Le 5 octobre, appelé à prendre la direction du Commandement spécialisé pour la sécurité nucléaire [COSSEN], le général Laurent Phélip a passé les rênes du Groupe d’intervention de la Gendarmerie nationale [GIGN] au général Ghislain Réty qui avait déjà été affecté à cette unité en 1995/2001 en tant qu’officier puis commandement adjoint, puis 2007/2013, en qualité de chef des opérations. Créé en 1974, le GIGN avait été réorganisé en « GIGN 2.0 » en 2007, avec l’intégration d’unités supplémentaires comme l’Escadron parachutiste d’intervention de la Gendarmerie nationale [EPIGN], le Groupe d’instruction et de sécurité des activités [GISA] ou encore le détachement « gendarmerie » du Groupe de sécurité de la présidence de la République [GSPR]. Au total, cette unité comptait alors environ 400 militaires.

Puis, en 2016, soit un an après les attentats islamistes, des « antennes GIGN » [AGIGN] furent créées pour remplacer les PI2G [Peloton d’intervention interrégional de Gendarmerie] et tenir le rôle de force intermédiaire entre les pelotons d’intervention de la gendarmerie mobile et le GIGN. En tout 13 antennes virent ainsi le jour, dont six en métropole [Dijon, Nantes, Orange, Reims, Toulouse et Tours] et sept en outre-Mer. Si elles ont un contact avec l’état-major du GIGN installé à Satory, ces AGIGN relèvaient de la « région zonale » à laquelle elles appartiennent. Ce ne sera plus le cas avec le « GIGN 3.0 ». Ces antennes régionales, dont les effectifs passeront de 32 à 50 gendarmes pour chacune d’entre-elles vont devenir des « détachements » qui relèveront du GIGN central. En outre, un nouveau détachement doit voir le jour à Caen, ce qui portera leur nombre à 14. Concrètement, le GIGN central aura entre ses mains le commandement opérationnel et le commandement organique du GIGN et de ses détachements. Cette transformation, qui porte les effectifs à 1.000 gendarmes, sera effective dès l’année prochaine.

Dossier(s): France - Autres sujets Tags:


📂 Lire le dossier

Les derniers exploits de l’Uneus ont mis une nouvelle fois en avant cette brigade faisant partie de la zone de police Midi. Un point est utile pour connaître la nature exacte de cette brigade et de cette zone.

Sommaire du dossier :

  1. Comment fonctionne une zone de police?
  2. La zone Midi: une vieille et vaste pétaudière
  3. Le combat des chefs
  4. La fondation de l’Uneus
  5. Les exploits de l’Uneus
  6. Et maintenant?


📂 Lire le dossier

La société technologique états-unienne Clearview AI va cesser d’offrir son service de reconnaissance faciale au Canada, en réaction à une enquête lancée par le bureau du commissaire à la protection de la vie privée. La décision entraîne la suspension, pour une durée indéterminée, de la collaboration entre Clearview AI et la Gendarmerie royale du Canada (GRC), son dernier client au pays. La technologie développée par Clearview AI permet de comparer des photos de suspects à une banque d’images contenant plus de 3 milliards de photos. Pour constituer une telle base de donnée, Clearview AI a copié sans autorisation des images privées de millions d’utilisateurs de Facebook, Twitter, YouTube et de plusieurs autres réseaux sociaux (voir notre article).

Publicité de Clearview AI

Jeudi 2 juillet, au siège d’Eurojust, l’agence de coopération judiciaire de l’Union européenne, à La Haye, des enquêteurs néerlandais et français ont révélé qu’ils étaient parvenus contourner les systèmes de sécurité des téléphones EncroChat. Ces appareils ont commencé à arriver entre les mains des experts de la gendarmerie française en 2017, en marge d’affaires de trafic de stupéfiants. A l’apparence anodine, ils disposaient de fonctionnalités cachées rendant leurs communications impossibles à intercepter et leurs données illisibles. Leurs données pouvaient être totalement supprimées en saisissant un simple code sur le téléphone.

Ces téléphones, dont la caméra, le micro ou le GPS étaient parfois physiquement détruits pour limiter tout risque de pistage, étaient commercialisés par EncroChat au prix de 1.000 euros et assorti d’un abonnement d’environ 3 000 euros l’année. Chaque appareil disposait même d’un service après-vente, disponible vingt-quatre heures sur vingt-quatre et sept jours sur sept. En 2020, selon les autorités néerlandaises, 50.000 appareils EncroChat étaient actifs, dont 12.000 dans les seuls Pays-Bas.

