PROJET AUTOBLOG


BUG BROTHER

Site original : BUG BROTHER

⇐ retour index

La NSA n’espionne pas tant la France que ça

jeudi 27 mars 2014 à 13:35

superdupont-FranceLa NSA n’a pas intercepté 70,3 millions de communications téléphoniques de Français fin 2012, contrairement à ce que Le Monde avait initialement révélé, en octobre dernier. Le journal avait ensuite reconnu qu’il s’agissait de méta-données collectées par les services de renseignement français à l’étranger, et partagées avec la NSA, mais cette rectification avait bien moins circulé que les premières révélations, et nombreux sont ceux (dont moi, jusqu’à il y a peu) à croire que la NSA avait ainsi massivement espionné les coups de fil des Français.

J’ai ainsi du rectifier le reportage diffusé dans l’émission Toutes les France, qui sera diffusé sur France ô ce samedi mais que l’on peut déjà voir en ligne, et où j’intervenais avec Alain Bauer, Eric Delbecque et Nicolas Arpagian au sujet de la surveillance massive des télécommmunications par les services de renseignement anglo-saxons (notamment). Je profite donc de l’occasion pour faire le point sur ce que l’on sait (ou pas) de l’espionnage des télécommunications de la France et des Français par la NSA.

Dans un article intitulé « Comment la NSA espionne la France« , Jacques Follorou et Glenn Greenwald avançaient, le 22 octobre 2013, que « des millions de données ont été collectées sur la France par l’agence de sécurité américaine » :

« 70,3 millions de communications téléphoniques de Français ont été interceptées entre le 10 décembre 2012 et le 8 janvier 2013. »

Ces « révélations sur l’espionnage de la France par la NSA américaine« , reprises dans le monde entier, avaient fait la « Une » du quotidien Le Monde, qui y avait consacré son éditorial, « Combattre Big Brother« , où l’on apprenait qu' »une équipe d’une dizaine de journalistes » avait procédé à « un examen minutieux et une analyse approfondie » des documents transmis par Snowden/Greenwald, « pour tenter de leur donner tout leur sens et leur valeur« .

1310LeMonde

L’affaire souleva une vague d’indignation à droite comme à gauche, enflamma la presse américaine, entraîna quelques tensions diplomatiques, et poussa François Hollande et Laurent Fabius à dénoncer « des pratiques inacceptables » :

La journée du lundi 21 octobre restera dans les annales des relations franco-américaines comme une journée à oublier. Elle avait commencé par la très inhabituelle convocation de l’ambassadeur des Etats-Unis à Paris au Quai d’Orsay, après les révélations du Monde sur l’espionnage massif des communications réalisés à l’encontre de la France par l’Agence nationale de sécurité (NSA) américaine. Elle s’est achevée, peu avant minuit, par un coup de téléphone agacé de François Hollande au président Barack Obama. « Le chef de l’Etat a fait part de sa profonde réprobation à l’égard de ces pratiques, inacceptables entre alliés et amis, car portant atteinte à la vie privée des citoyens français », a indiqué l’Elysée dans un communiqué.

Le sujet a naturellement été au coeur de l’entretien entre le secrétaire d’Etat américain, John Kerry, avec son homologue Laurent Fabius, mardi 22 octobre au matin. Signe de l’embarras de Washington, Le Monde n’a pas été autorisé à poser une question à John Kerry sur cette affaire lors de sa conférence de presse, lundi soir, à l’ambassade américaine de Paris.

Le précédent allemand

Or, l’analyse de documents similaires, confiés par Edward Snowden à Glenn Greenwald et portant sur d’autres pays, montre que ce n’était pas les « communications téléphoniques« , mais les « méta-données » qui avaient été interceptées, et qu’elles n’avaient pas été interceptées par la NSA, en France, mais par les services de renseignement français, à l’étranger, avant d’être partagées avec la NSA.

Les révélations du Monde reposaient sur une capture d’écran émanant du système « BOUNDLESS INFORMANT » (informateur sans bornes, en VF), utilisé par la NSA pour visualiser les volumes de méta-données auxquels elle peut accéder, et dont l’existence avait été révélée, en juin 2013, par Glenn Greenwald et Ewen MacAskill dans le Guardian (cliquez sur les images pour les afficher en pleine largeur).

boundless-informant-map

Cette capture d’écran avait alors révélé que, sur une période de 30 jours, en mars 2013, la NSA avait collecté 124,8 milliards de données téléphoniques (DNR, pour « Dial Number Recognition« ) et 97,1 milliards de données Internet (DNI, pour « Digital Network Intelligence« ) dans le monde entier, dont plus de 14 milliards en Iran, 13,5 au Pakistan, 12,7 en Jordanie, 6,3 en Inde, et 3 milliards aux USA.

En août, la documentariste américaine Laura Poitras (qui avait mis Edward Snowden et Glenn Greenwald en relation) révélait dans le quotidien allemand Der Spiegel que les services de renseignement allemand transmettaient des quantités massives de méta-données à la NSA, et publiait une capture d’écran de « BOUNDLESS INFORMANT » révélant que, pour le seul mois de décembre 2012, plus de 500 millions de méta-données avaient ainsi été partagées.

BoundlessInformantgermany

Interrogé par Der Spiegel, le Bundesnachrichtendienst (BND), le service de renseignement extérieur du gouvernement fédéral allemand, déclara qu’il s’agissait de données collectées par leur soin en Afghanistan et à Bad Aibling, en Bavière, où se trouve une station d’interception des télécommunications créée par la NSA, mais rétrocédée à l’Allemagne en 2004. Le BND expliqua également au journal allemand que ces méta-données, liées à la surveillance de cibles étrangères, étaient nettoyées avant d’être partagées avec la NSA :

« Avant d’être transmises, les métadonnées relatives à d’autres pays sont purgées, dans un processus passant par plusieurs étapes, de toutes les données personnelles qu’elles pourraient contenir au sujet de citoyens allemands. »

Dans la galerie photo associée à l’article, Der Spiegel publiait également, à titre de comparaison, des captures d’écran des informations relatives aux Pays-Bas, à l’Espagne, l’Italie et la France, issues de « BOUNDLESS INFORMANT« , où l’on découvrait notamment que l’Allemagne était le seul pays à répertorier des DNI (données liées à Internet), la NSA ne recensant que des données DNR (téléphoniques) dans les autres pays.

BoundlessInformantFranceSpiegel

« Comment la NSA espionne la France »

Le 22 octobre, Le Monde révélait donc qu’il travaillait depuis le mois d’août avec Glenn Greenwald, et publiait une version plus complète de la capture d’écran publiée par Der Spiegel, révélant que la NSA avait eu accès, entre le 10 décembre 2012 et le 8 janvier 2013, à 70,2 millions de données téléphoniques (DNR), via deux techniques, « DRTBOX » et « WHITEBOX » totalisant respectivement 62,5M et 7,7M d’enregistrements (« records« , en VO).

BoundlessInformantfrance

Étrangement, l’article du Monde, intitulé « Comment la NSA espionne la France« , ne parlait pas, comme Der Spiegel, de « méta-données » collectées à l’étranger, mais de « communications téléphoniques des citoyens français« , de « techniques utilisées pour capter illégalement les secrets ou la simple vie privée des Français« , « d’enregistrements de données téléphoniques des Français effectués par la NSA » ou encore de « collecte si massive de données sur un territoire étranger, souverain et allié« .

Evoquant les noms de code des programmes « DRTBOX » et « WHITEBOX » mentionnés dans le document, l’article reconnaissait que « leurs caractéristiques ne sont pas connues« , tout en précisant cependant :

« Mais on sait que grâce au premier code, 62,5 millions de données téléphoniques sont collectés en France du 10 décembre 2012 au 8 janvier 2013. »

Or, et comme l’avait alors relevé Peter Koop, un Néerlandais expert des systèmes d’interception des télécommunications, qui passe des heures à « fact-checker » les révélations Snowden sur son blog electrospaces.net, « BOUNDLESS INFORMANT » ne recense que les seules « méta-données » collectées par (ou partagées avec) la NSA et non, comme l’affirmait Le Monde, les « communications téléphoniques« , et encore moins les « secrets » relatifs à la « vie privée des Français » -ou de n’importe quelle autre nationalité.

