor=RSS-3208
A l'occasion d'un décret publié samedi au Journal Officiel, le ministère de la Justice a mis à jour la grille tarifaire applicable par les opérateurs téléphoniques pour répondre aux réquisitions judiciaires. Elle est moins intéressante pour les tarifs eux-mêmes que pour l'énoncé des différentes rubriques, qui montrent l'étendu des demandes qui peuvent être effectuées par la police judiciaire ou l'administration pour mener ses enquêtes.