En réaction aux attentats du 11 septembre 2001, le parlement européen avait acheté en 2005 six scanners corporels, pour un montant de 725.730 €, qui devaient être installés à Bruxelles et Strasbourg. Ils n’ont jamais été utilisés, et sont restés stockés, sur leurs palettes, dans un entrepôt désaffecté. Les eurodéputés auraient en effet protesté face à ce qu’ils considéraient comme une atteinte à leur vie privée.

C’est une eurodéputée britannique qui a redécouvert les scanners abandonnés, déplorant non seulement le gaspillage de l’argent public, mais également la perception biaisée que se font les eurodéputés de la sécurité : “S’ils sont suffisamment bons pour être utilisés sur les citoyens dans les aéroports, pourquoi ne le seraient-ils pas aussi sur les eurodéputés ?” Cette affaire intervient alors même que les eurodéputés ont demandé à la commission européenne d’envisager la généralisation des scanners corporels dans tous les aéroports européens.

scanner corporel

scanner corporel

La loi sur la sécurité intérieure Loppsi 2, votée au début du mois de février a été évaluée par le Conseil constitutionnel à la demande de certains partis de l’opposition et collectifs. Ce dernier en a censuré treize dispositions, notamment celles portant sur la vidéosurveillance et celle sur l’emploi judiciaire des polices municipales en appui de la police nationale. Sur le plan de la vidéosurveillance, le Conseil a accepté l’extension des dispositifs prévue par la loi, mais a censuré la possibilité de les exploiter par des personnes de droits privé. S’il veut poursuivre cette extension, le gouvernement ne pourra dès lors reposer que sur des personnes publiques, tant au niveau matériel, que des effectifs ou des investissement, autrement dit sur les collectivités territoriales ou l’Etat. Or, cet axe de la Loppsi 2 était présenté comme un moyen majeur de renforcer le dispositif répressif sans que cela n’en coûte à l’Etat, tout comme celui de l’emploi des polices municipales. Celui-ci impliquait d’offrir la possibilité aux policiers municipaux de procéder à des contrôles d’identités, ce que le Conseil a également déclaré irrégulier. D’autres dispositions telles que la possibilité d’aménager des salles d’audiences au sein des centres de rétention administrative, la possibilité pour un préfet de procéder à l’évacuation forcée de terrains occupés illégalement sans demander l’avis du propriétaire, la possibilité d’étendre aux mineurs les peines planchers,… ont été jugées inconstitutionnelles.

Dès cet été, le ministère de la sécurité intérieure des Etats-Unis va tester un scanner portable constituant un système de biométrie ADN rapide et low-cost. Le projet, subventionné depuis 2009 par le gouvernement, a été développé à l’intention des militaires, des policiers et des services de renseignements. Le petit appareil est capable de vérifier l’identité et la parenté d’un individu à 99,99% en moins d’une heure et pour cent dollars. Même si chaque machine coûte 275.000 dollars, cela reste beaucoup moins cher que le prix d’un laboratoire et des techniciens qualifiés qu’exige une analyse génétique traditionnelle qui en outre, prend plusieurs jours et coûte 500 dollars. Selon la société qui a développé ce scanner, ce dernier rend l’analyse génétique disponible n’importe où, à n’importe qui et n’importe quand. Le ministère a annoncé que le scanner sera testé cet été dans des camps de réfugiés à l’étranger et qu’il pourrait ensuite être utilisé pour identifier des criminels, des migrants illégaux, des victimes de catastrophes, mais aussi pour effectuer rapidement des analyses génétiques de suspects. Enfin, il prône ouvertement la commercialisation de ces scanners ADN, ce qui permettra de créer une nouvelle place de marché … et donc de collecter et d’analyser l’ADN de plus en plus de monde.

Un décret paru mardi 1er mars au Journal officiel impose aux hébergeurs et fournisseurs de services sur Internet de conserver pendant un an toute une série de données personnelles de l’internaute, comme ses codes confidentiels, ainsi que sa navigation sur le net… Ce décret pris dans le cadre de la loi du 21 juin 2004 « pour la confiance dans l’économie numérique » qui prévoit notamment que la police et gendarmerie nationale peuvent exiger ces données « afin de prévenir (…) les actes de terrorisme ».