Le déni de la NSA

Le 26 octobre, le Süddeutsche Zeitung révélait l’existence d’un accord de coopération sur la surveillance entre la France et les Etats-Unis connu sous le nom de « Lustre », mais dont on n’a pas appris grand chose depuis.

Auditionné par la Chambre des représentants le 29 octobre, le général Keith Alexander, le chef de la NSA, jura que les informations du Monde, ainsi que celles d’El Mundo, en Espagne, et de L’Espresso, en Italie, sur l’interception de communications de citoyens européens par la NSA, étaient « complètement fausses », que les documents émanant de BOUNDLESS INFORMANT avaient été « mal compris et mal interprétés » par les journalistes qui y avaient eu accès et qui n’auraient « pas compris ce qu’ils avaient devant les yeux », et enfin que les données en question avaient été « fournies à la NSA » par des partenaires européens :

« Pour être parfaitement clairs, nous n’avons pas recueilli ces informations sur les citoyens européens. »

Des sources anonymes précisèrent par ailleurs au Wall Street Journal que ces documents ne montraient pas des données interceptées par la NSA au sein de ces pays, mais des informations captées par les services de renseignement européens eux-mêmes, à l’extérieur de leurs frontières, et partagées avec la NSA.

C’était la première fois que la collaboration des services occidentaux avec la NSA était évoquée, même sous couvert d’anonymat, par des membres de l’administration américaine, qui n’avaient d’ailleurs pas nié les révélations du Spiegel sur le partage avec la NSA de méta-données interceptées par les services de renseignement allemand.

1665717-superdupontLe 30, évoquant des « informations recueillies auprès d’un haut responsable de la communauté du renseignement en France« , Jacques Follorou reconnaissait qu’il s’agissait en fait de données collectées par la DGSE à l’étranger, « concernant aussi bien des citoyens français recevant des communications de ces zones géographiques que d’étrangers utilisant ces canaux« , et confiées à la NSA par la DGSE, qui aurait établi « à partir de la fin 2011 et début 2012, un protocole d’échange de données avec les Etats-Unis« . L’article évoquait également le fait que « les câbles sous-marins par lesquels transitent la plupart des données provenant d’Afrique et d’Afghanistan atterrissent à Marseille et à Penmarc’h, en Bretagne » :

« Ces zones stratégiques sont à la portée de la DGSE française, qui intercepte et stocke l’essentiel de ce flux entre l’étranger et la France.

« C’est un troc qui s’est institué entre la direction de la NSA et celle de la DGSE, explique la même source. On donne des blocs entiers sur ces zones et ils nous donnent, en contrepartie, des parties du monde où nous sommes absents, mais la négociation ne s’est pas effectuée en une fois, le périmètre du partage s’élargit au fil des discussions qui se prolongent encore aujourd’hui. »

Un haut responsable du renseignement français, joint, mercredi matin, a admis, sous couvert d’anonymat, l’existence de « ces échanges de données ». Il a néanmoins démenti « catégoriquement » que la DGSE puisse transférer « 70,3 millions de données à la NSA ».

La réponse de Greenwald

En novembre, le tabloïd norvégien Dagbladet révélait, lui aussi, que la NSA avait espionné 33 millions de télécommunications téléphoniques de Norvégiens, ce à quoi les services de renseignement norvégiens rétorquèrent, là encore, qu’il s’agissait en fait de méta-données qu’ils avaient collectées sur des théâtres d’opération à l’étranger, et confiées à la NSA.

Dans la foulée, le Danemark et l’Autriche reconnaissaient eux aussi partager avec la NSA des données collectées par leurs propres services de renseignement.

Dans un tribune publiée par Dagbladet, Glenn Greenwald contesta les dénis de la NSA et des services de renseignement espagnol et norvégien, qui expliquaient que ces données avaient été captées à l’étranger, et plus particulièrement en Afghanistan.

Greenwald relevait d’une part que la NSA n’avait pas nié l’article qu’il avait écrit pour le quotidien brésilien O Globo, où il révélait que la NSA avait collecté 2,3 milliards d’appels téléphoniques et emails, et qu’on ne pouvait pas soupçonner le Brésil d’avoir partagé avec la NSA des données qu’elle aurait elle-même interceptée.

Étrangement, Greenwald ne parlait pas de « données » ou d' »enregistrements » (« records« , en VO, le mot utilisé dans les documents BOUNDLESS INFORMANT), mais d' »appels téléphoniques et emails« .

Greenwald mentionnait d’autre part une capture d’écran de BOUNDLESS INFORMANT évoquant une moyenne de 1,2 à 1,5 millions de données collectées par jour en Afghanistan, contre 2,5 à 3,5 millions en Espagne, et 1,2 millions pour la Norvège, ce qui, d’après lui, suffit à invalider les arguments des chefs des services de renseignement.

Un pays = plusieurs SIGADs

Cherchant à vérifier ces affirmations, Peter Koop découvrit que les captures d’écran de BOUNDLESS INFORMANT pouvaient nous induire en erreur dans la mesure où elle ne portent pas tant sur tel ou tel pays que sur tel ou tel SIGAD (pour SIGINT Activity Designators, accronyme accolé aux 504 centres ou programmes d’interception des télécommunications), et qu’il peut y avoir plusieurs SIGADs pour un seul et même pays.

Une capture d’écran de la page d’accueil de BOUNDLESS INFORMANT publiée par Glenn Greenwald dans le quotidien indien The Hindu montre en effet que, sur la même période, le système aurait collecté, en Afghanistan, 2,3 milliards de données Internet, et près de 22 milliards de données téléphoniques, quand bien même la capture d’écran portant expressément sur l’Aghanistan ne mentionnait, elle, que 35 millions de données téléphoniques.

boundless-afghanistan-differences

La liste des SIGADs qu’il a compilé évoque ainsi plusieurs programmes visant la France : US-985D, qui avait été rendu public par Le Monde, mais également les programmes US-3136LO & US-3136UC, qui concerneraient des programmes d’espionnage d’ambassades françaises, ou encore US-3136OF & US-3136VC qui, eux, porteraient sur des programmes d’espionnage de missions diplomatiques françaises aux Nations Unies, mais qui n’étaient pas mentionnés dans la capture d’écran portant sur la France.

En tout état de cause, la capture d’écran publiée par Le Monde ne relevant que sur les données du SIGAD US-985D, elle ne mentionnait donc pas les données interceptées dans les ambassades et missions diplomatiques, pas plus que celles interceptées via les câbles sous-marins, logiciels espions, piratages d’applications pour smartphones type Angry Birds, sans parler des programmes PRISM, FAIRVIEW, MUSCULAR ou TEMPORA, et caetera.

N-ième signe que la capture d’écran publiée par Le Monde ne concerne pas l’ensemble des données interceptées par la NSA concernant des sujets français : elle ne porte que sur des méta-données téléphoniques; or, on sait que la NSA a aussi espionné des communications et meta-données Internet…

La piste DRTBOX

Quelques jours plus tard, Peter Koop révélait que DRTBOX, accronyme que l’on trouvait sur les captures d’écran de BOUNDLESS INFORMANT au sujet de la France, de l’Espagne, de l’Italie, de la Norvège et de l’Afghanistan n’était pas un terme propre à la NSA, mais le nom de code d’un système de surveillance des communications sans fil développé par une entreprise américaine, Digital Receiver Technology, Inc (DRT), rachetée par Boeing en 2008.

Utilisés par les forces de l’ordre et le renseignement américain, les systèmes DRT interceptent les appels téléphoniques, à la manière des IMSI Catcher, en se substituant aux bornes des opérateurs téléphoniques, et peuvent empêcher les appels « suspects » d’accéder aux réseaux grands publics.