Les enquêteurs français ont découvert les serveurs formant le soubassement technique du réseau EncroChat étaient situés en France. Un logiciel capable de siphonner le contenu des appareils et de lire les échanges avant qu’ils soient chiffrés a été envoyé sur des milliers de téléphones. Ceux-ci ont été écoutés pendant des semaines. Les responsables d’Encrochat ont fini par s’apercevoir que quelque chose clochait sur leurs appareils. Le 13 juin, ils font parvenir en urgence, en anglais, un message à tous leurs utilisateurs : « Une ou plusieurs entité(s) gouvernementales ont lancé une attaque pour compromettre [certains de nos appareils]. Nous ne pouvons plus en garantir la sécurité. Nous vous conseillons de les éteindre et de vous en débarrasser immédiatement. » La justice française, qui vise, notamment, le chef de « fourniture d’un moyen de cryptologie », n’a pas (encore?) lancé de poursuite contre EncroChat.

Un téléphone Encrochat

Un téléphone Encrochat

Mercredi 17 juin à 6H30, un militant de l’organisation révolutionnaire occitane Libertat a été arrêté par 6 gendarmes venus à son domicile. Placé en garde à vue à Pau, la justice lui reproche une publication Facebook à propos de l’organisation basque ETA. Celle-ci est qualifiée de « soutien au terrorisme ». Libertat a organisé un rassemblement le jour même devant la gendarmerie de Pau.

Une vingtaine de sabotages d’antennes-relais et de destructions symboliques ont été recensés depuis le 1er avril. Parmi les cibles, on compte trois antennes-relais de l’opérateur Orange dans les montagnes du Jura et un pylône téléphonique incendiés en Bretagne. Des banques ont également été ciblées à Lyon et à Toulouse, ainsi que des véhicules d’Enedis à Montpellier, un géant du BTP à Niort, un McDonald’s dans la Drôme ainsi qu’une sous-préfecture à Saint-Nazaire (Loire-Atlantique). Une note confidentielle du service central du renseignement territorial (SCRT), datée du 23 avril, attribue ces actions à des militant·es de la gauche révolutionnaire. Les services de renseignement se basent sur plusieurs appels aux sabotages sur des pages Facebook et sites internet du mouvement révolutionnaire dont cet appel à renouer avec l’action directe, largement relayé. Une dizaine d’enquêtes judiciaire sont en cours, principalement confiées aux sections de recherche de la gendarmerie, pour faire la lumière sur ces sabotages. Selon la note confidentielle du SCRT, le concept d’action directe se répand aussi dans les pays européens, notamment en Italie et aux Pays-Bas, où des sabotages d’antennes-relais viennent d’être constatées.

La carte des actions de sabotage en France

La carte des actions de sabotage en France

Une information judiciaire a été ouverte en juillet 2017 pour « association de malfaiteurs », où dix militants antinucléaires sont mis en examen pour divers motifs en lien avec des dégradations commises dans un hôtel et de l’organisation d’une manifestation non déclarée en août 2017 à Bure. Ce dossier s’est révélée être une machine démesurée de renseignement sur le mouvement antinucléaire. Près de 765 numéros de téléphone ont fait l’objet de demandes de vérification d’identité auprès des opérateurs de téléphonie. Au moins 200 autres requêtes ont été faites pour connaître les historiques d’appels, leurs lieux d’émission, les coordonnées bancaires des titulaires d’abonnement, les codes PUK permettant de débloquer un téléphone quand on ne connaît pas son PIN. Au total, 29 personnes et lieux ont été placés sur écoute. Deux militants ont été visés par ces interceptions pendant 330 jours, soit presque un an. Pour plusieurs autres mis en examen, cela dure près de huit mois. Le numéro de la Legal team a été surveillé pendant quatre mois. Si l’on additionne toutes ces séquences, on obtient une durée cumulée de temps passé à écouter les activistes équivalente à plus de seize années ! La plupart de ces personnes ont été écoutées en permanence par une équipe de gendarmes se relayant derrière leurs écrans.

Au total, plus de 85.000 conversations et messages ont été interceptés. Et pas moins de 337 conversations ont été retranscrites sur procès-verbal, auxquelles s’ajoutent quelque 800 messages reproduits par le Centre technique d’assistance (CTA). La ligne téléphonique de l’avocat des antinucléaires, depuis lui aussi mis en examen, a fait l’objet d’une demande de géolocalisation. Deux voitures de militants sont discrètement équipées d’une balise permettant de suivre leurs trajets en temps réel. L’utilisation de la messagerie cryptée Signal empêchant de lire les messages, le téléphone d’une militante est saisi, envoyé au Centre technique d’assistance (CTA), un organisme interministériel spécialisé dans le déchiffrage des données numériques. Le CTA réussit à craquer le mot de passe du téléphone et y retrouve quelque 800 messages non effacés. Les gendarmes ont aussi utilisés des IMSI-catchers, des appareils de surveillance qui récupèrent à distance les identifiants des cartes SIM (les « IMSI ») dans les téléphones portables. A l’occasion d’un rassemblement de soutien aux inculpés, 1.028 IMSI sont interceptés.