Se basant sur plusieurs offres d’emploi émanant de la communauté militaire, des forces spéciales ou du renseignement américain, Peter Koop souligne qu’ils sont également très utilisés sur des théâtres d’opération militaire, afin d’intercepter les communications téléphoniques mobiles, notamment en Irak et en Afghanistan, mais qu’ils pourraient également être utilisés sur les stations espion installées sur les toits des ambassades américaines, et qu’ils auraient donc pu contribuer à l’espionnage du téléphone portable d’Angela Merkel.

BoundlessInformantZoomPCSOr, 62,5 des 70,2 millions (soit près de 89%) de données interceptées par les services de renseignement français, et confiées à la NSA, l’ont été grâce à des techniques labellisées DRTBOX, et regroupées sous l’intitulé PCS (pour Personal Communications Service, i.e. les télécommunications et échanges de données sans fil).

Les 11% restant le sont au titre d’un programme WHITEBOX dont on sait juste qu’il porte sur les réseaux PSTN (pour « public switched telephone network« , ou Réseau téléphonique commutéRTC– en français), et qui concernent tout à trac les réseaux de téléphonie fixe et mobile, commutateurs téléphoniques, faisceaux hertziens, ainsi que les câbles sous-marins, fibres optiques et satellites de télécommunication…

BoundlessInformantFranceZoom1

14-EYES et les « SIGINT Seniors Europe » (ou « SSEUR »)

En décembre, Peter Koop découvrait, via une nouvelle capture d’écran publiée par El Mundo, que BOUNDLESS INFORMANT pouvait fournir bien plus d’informations que les captures d’écran publiées jusqu’alors ne le laissaient entendre, et que ces dernières, relayées par la presse européenne, offraient donc une vision biaisée ou en tout cas amputé de la réalité, et de ses fonctionnalités.

Non seulement parce que ces captures d’écran portent moins sur des pays que sur des SIGADs, mais également parce qu’elles ne portent que sur les systèmes d’interception des télécommunications (SIGINT), et non sur les programmes d’espionnage et de piratage mis en place par l' »Office of Tailored Access Operation » (ou TAO, le « bureau des opérations d’accès adaptées » dont on a depuis découvert qu’il aurait -notamment- piraté le réseau informatique et le système de gestion de l’un des principaux câbles sous-marin transitant par Marseille).

Dans la foulée, la chaîne de télévision suédoise SVT publiait de nouveaux documents Snowden révélant notamment que la France, l’Allemagne, l’Italie, la Belgique, les Pays-Bas, le Danemark, la Norvège et la Suède faisaient partie d’un groupe intitulé « 14-EYES« , considérés comme des partenaires de la NSA (l’Australie, le Canada, la Nouvelle Zélande, le Royaume-Uni et les USA faisant, eux, partie du cercle des « Five Eyes » de premier niveau), et bénéficierant donc d’accords bilatéraux régissant les échanges d’informations.

D’après Peter Koop, citant un article de l’historien Cees Wiebes, ces 14 pays, réprésentés par des « SIGINT Seniors Europe » (ou « SSEUR« ), officiers de haut rang dans la hiérarchie du renseignement technique, échangeraient depuis une trentaine d’années données et informations au sein d’un « Signals Intelligence Data System (SIGDASYS)« , un système informatique créé initialement pour sauvegarder leurs renseignements d’origine électromagnétique (SIGINT), et utilisé depuis pour les partager avec leurs partenaires « SSEUR« .

Scandale aux Pays-Bas

1403Burum
Début février, aux termes d’une longue bataille politique, médiatique et juridique, le gouvernement des Pays-Bas reconnaissait finalement que, contrairement à ce que la presse néerlandaise avait initialement avancé, la capture d’écran de BOUNDLESS INFORMANT évoquant les « Netherlands » ne permettait pas de conclure qu’1,8 millions d’appels téléphoniques effectués par des Hollandais avaient été espionnés par la NSA, mais qu’il s’agissait bel et bien de « méta-données » collectées par les services de renseignement néerlandais au sujet d’appels, SMS et fax émanant ou à destination de pays étrangers, via sa station d’interception des télécommunications de Burum qui, le hasard faisant bien les choses, jouxte une station Inmarsat de télécommunications…

Début mars, de nouveaux documents révélaient que les télécommunications espionnées par les services néerlandais au large de la Somalie pour combattre (notamment) la piraterie (les Pays-Bas y dirigeaient la flotte de l’OTAN), étaient utilisées par les USA pour identifier des terroristes et tenter de les tuer avec leurs drones, tout en partageant, en retour, les données qu’ils avaient collectées en Somalie avec les services néerlandais.

Ironie de l’histoire, le ministre de l’Intérieur néerlandais avait initialement nié que les données avait été collectées par ses propres services, non pas pour les protéger, mais parce qu’il croyait ce que la majeure partie des médias avait relayé, à savoir la version biaisée laissant supposer qu’il s’agissait de télécommunications interceptées aux Pays-Bas par la NSA.

En tout état de cause, on ne sait pas combien de méta-données, et a fortiori de télécommunications, ont à ce jour été interceptées par la NSA, en France ou visant des Français, ni d’où proviennent celles que leur a confié la DGSE (je reviendrai, dans un second billet, sur les dernières révélations du Monde au sujet des « relations incestueuses » qu’elle entretiendrait avec Orange).

MaJ :A la décharge du Monde, on notera que ses journalistes ne disposaient pas, à l’époque, de toutes les captures d’écran qui sont depuis sorties dans la presse internationale, et qu’ils ne pouvaient donc pas, à l’époque, effectuer ce travail de « fact-checking« .

MAJ, 04/06/2014 : rajout du passage sur les réactions médiatiques et politiques suscitées par ces « révélations« .

NB : vous pouvez aussi tester vos connaissances avec le Quiz: rions un peu avec la DGSE que j’ai publié sur Slate, avec tout plein de .gifs animés (parce que oui, on peut aussi s’amuser et rire un peu avec la DGSE).

& merci à Zone d’Intérêt (qui, à la manière de Peter Koop, analyse et fact-checke les révélations Snowden, et notamment celles concernant la France, de façon dépassionnée), pour sa relecture et ses remarques.

Voir aussi :
Frenchelon: la DGSE est en « 1ère division »
La DGSE recrute, niveau brevet, CAP ou BEP
Snowden et la nouvelle « chasse aux sorcières »
« Une journée dans la peau d’Edward Snowden »
Pour la CNIL, 18% des Français sont « suspects »
La NSA, la DGSE et la DCRI ne disent pas merci à l’Hadopi
Le .gif qui révèle la paranoïa de la NSA, et pourquoi elle espionne aussi vos parents & amis

Le .gif qui révèle la paranoïa de la NSA, et pourquoi elle espionne aussi vos parents & amis

mardi 11 février 2014 à 13:37

NSA_eaglePlus de 5000 sites web ont décidé de se mettre en berne, ce mardi 11 février 2014, afin de dénoncer la « surveillance de masse » mise en place par la NSA, les « grandes oreilles » américaines (& britanniques, canadiennes, australiennes, néo-zélandaises, associées à de nombreux autres pays -dont la France), et d’appeler à l’adoption des 13 principes internationaux sur l’application des droits de l’Homme à la surveillance des communications rédigés par plus de 360 ONG et juristes du monde entier.

Nombreux sont ceux qui ne comprennent toujours pas ce pour quoi ils peuvent bel et bien être « espionnés » (voir aussi ma Lettre ouverte à ceux qui n’ont rien à cacher). L’ACLU (la principale ONG US de défense des droits humains) l’a très bien résumé dans ce .gif : la NSA surveille voire espionne en effet tous ceux qui connaissent des gens qui connaissent des gens qui pourraient être des « terroristes » -ou diplomates, commerciaux dans une boîte du CAC40, une start-up, chercheurs, journalistes, etc.

Le simple fait de communiquer avec l’un des amis des copains de foot d’un apprenti djihadiste, d’être dans le carnet de contacts de l’une des cousines germaines du fils, de la fille, du père ou de la mère d’un haut fonctionnaire en poste dans un pays sensible, de recevoir un coup de fil du grand-père de l’un des collègues d’un chercheur travaillant sur des technologies de pointe… peut vous valoir d’être surveillé par la NSA -voir aussi Pourquoi la NSA espionne aussi votre papa (#oupas) :

Texte alternat

Comme expliqué sur Slate, l’expression « trois hops » signifie que la NSA peut s’intéresser aux communications de la personne ciblée, plus celles de ses contacts (premier hop), de leurs contacts (two hops), et de ceux qui sont en contact avec ces personnes de 3e niveau (three hops).
Voir aussi le très instructif graphique interactif du Guardian.

J’ai accordé des dizaines (jusqu’à 10 par jour !) d’interviews ces derniers mois au sujet des révélations d’Edward Snowden sur la NSA. J’en ai retenu quatre, qui pourraient aider ceux qui ont du mal à comprendre, suivre ou analyser la somme de révélations auxquelles nous avons donc eu droit ces derniers mois, à appréhender les tenants et aboutissants de ces révélations, et donc notamment aider vos parents, amis, voire vos enfants, à comprendre ce dont il est question.

En juillet dernier, Gilles Halais, journaliste à France Info Junior, m’avait ainsi proposé de répondre aux questions de 3 enfants de 10 à 13 ans à ce sujet :


En octobre, Daniel Schneidermann m’avait proposé d’expliquer, pour « ceux qui n’ont rien compris« , ce qu’Edward Snowden nous avait révélé du fonctionnement de la NSA, dans le cadre du #14h42, l’émission que je fais pour Arrêts sur Images et PCInpact depuis la rentrée (vous pouvez aussi la télécharger aux formats audio MP3 ou vidéo MP4) :

A l’occasion de la diffusion sur Public Sénat de la version courte d' »Une contre-histoire de l’Internet« , le documentaire que j’ai réalisé avec Julien Goetz et Sylvain Bergère (cf Internet a été créé par des hippies qui prenaient du LSD), Claire Barsacq m’a proposé de débattre du sujet avec Jérémie Zimmermann, co-fondateur de La Quadrature du Net, François-Bernard Huyghe, directeur de recherche à l’IRIS, spécialiste de la cyberstratégie et Jean-Marie Bockel, Sénateur (UDI-UC) du Haut-Rhin, auteur du rapport sur la Cyberdéfense :

Début février, Giv Anquetil, reporter à Là-bas si j’y suis« , m’avait également interviewé, avec Jérémie Zimmermann et Eben Moglen, dans une série de deux émissions intitulées « Le bon Dieu te regarde même quand tu es aux cabinets ! » (parties 1 & 2), où je revenais notamment sur ce que font les « grandes oreilles » françaises, et ce que j’ai découvert dans les appels d’offre de la DGSE (voir mon Quiz: rions un peu avec la DGSE , sur Slate.fr) :


Signalons enfin Pourquoi Obama lit il mes mails?, très intéressante conférence donnée en janvier dernier par Philippe Langlois, du hackerspace /tmp/lab :

Il y aura clairement un avant et après Snowden : il a changé notre vision du monde, et pourrait bien changer le monde… Jamais on avait autant parlé des problèmes posés par la surveillance généralisée de la population, du contrôle des services de renseignement, du chiffrement point à point de nos données et télécommunications. Voir, à ce titre, Comment protéger ses sources ?, mon guide pratique, WeUsePGP pour en savoir plus sur ce logiciel de chiffrement des courriels, la section « Comment reprendre le contrôle » du site controle-tes-donnees.net, qui explique pourquoi mais aussi et surtout comment garder nos échanges confidentiels, ne plus laisser de trace sur Internet, ou encore la campagne lancée par l’association April afin de donner la priorité au Logiciel Libre, condition sine qua non, nécessaire mais pas suffisante, si l’on veut (re)prendre le contrôle de nos données et vies numériques.
Priorité au Logiciel Libre! Je soutiens l'April.

Voir aussi :
« Une journée dans la peau d’Edward Snowden »
Pourquoi la NSA espionne aussi votre papa (#oupas)
La NSA, la DGSE et la DCRI ne disent pas merci à l’Hadopi
La DGSE a le « droit » d’espionner ton Wi-Fi, ton GSM et ton GPS aussi
La NSA a accès à toutes les communications des Américains (et surtout celles des journalistes)
Ne dites pas à ma mère que je suis un hacker, elle me croit blogueur au Monde.fr, & reporter au Vinvinteur

Pour la CNIL, 18% des Français sont « suspects »

lundi 3 février 2014 à 11:14

Imaginez le scandale si l’Insee, Pôle emploi ou le Premier ministre avaient gonflé, par erreur, de près de 20% les statistiques du chômage… C’est ce qui est arrivé au ministère de l’intérieur, et à la CNIL, qui ont « gonflé » le nombre de personnes « mises en cause » et dès lors fichées par les gendarmes et policiers.

1306CNILTAJLes premiers chiffres communiqués concernant le TAJ, « Traitement des Antécédents Judiciaires« , créé pour fusionner les deux fichiers de police (STIC) et de gendarmerie (JUDEX) recensant les suspects « mis en cause » (MEC) ainsi que les victimes, et censé régler les nombreux problèmes posés par les fichiers policiers, étaient en effet erronés.

Mais ni la CNIL ni le ministère de l’intérieur ne s’étaient aperçus, ni offusqués, d’avoir ainsi gonflé de près de 3 millions le nombre de personnes considérées comme « défavorablement connues des services de police« …

Quatre ans après avoir dénoncé le fait que plus d’1 million de personnes, blanchies par la justice, n’en étaient pas moins toujours fichées comme « mises en cause« , et donc « suspectes« , par la police (cf En 2008, la CNIL a constaté 83% d’erreurs dans les fichiers policiers), la Commission nationale de l’informatique et des libertés (CNIL) déplorait en juin dernier que, non seulement « la situation ne s’est guère améliorée« , mais également que « de sérieux dysfonctionnement persisteront« …

Un terrible constat d’échec pour la CNIL, impuissante à nous protéger du fichage policier, ce pour quoi elle avait pourtant été créée. Cette banalité du fichage policier est telle que la CNIL a été jusqu’à avancer, dans son rapport annuel 2012, rendu public en avril 2013, que 12 057 515 personnes (soit 18% de la population française, près d’un Français sur 5 !) étaient fichées comme « mises en cause » et donc, pour reprendre l’expression médiatique consacrée, « défavorablement connues des services de police« .

Un chiffre pour le moins étonnant : le fichier STIC de la police nationale comporte en effet, dixit le rapport de la CNIL, 6,8 M de fiches de personnes « mises en cause« , et JUDEX (son équivalent, à la gendarmerie) 2,6 M, soit un total de 9,4 M ; sachant qu’un certain nombre des personnes fichées le sont probablement dans les deux fichiers, le nombre de « suspects » devrait donc probablement être inférieur à 9 M.

Interrogée par mes soins pour comprendre pourquoi la CNIL avançait que le fichier TAJ répertoriait plus de 12 millions de personnes fichées, alors que le STIC et JUDEX n’en recensaient « que » 9 millions, et d’où provenaient ces 3 millions de « suspects » surnuméraires, la CNIL – qui n’avait pas remarqué cette explosion (+ 33%) de « mis en cause » – s’est retournée vers le ministère de l’intérieur, qui a répondu qu’il s’agissait d’un… bug informatique dû à la fusion du STIC et de JUDEX au sein d’un nouveau fichier, le « Traitement des Antécédents Judiciaires » (TAJ).

Le nombre de « suspects » ne serait en fait « que » de l’ordre de 10 millions, soit plus de 15% de la population française, et donc près d’une personne sur 7

Le fichier STIC comportant par ailleurs plus de 38 millions de « victimes« , le nombre de personnes fichées avoisinerait les 50 millions de personnes, soit 75% de la population française… certains étant fichés (à tort) comme « mis en cause » (et donc « suspects« ) alors même qu’ils ont été victimes de ce pour quoi ils ont été fichés comme « suspects« …

C’est pourquoi même les gens qui n’ont « rien à cacher » risquent eux aussi d’avoir des problèmes avec le fichage policier (cf ma « Lettre ouverte à ceux qui n’ont rien à cacher« ), sachant par ailleurs que l’emploi de plus d’un million de fonctionnaires et salariés du secteur privé dépend d’une « enquête administrative de moralité » consistant essentiellement à vérifier qu’ils ne sont pas fichés (cf. la liste des métiers concernés : Futurs fonctionnaires, ou potentiels terroristes ?).