Un schéma réalisé par la cellule d’analyse criminelle Anacrim de la gendarmerie nationale (logiciel : Analyst’s notebook), prétend visualiser les liens entre 118 opposants (via leurs numéros de téléphone, des lieux, des événements), une technique, habituellement utilisée pour résoudre des crimes particulièrement graves (tueur en série…). A Bure et dans les villages environnants, les gendarmes interrogent les commerçants et les habitants « aux fins de déterminer précisément les habitudes et lieux de vie des opposants au projet Cigéo les plus radicaux ». Un pharmacien reçoit une réquisition pour fournir l’ordonnance de clients ayant acheté du sérum physiologique. Au total 25 perquisitions ont lieu. La vie privée des militants est passée au tamis de la surveillance policière : commissions rogatoires à la caisse d’allocations familiales, à la direction des impôts, aux agences d’intérim, aux employeurs passés et actuels, à Pôle emploi, aux banques qui gèrent leurs comptes. Pour en savoir plus

Image du type de celles établies par un logiciel Anacrim représentant l’organisation du mouvement anti-Cigeo à Bure

Mercredi 8 avril 2020, la gendarmerie nationale est intervenue pour expulsée la ZAD de la Dune. Installée depuis octobre 2019 à Brétignolles-sur-Mer, en Vendée, la ZAD contestait un projet de construction d’un port de plaisance sur le littoral. La gendarmerie a déployé de nombreux effectifs, 15 voitures et 1 hélicoptère. Le PSIG, le peloton spéciale d’intervention de la gendarmerie nationale, était également présent. L’expulsion, débutée vers 17 heures, s’est terminée dans la soirée aux environs de 20 heures. Plusieurs membres de la ZAD ont été amenés à la gendarmerie pour un contrôle d’identité.

 

La ZAD de la Dune.

Mardi 25 février, deux blocages étaient organisés en solidarité avec les Wet’suwet’en et les Mohawk de Tyendinaga. Un premier situé près de la gare Go de Kipling, dans l’ouest de Toronto, avait causé des retards sur le réseau Metrolinx. Le deuxième avait été mis en place près de l’aréna Lambton, toujours dans l’ouest de Toronto. Plusieurs dizaines de personnes bloquaient les voies dans le secteur alors que des centaines d’autres se sont tenues le long des voies ferrées pour les soutenir. La police a arrêté 37 personnes participant au blocage des voies, 12 d’entre elles font face à des accusations pénales, et les 25 autres ont été relâchées sans conditions. Les 12 manifestant·es sont accusé·es de « méfait » et pour 7 d’entre-eux « d’infraction à la Loi sur la sécurité ferroviaire ». Ces blocages s’organisent dans le cadre de la campagne pour soutenir la nation wet’suwet’en dont le territoire subit une invasion de la Gendarmerie royale du Canada (voir notre article).

 Un blocus ferroviaire près de l'aréna Lambton dans l'ouest de Toronto.

Samedi 22 février, le gouvernement français a publié un décret qui autorise les gendarmes à utiliser sur leur tablette l’application Gendnotes. Cette application, utilisée depuis plusieurs années sans cadre juridique, permet une prise de note informatique réalisée directement sur le terrain. Le décret précise désormais que, avec Gendnotes, les gendarmes peuvent prendre en photo n’importe quelle personne qu’ils suspectent d’avoir commis une infraction. Ils peuvent aussi enregistrer des informations sur leur religion, politique, sexualité ou prétendue origine raciale, à la simple condition que de telles informations soient « absolument nécessaires » aux fichiers de police judiciaire (pour lutter contre les crimes, délits, et certaines contraventions, telles que le « trouble à la sécurité » ou « l’atteinte à l’autorité de l’État ») ou de police administrative (les fiches des services de renseignement). Cette absolue nécessité n’est, en pratique, jamais vérifiée. De plus l’enregistrement du code PIN ou du code PUK pourra être réalisé dans le cadre d’enquêtes afin de déverrouiller un appareil.

Ces photos et informations sont au moins transmises au LRPGN (le logiciel de rédaction des PV de la gendarmerie), qui les transmet à son tour au TAJ (traitement des antécédents judiciaires) si les gendarmes décident d’ouvrir une procédure. Dans ce cas, les informations seront conservées dans le TAJ pendant 20 ans, accessibles par toute la police et la gendarmerie et les photos pourront être utilisées ultérieurement par un système de reconnaissance faciale pour identifier des personnes. Plus d’infos ici.

Gendarmes mobiles