Le dernier « cadeau empoisonné » de Nicolas Sarkozy

En guise d’explication, la CNIL avance que cette grossière erreur dans le nombre de personnes fichées comme « défavorablement connues des services de police » relèverait donc de la fusion du STIC & de JUDEX :

« Le versement des données de la gendarmerie nationale de JUDEX vers TAJ a occasionné une démultiplication de fiches. Ainsi, lorsqu’une personne avait 3 infractions sur sa fiche, elle s’est retrouvée avec 3 fiches dans TAJ. Cette situation n’est pas préjudiciable aux personnes dès lors que les données ne sont pas inexactes, mais le dénombrement des fiches par personne mise en cause est dès lors faussé.

Le ministère a indiqué s’employer à résoudre ce problème en fusionnant les fiches relatives à un même individu. Il y avait donc une coquille dans notre rapport. Il ne s’agissait pas de personnes mises en cause mais de fiches relatives à des personnes mises en cause. Le ministère a indiqué qu’il sera procédé à la fusion des fiches concernées. »

Le fait que ni la CNIL ni le ministère de l’intérieur ne se soient ni aperçus ni offusqués d’avoir gonflé de près de 3 millions le nombre de personnes considérées comme « défavorablement connues des services de police« , et de découvrir que les premiers chiffres communiqués par le TAJ, censé régler les nombreux problèmes posés par les fichiers policiers, sont erronés, est la conséquence logique de la fuite en avant répressive impulsée par Nicolas Sarkozy qui, en 10 ans, a fait créer 44 fichiers policiers, soit plus de la moitié des 70 fichiers policiers créés depuis la Libération, et fait adopter pas moins de 42 lois sécuritaires.

Le décret portant création du TAJ a en effet été publié au JO le 6 mai 2012, jour où François Hollande fut élu président de la République. A l’époque, j’avais qualifié ce cadeau d’adieu de Nicolas Sarkozy & Claude Guéant d' »usine à gaz » qui posait bien plus de problèmes qu’il n’apportait de solutions (cf Le cadeau empoisonné des fichiers policiers & Ma décennie Sarkozy).

Fichiers « à charge » ne prenant pas ou si peu en compte les classements sans suite, ou encore les jugements innocentant ceux qui avaient ainsi été fichés comme « suspects« , les STIC, JUDEX & TAJ sont d’autant plus scandaleux qu’ils entraînent plusieurs centaines voire milliers de refus d’embauches et de licenciements, chaque année.

La CNIL a été créée pour nous protéger du fichage policier

En 1974, Le Monde avait en effet fait sa « Une » avec un article intitulé « Safari ou la chasse aux Français » révélant que le ministère de l’intérieur voulait créer un Système Automatisé pour les Fichiers Administratifs et le Répertoire des Individus (voir « Safari et la (nouvelle) chasse aux Français). On a depuis appris que l’information émanait de lanceurs d’alertes :

« Les journalistes, donc le public, sont informés par ce que l’on appelle des indiscrétions, des fuites. A l’époque de Wikileaks, je n’ai pas besoin d’en dire davantage ! D’où venait celle qui a permis la publication de Safari ou la chasse aux Français ? Des habituels ronchonneurs que sont les défenseurs des droits de l’homme et des libertés ? Nullement. Cette fuite, je peux le dire maintenant, venait des informaticiens eux-mêmes qui se méfiaient du trop séduisant joujou qu’on leur tendait. »

Le scandale fut tel que quatre ans après, en 1978, le Parlement adoptait une loi « relative à l’informatique, aux fichiers et aux libertés« , créée pour protéger les citoyens français du fichage informatique en général, et du fichage policier en particulier, et pionnière, dans le monde, en matière de défense des libertés numériques.

En 1995, le ministère de l’intérieur demanda à la CNIL d’autoriser son Système de traitement des infractions constatées (STIC), fichier créé pour garder la trace de tous ceux qui, « mis en cause » (6,8 M en 2013) ou « victimes » (38 M, en 2011), avaient eu affaire avec la police nationale : 45 millions de personnes y sont donc aujourd’hui fichées, soit 68% de la population française, dont 15% en tant que “mis en cause” – et donc “suspects“.

La CNIL, autorité indépendante « chargée de veiller à ce que l’informatique ne porte atteinte ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques« , refusa à l’époque de légaliser ce fichier violant la « présomption d’innocence« .

D’une part parce que les citoyens ne pouvaient pas exercer leur droit d’accès, et de rectification – pourtant prévus par la loi Informatique & libertés, de sorte que le fichier ne soit pas entaché d’erreurs –, mais également parce que le ministère de l’intérieur voulait également se servir du STIC en matière de « police administrative« , et donc pouvoir empêcher ceux qui avaient été « suspectés » par la police ou la gendarmerie de pouvoir postuler à certains emplois, à la nationalité française, ou à la légion d’honneur – quand bien même ils n’aient jamais été condamnés pour ce qui leur avait valu d’être fichés (cf EDVIGE servira à recruter… et licencier).

Mais que fait la police… et la CNIL ?

En juillet 2001, le ministère de l’intérieur accepta enfin de se conformer aux exigences de la CNIL, et donc de respecter la loi Informatique & libertés, ce qui permit au gouvernement de « légaliser » le STIC. Il n’en avait pas moins fonctionné, illégalement, pendant 6 ans. Un comble, pour un fichier policier…

Suite aux attentats du 11 septembre 2001, les parlementaires, pris dans la surenchère sécuritaire, décidèrent par ailleurs de changer la loi afin d’obliger les préfets à consulter les fichiers policiers, dans le cadre d' »enquêtes administratives » dites « de moralité« , diligentées sur toute personne désirant acquérir la nationalité française (ou la légion d’honneur), ou préalablement à l’embauche de plus d’un million de personnes (agents de sécurité privés ou entraîneurs de chevaux de course ou de lévriers, policiers, contrôleurs RATP ou arbitres de pelote basque… cf Futurs fonctionnaires, ou potentiels terroristes ?).

Le gouvernement ayant peu apprécié le bras de fer engagé par la CNIL pour qu’il respecte la loi Informatique & libertés profita par ailleurs de la refonte de la loi en 2004 pour lui couper les ailes en ne lui confiant plus qu’un seul rôle consultatif (voir Une loi dont l’Etat se fiche pas mal) : le gouvernement est certes toujours tenu de lui demander son avis, mais plus d’en tenir compte… d’où l’explosion des fichiers policiers, le fait qu’elle n’ait pas pu empêcher ces fichiers d’être truffés d’erreurs, jusqu’à en commettre elle-même en validant le « bug informatique » qui a conduit à gonfler de 2 millions le nombre de personnes fichées comme « mis en cause« , et donc « suspects« .

Des centaines de gens saisissent ainsi la CNIL chaque année parce qu’ils ont perdu l’emploi qu’ils exerçaient, ou parce qu’on leur interdit de travailler, au motif qu’ils seraient donc « défavorablement connues des services de police« … alors même que nombre d’entre eux ont pourtant été blanchis par la justice, sauf que leur fichier n’a pas été mis à jour.

Le député Daniel Goldberg déplorait ainsi en 2013 les problèmes rencontrés par « un étudiant qui a entrepris de brillantes études de mathématiques et qui voit ses démarches entravées pour une tentative de vol d’un montant de 30 euros commis en 2009, pour lequel la seule poursuite a consisté en un rappel à la loi » :

« Le TGI de Rennes, à qui il s’est adressé, lui indique que cette mention du STIC ne pourra être effacée de son dossier avant vingt ans – vingt ans pour 30 euros et un simple rappel à la loi… »

En réponse à une question parlementaire, le ministre de l’intérieur évoquait, en janvier dernier, « une actualisation progressive des données individuelles » due à « l’ampleur de la tâche » :

« C’est pourquoi le ministère envisage de procéder tout d’abord à la mise à jour des données relatives aux jeunes mineurs. Seules les fiches enregistrées pour des faits de nature criminelle ou délictuelle grave seront conservées concernant les jeunes mineurs non réitérants.

En outre, lorsqu’une autorité administrative envisagera de prendre une décision défavorable dans le cadre d’une enquête administrative, fondée sur des données, elle devra être invitée à prendre systématiquement l’attache du parquet pour vérifier la mise à jour de la situation de l’intéressé. »

« Responsable, mais pas coupable »

Signe du mépris des autorités envers la CNIL, le système JUdiciaire de Documentation et d’EXploitation (JUDEX), déployé dans les gendarmeries en 1985-1986 pour remplacer le système PROSAM (qui datait de 1967), ne fut déclaré à la CNIL qu’en… novembre 2006, après que les parlementaires se soient aperçus qu’ils ne pouvaient pas légalement fusionner le STIC & JUDEX puisque ce dernier était dans l’illégalité depuis… vingt ans.

Créés – en toute illégalité – pour ficher les personnes « mises en cause » – sans tenir compte des suites judiciaires données à ce pour quoi elles avaient été fichés –, et donc pensés uniquement « à charge« , le STIC & JUDEX ne pouvaient qu’être « injustes« , « erronés« , faisant de toute personne « mise en cause » un individu « défavorablement connu des services de police« , et donc un « suspect » en puissance, au mépris de la présomption d’innocence.

De fait, la CNIL constata 25% d’erreurs dans les fichiers STIC qu’elle contrôla en 2001, et même 83% d’erreurs en 2009, lors de son premier rapport sur le fichier STIC : plus d’un million de personnes, fichées comme « mises en causes » par la police, mais « blanchies » par la justice, y étaient par ailleurs toujours fichées comme « suspectes« , alors que leurs fiches auraient pourtant du être effacées : une (bonne) partie de la faute incombe aux procureurs et représentants du ministère de la justice, qui ne mettent pas les fichiers à jour, laissant les « mis en cause » fichés comme « suspects » quand bien même ils ont pourtant été blanchis.

Le nouveau rapport de la CNIL sur le « contrôle des fichiers d’antécédents« , consternant, révèle que rien ou presque n’a changé depuis son précédent rapport de 2009. Seul point positif : le taux d’erreurs dans les 646 fichiers STIC vérifiés par la CNIL en 2012 n’est plus « que » de 38%. A contrario, 38% des 227 fiches JUDEX ont été supprimées, 30% mises à jour, et 32% rectifiées, soit un taux d’erreur de 100% (et 58% des fiches, mises à jour ou rectifiées, n’en ont pas moins été maintenues dans le fichier).

La conférence de presse organisée pour présenter ce second rapport de la CNIL sur les fichiers policiers était « désolante » : les commissaires, responsables et employés de la CNIL semblaient en effet sincèrement « désolés » de n’avoir pas pu contribué à faire respecter la loi qu’ils sont censés incarner…

Ainsi, si la loi oblige la CNIL à répondre, sous six mois, aux gens qui demandent à ce qu’elle vérifie que ce qui est inscrit dans leurs fichiers policiers n’est pas erroné, ni donc « hors la loi« , dans les faits, la CNIL reconnaît, penaude, qu’elle met entre douze et dix-huit mois, en moyenne, à répondre à ceux qui y sont fichés. Alors même que la majorité de ceux qui saisissent la CNIL y sont fichés à tort…

Une « présomption de culpabilité » qui ne peut que les enfoncer dans le chômage, la précarité, voire l’illégalité : nombreuses sont en effet les sociétés (et employés) de sécurité privée qui cherchent dès lors à contourner la loi, faute de pouvoir la respecter.

La CNIL n’est pas en mesure de protéger les citoyens des problèmes posés par le fichage policier, ce pour quoi elle avait pourtant été créée.

La CNIL, une « chambre d’enregistrement » ?

Ce pour quoi j’avais proposé de « hacker » la CNIL, de sorte qu’elle ne soit plus seulement une chambre d’enregistrement de ceux qui veulent nous ficher, mais une véritable « autorité indépendante » face aux pouvoirs constitués, à même de protéger nos droits et libertés.

Ce 30 janvier 2014, un avis et un décret parus au Journal Officiel ont révélé les noms des 8 nouveaux membres de la CNIL, et le fait que 4 d’entre eux (au moins) pourraient potentiellement contribuer à changer la donne.

La CNIL est incarnée par un collège pluraliste de 17 « commissaires » (sic) composé de 4 parlementaires (2 députés, 2 sénateurs), 6 hauts fonctionnaires représentants les « hautes juridictions » et 5 « personnalités qualifiées« . Or, 4 des 5 nouvelles « personnalités qualifiées pour leur connaissance de l’informatique ou des questions touchant aux libertés individuelles » désignées pour siéger à la CNIL se sont d’ores et déjà illustrées par leurs prises de position en faveur de la défense des libertés, et de la protection de la vie privée :

Ont également été désignés Marie-France Mazars et Alexandre Linden, deux conseillers à la Cour de cassation mis à la retraite en 2010 et 2011, Jean-Luc Vivet, conseiller maître à la Cour des comptes et ancien auditeur de l’Institut des hautes études de défense nationale, et Joëlle Farchy, professeure de sciences de l’information et de la communication spécialiste de l’économie des industries culturelles.

On notera enfin que la CNIL compte également toujours au nombre de ses commissaires le député Sébastien Huyghe, en charge du secteur de l’identité, mais qui s’était pourtant illustré par son silence, en n’intervenant à aucun moment, malgré cinq navettes parlementaires, lors du débat sur le fichier des « gens honnêtes« , tout en votant POUR un tel fichage généralisé de la population (qui fut néanmoins censuré par le Conseil Constitutionnel pour son atteinte disproportionnée au droit à la vie privée), mais également CONTRE la proposition de loi visant à encadrer les fichiers policiers… qui visait pourtant à obliger ces derniers à respecter la loi informatique et libertés (voir Les « commissaires politiques » indignes de la CNIL).

SAFARI et la chasse aux Français internautes

Louis Joinet (co-fondateur du Syndicat de la magistrature et premier directeur juridique de la CNIL) et Philippe Lemoine ont révélé en août dernier avoir aidé le journaliste Philippe Boucher à écrire « Safari ou la chasse aux Français« , l’article qui a débouché sur la création de la loi informatique et libertés, dans une tribune libre déplorant que, dans l’affaire Snowden, la France « reste sans réaction, muette face au scandale que constitue le système Prism d’espionnage des transactions Internet par les agences américaines (et) sans voix face à la manière dont est traité ce lanceur d’alertes qu’est Edward Snowden » :

« L’un de nous était journaliste, le second magistrat, et le troisième chercheur en informatique et en sciences sociales. Pour nous, l’interconnexion généralisée des fichiers, liée à une extension massive de l’informatique dans toutes les dimensions de la vie quotidienne, pourrait déboucher sur un totalitarisme tel qu’il effacerait peu à peu le goût même de la liberté. Notre cri d’alarme fut à l’origine d’un débat d’où résulta la loi du 6 janvier 1978. »

En septembre, ils lançaient une pétition pour une régulation mondiale informatique et libertés appelant à la protection d’Edward Snowden et au « développement de solutions de chiffrement décentralisées basées sur du logiciel libre que chacun puisse partager et qui permettent à tous les citoyens du monde de communiquer par des moyens sûrs« .

A l’occasion de la journée européenne de la protection des données 2014, la CNIL, de son côté, vient de publier une série de conseils pour faire appliquer ses droits sur Facebook… initiative certes louable, mais qui fait tout de même un peu « petit bras » au vu des révélations d’Edward Snowden sur les pratiques du GCHQ et de la NSA.

Ces révélations ont entre autres eu pour conséquence de mettre les questions liées au droit informatique et libertés à la « une » des médias et de l’agenda politique, national et international. Autrefois qualifiés de « droit-de-l’hommistes« , les défenseurs des libertés à l’ère du tout numérique et de l’Internet sont aujourd’hui considérés comme des lanceurs d’alerte et des personnalités politiques dont l’avis doit être pris en compte.

Mediapart vient de révéler que le secrétaire général de la CNIL avait envoyé un courriel, le 27 janvier dernier – trois jours avant la désignation des nouveaux « commissaires« – proposant aux « anciens membres » de candidater à la présidence de la CNIL. L’élection est prévue pour ce mardi 4 février. Je souhaite bien du courage aux nouveaux « commissaires« , ils auront fort à faire. Et je me plais à penser que, à défaut de faire scandale dans les médias –comme c’eut été le cas si c’était le nombre de chômeurs qui avait ainsi été « gonflé« –, ce scandale fera peut-être un peu débat auprès de ceux qui s’intéressent au droit informatique et libertés.

Je ne sais si l’arrivée de telles « personnalités qualifiées » pourra, de l’intérieur même de l’institution, faire évoluer la défense de nos libertés, ni si elle parviendra à faire changer la loi pour lui redonner un réel (contre-)pouvoir face aux institutions qu’elle est censée contrôler, mais la CNIL ne peut plus rester cette chambre d’enregistrement dont l’avis –pour ce qui est des fichiers régaliens portant sur l’ensemble de la population, à l’instar des fichiers policiers notamment – n’est plus que consultatif et qui se contente de constater, désolée, dépitée, que les ministères de l’intérieur et de la justice ne respectent pas la loi informatique et libertés qu’elle est censé incarner, que le gouvernement ne lui demande pas son avis ou – quand il le fait – qu’il n’en tienne pas compte.

Voir aussi :
Objectif : « hacker » la CNIL
Les commissaires politiques de la CNIL
« Les écoutes made in France », ma 1ère BD
« Une journée dans la peau d’Edward Snowden »
Les portiques écotaxe, un « système orwellien » (qui photographie tout le monde, mais ne sert à rien)

Snowden et la nouvelle « chasse aux sorcières »

mercredi 15 janvier 2014 à 14:53

regards_29Pour son n° d’hiver, le trimestriel papier Regards m’a proposé de revenir, en mode « grand reportage« , sur les révélations d’Edward Snowden. Plutôt que de revenir sur la (longue) liste des révélations qu’il a pu faire, j’ai voulu mettre l’accent sur le contexte dans lequel elles interviennent, à savoir « La nouvelle « chasse aux sorcières » » lancée aux USA à l’encontre des « lanceurs d’alerte« , et qui explique aussi cette surveillance généralisée « made in NSA », paranoïa institutionnalisée par l’administration Obama.

Faute de place, j’avais du couper une partie de l’introduction de mon article, portant notamment sur la paranoïa visant les homosexuels, et profite de sa mise en ligne, sur le site de Regards, pour la republier in extenso.

Le « péril rouge » (et la « peur violette« )

La NSA avait initialement été créée, en plein guerre froide, pour espionner les télécommunications du bloc communiste. Une fois le mur de Berlin tombé, la NSA a décidé d’espionner… le monde entier. Ironie de l’histoire, Edward Snowden, le lanceur d’alerte à l’origine des révélations sur l’ampleur des écoutes de la NSA, a trouvé refuge à Moscou, et Laura Poitras, la journaliste a qui il a confié des milliers de documents classifiés, vit en exil à Berlin, tout comme Jacob Appelbaum, un hacker proche de WikiLeaks, lui aussi harcelé par les autorités américaines. Le nombre de lanceurs d’alerte poursuivis, voire condamnés, est tel que l’on pourrait parler d’une nouvelle « chasse aux sorcières » semblable à celle que connue les Etats-Unis lorsqu’il fut pris, dans les années 50, de paranoïa anti-communiste.

Le 9 février 1950, le sénateur républicain Joseph McCarthy brandit une bout de papier en expliquant qu’il contenait une liste de 205 noms de personnes membres du parti communiste travaillant pour le département d’Etat américain. McCarthy évoqua par la suite une liste de 57 communistes, puis de 81 noms… sans jamais apporter de preuves véritables que le PC avait infiltré le département d’Etat. Mais sa « liste » connut un large écho médiatique, et la « chasse aux sorcières » lancée dans la foulée conduisit plusieurs centaines de personnes en prison, et brisa la carrière de milliers d’autres. Soupçonnés de sympathies communistes, plus de 10 000 fonctionnaires furent renvoyés ou durent démissionner, et plus de 300 cinéastes, scénaristes, acteurs, musiciens, mais également des journalistes, scientifiques, universitaires, chercheurs, furent ainsi « black listés », et empêchés d’exercer leur métier. Cette paranoïa institutionnalisée entraîna également de très nombreux citoyens « progressistes » à s’auto-censurer, de peur d’être eux aussi victimes de cette chasse aux sorcières.

Le Maccarthysme fit d’autres victimes, moins connues : le sénateur conservateur traquait en effet également les homosexuels, et réussit de la sorte à museler plusieurs de ses opposants, en menaçant de les dénoncer publiquement. McCarthy n’était pas le seul à « traquer » les homosexuels : en cette même année 1950, le département d’Etat américain révéla ainsi qu’il avait « accepté » la démission de 91 de ses employés, homosexuels. Au « péril rouge » s’ajoutait cette « peur violette » (« lavender scare », en VO), terme utilisé dans la communauté homosexuelle pour décrire la peur d’être identifié comme tel, et donc de devoir démissionner, d’être renvoyé, considéré comme un malade mental ou un pestiféré, et de voir sa carrière (et/ou sa vie) brisée.

En ce début des années 50, outre-atlantique, les Britanniques découvraient quant à eux que des agents doubles, recrutés à la fin des années 30 par le KGB, avaient réussi à infiltrer l’appareil diplomatique et même les services de renseignement britanniques. Or, quatre des « Cinq de Cambridge », du nom donné à ces espions, étaient homosexuels. Kim Philby, le plus célèbre d’entre eux, avait réussi à intégrer le Secret Intelligence Service (MI6) britannique, où il avait créé la « section anti-soviétique » pour éviter d’être démasqué. A ce titre, il était en effet chargé de traquer les agents doubles…

Les services de renseignement américains savaient que un ou plusieurs agents doubles espionnaient la Grande-Bretagne pour le compte du KGB. Ils avaient intercepté de très nombreux câbles diplomatiques soviétiques chiffrés entre 1942 et 1945, et tentaient depuis lors de les déchiffrer, avec l’aide du Signals Intelligence Service (l’ancêtre de la NSA) et de « casseurs de code » britanniques -très réputés en la matière. En 1951, Philby, qui était tenu informé de l’avancée de cette opération de déchiffrement des communications (nom de code Venona) apprit que deux des « Cinq de Cambridge » venaient d’être identifiés, ce qui lui permit de les avertir, et même d’organiser leur défection pour Moscou. Et la paranoïa rouge-violette franchit l’Atlantique : quatre des « Cinq de Cambridge », du nom donné à ces espions communistes, étaient aussi homosexuels…

Alan Turing, lui, travaillait pour l’ancêtre du GCHQ, l’agence en charge de l’interception et du décryptage des communications britannique. Chercheur en mathématiques, « petit génie » de ce qui allait devenir l’informatique, il conçu une « bombe électromagnétique », ancêtre des premiers ordinateurs, pour casser les codes secrets utilisés par les nazis. Alan Turing n’était pas communiste, mais il était homosexuel, ce qui était illégal en Grande-Bretagne. En 1952, la Justice lui donne le choix : aller en prison, ou opter pour une castration chimique. Pendant un an, les oestrogènes le rendirent impuissant, et lui firent pousser des seins. En 1954, il avait pu arrêter le traitement, et semblait s’en sortir bien. Mais le 8 juin, on le retrouvait mort, à 42 ans. Fasciné par Blanche neige et les 7 nains, il aurait décidé de sombrer dans un sommeil éternel en croquant une pomme empoisonnée.

60 ans plus tard, le rideau de fer est tombé avec le mur de Berlin, le « péril rouge » n’existe plus, la « peur violette » non plus, mais la coopération entre les « grandes oreilles » américaines et britanniques, formalisée dans un traité secret signé en 1946, n’a jamais été aussi florissante.

Lire la suite sur Regards : « La nouvelle « chasse aux sorcières » »

Pour en savoir plus sur le programme « Insider Threat » de chasse aux sorcières lancé en 20112011 par l’administration Obama suite aux révélations de WikiLeaks et que j’évoque dans mon article, voir aussi :
This really is Big Brother: the leak nobody’s noticed
Unhappy With U.S. Foreign Policy? Pentagon Says You Might Be A ‘High Threat’
Army Establishes Insider Threat Program
Le très complet dossier Insider Threats de McClatchyDC.com, qui a levé le lièvre.
Treason 101 – The Insider Espionage Threat, le guide du… ministère de l’agriculture
Obama Builds Off Legacy of Reagan by Charging Leakers Like Snowden Under Espionage Act
CyberAwareness Challenge, le jeu en ligne du Pentagone
« Insider threats remain the top counterintelligence challenge to our community » (Office of The National Counterintelligence Executive) :
NITTFlogo
Voir aussi, sur ce blog :
« Une journée dans la peau d’Edward Snowden »
Pourquoi la NSA espionne aussi votre papa (#oupas)
La NSA, la DGSE et la DCRI ne disent pas merci à l’Hadopi
La DGSE a le « droit » d’espionner ton Wi-Fi, ton GSM et ton GPS aussi
La NSA a accès à toutes les communications des Américains (et surtout celles des journalistes)

Offre spéciale Noël: une Kalachnikov sur Facebookplus une nuit dans un abri enterré (+1 couteau offert)

lundi 23 décembre 2013 à 16:57

La publicité ciblée, et géolocalisée, réserve parfois quelques surprises. C'est ce qui est arrivé à Cédric Motte (@chouing sur Twitter) qui, habitant du côté de Marseille, fut quelque peu surpris de voir que Facebook lui proposait, en prévision de Noël, d'acheter un... "Pack AK47" :

« Etant probablement localisé avec mon IP du coté de Marseille, voici une belle pub en rapport avec l'actualité locale. »

PackAK47Aset

Et pour être tout à fait explicite, le vendeur, Aset Protection, publie sur sa page photo un tract détaillant le contenu de cette offre comprenant notamment une Kalachnikov polonaise, 2 chargeurs 30 coups, entre autres accessoires, disponibles pour la modique somme de 1366€ (mais jusqu'au 31.12.13 seulement) :

AK47

Un astérisque, en tout petit, précise cela dit que ce type de vente est "soumis à autorisation préfectorale selon les dispositions légales". En cliquant sur le lien, on arrive sur le site web du vendeur, qui précise que "l'autorisation administrative établie par la Prefecture de votre lieu de résidence est obligatoire".

Sur Facebook, le vendeur explique que "cette autorisation est délivrée sous les conditions suivantes (pour la législation française, harmonisée depuis peu avec la législation européenne) :

« Etre titulaire d'une licence de tir (Fédération française de tir) / Avoir au sein de son club de tir effectué les tirs contrôlés (et reportés sur le carnet de tir réglementaire de la dite fédération) / Avoir obtenu l'accord favorable : du président de votre club de tir, de la fédération / A la dépose de votre dossier (formulaire CERFA) de demande la Préfecture diligente une enquête de moralité et s'assure que vous ne soyez pas repertorié au fichier des interdits d'acquisition et de détention d'arme. »

Le vendeur explique aussi qu'il faut compter "entre 12 et 16 mois" après une inscription dans un club de tir avant d'être autorisé à acheter des armes de catégorie B (type Kalach'), qu'on n'a pas le droit d'en acquérir plus de 12, que les autorisations délivrées sont valables 5 ans ("puis doivent être renouvelées"), et qu'il est interdit de détenir plus de 1000 munitions.

Interrogé sur la pertinence de faire la promotion d'une telle arme sur les réseaux sociaux, Aset Protection se retranche derrière la loi :

« Le Code du commerce et de la consommation ne prévoit aucun amendement quand à la promotion de notre activité ou des articles spécifiques à celle ci. Il ne s'agit ni de tabac ni d'alcool. Il n'y donc pas de restriction, ci ce n'est celle de l'autorisation d'acquisition. »

Le vendeur d'armes a depuis fait la promo d'un fusil à répétition (avec "Cynthia, 29 ans, (qui) cherche cowboy bien équipé"), et offre 15% de réduction jusqu'au 10 janvier prochain (avec une donzelle de Noël), sans que l'on comprenne bien le lien entre ces jeunes filles partiellement dénudées, et les armes qu'il vend :

1312AsetCowboy1312AsetNoel15

En commentaire, et pour répondre aux internautes offusqués, un défenseur du port d'armes en profite pour partager une carte, "non exhaustive", des stands de tir en France :

"Il ne vous faudra pas hésiter à le neutraliser définitivement"

Sur son site web, Aset protection propose aussi des rations de survie permettant de tenir 30 jours, 3 mois voire un an, ainsi que des sacs d'évacuation d'urgence permettant de "répondre aux besoins fondamentaux les 72h00 premières heures" en cas d'inondation, tsunami ou tremblement de terre comprenant, notamment, une arme non létale afin de pouvoir "disperser un groupe d'hostiles", le vendeur précisant cela dit qu'il ne faudrait pas non plus hésiter à tuer les importuns en tant que de besoin :

« Si vous estimez, après l’avoir contenu, qu’un individu hostile continu à présenter un risque trop important, il ne vous faudra pas hésiter à le neutraliser définitivement. »

Aset Protection, qui se présente comme "spécialiste en solution de sécurité pour environnement extrême", et fait souvent référence au survivalisme, propose aussi un module de formation, "destiné à un public de dirigeants ou profils à haute valeur ajouté".

1312Asetconfidentiel

Dans un document estampillé "confidentiel", mais qu'il propose en libre téléchargement sur son site, Aset Protection explique que son programme "Sentinelle" se donne comme objectif "d’apporter un savoir faire pratique quand aux aspects de la défense et de la gestion tactique d’une situation de conflit ouvert, plus particulièrement en zone urbaine" :

« L’ambition affichée est donc d’apporter, d’une part, un ensemble d’outils analytiques sous un éclairage approfondi, et, d’autre part, une formation à différentes projections opérationnelles dans le cadre d’un conflit civil ou d’une période insurrectionnelle. »

Animé, entre autres, par Michel Drac (proches de milieux identitaires et survivalistes) et Pierre Hillard (un docteur en science politique proche de Robert Ménard et lui aussi régulièrement cité dans Egalité et Réconciliation), le stage propose une initiation au camouflage, et à l'arme de poing, une "approche empirique et stratégique du combat en zone urbaine et des interactions avec la population civile", de s'initier au "déplacement au pas cadencé", de passer une nuit dans un abri enterré (avec "capture et gestion en position de prisonnier"), ou encore une formation à l'exfiltration ("1 treillis & 1 couteau offerts à chaque participant") :

1312Aset Exfiltration

Le prochain séminaire se déroulera du 23 au 26 janvier prochain. Son intitulé : "Mission Résistance", avec une "étude de cas : la guerre civile yougoslave 1990-1995", et une initiation à la "progression tactique et logistique au combat..." :

1312AsetResistance

Le programme ne précise pas si on pourra aussi y tester des Kalachnikov, ou pas.

MaJ, quelques minutes après la publication de ce billet, l'info est tombée : Mikhaïl Kalachnikov est mort.

Voir aussi :
« Les écoutes made in France », ma 1ère BD
Made in China ? Non : made in prison
Calais : un « État policier en situation de guerre »
A quoi servent les « agents antiémeutes toxiques » français au Bahreïn ?
Les portiques écotaxe, un « système orwellien »
(qui photographie tout le monde, mais ne sert à rien)