Pour chaque connexion de leurs abonnés, les hébergeurs doivent ainsi sauvegarder les informations fournies lors de la souscription d’un contrat par un utilisateur ou lors de la création d’un compte, à savoir les nom et prénom ou la raison sociale, les adresses postales associées, les pseudonymes utilisés, les adresses de courrier électronique ou de compte associées, les numéros de téléphone ou le mot de passe ainsi que les données permettant de le vérifier ou de le modifier. Plus généralement, les hébergeurs doivent garder l’identifiant de la connexion, l’identifiant du terminal utilisé pour la connexion, les dates et heures de début et de fin de la connexion ou encore les caractéristiques de la ligne de l’abonné.

Pour chaque action d’un internaute sur le net, la nature de l’opération doit être consignée par ces prestataires, qu’il s’agisse d’écrire un e-mail ou de télécharger une image ou une vidéo, ainsi que les date et heure. Lorsque la souscription du contrat ou du compte est payante, les hébergeurs et fournisseurs de services sur la Toile doivent également conserver le moyen de paiement, sa référence, son montant ainsi que la date et l’heure de la transaction.

Le rapport présenté le 26 janvier 2011 par le directeur du BKA, Joerg Ziercke, au Comité des Affaires Intérieurs du Bundestag, aborde les opérations d’agents étrangers en Allemagne. Ces opérations sont habituelles contre « l’euro-anarchisme » (sic) et le hooliganisme.
La législation allemande ne traite pas les agents étrangers comme des membres de la police allemande, mais comme « personnes confidentielles », ce qui leur permet d’opérer en toute liberté: ils n’ont par exemple pas besoin d’une autorisation du juge pour pénétrer dans la sphère privée. Mais officiellement il ne leur est pas permis de commettre des délits, même pour soutenir leur couverture.
Chaque mission d’agent étranger doit être annoncée et faire l’objet d’une autorisation. Le cadre légal est un traité bilatéral entre les pays concernés ou l’Article 14 de la « Convention sur l’Aide Mutuelle dans des Matières Criminelles entre les États membres de l’Union Européenne » (la Convention MLA). Les détails sont fixés dans un contrat européen standard nommé « Protocole d’accord » (MoU) qui définit les droits et devoirs (comme l’envoi de rapports réguliers à la police du pays d’accueil).

La communication entre l’agent étranger et les autorités allemandes de police est faite via son agent-traitant (qui accompagne en principe l’infiltré à l’étranger). La police allemande elle-même ne connait pas le véritable nom de l’infiltré étranger. Pour sa part, la police d’État du Land de Berlin avait infiltré cinq agents dans le camp anti-G8 de 2005, à Gleneagles. Ils ont été traités par la National Public Order Intelligence Unit (NPOIU) et la Police de Londres. La NPOIU organise les missions d’agents partout le Royaume-Uni et traite les agents étrangers.

En Allemagne, l’agent Kennedy (« Mark Stone ») a été coatché par des policiers allemands pour faciliter son infiltration dans les mouvements anti-G8 et anti-OTAN. Le BKA a co-organisé avec le Land de Berlin une action pour améliorer la couverture de Kennedy. Dans cette affaire (l’incendie d’une benne à ordure en décembre 2007), Kennedy est passé devant un tribunal berlinois. Le procureur, le juge et la police locale ignoraient qu’il s’agissait d’une mise en scène. (notons quze les incendies de voitures et de bennes à ordures sont fortement réprimées à Berlin fortement criminalisé depuis la campagne militante qui a suivi le G8 à Heiligendamm en 2007). A Heiligendamm, Kennedy était avec son agent-traitant britannique et un agent-traitant allemand. Celui-ci était posté au siège provisoire pour le sommet nommé « Kavala ». C’est « Kavala » qui a délibérément manipulé les tribunaux, jusqu’à la cour constitutionnelle, en produisant des bilans exagéré (500 policiers « lourdement blessé ») et des rapports mensongers d’agents infiltrés, pour obtenir l’interdiction de nombreuses manifestations. Ils y avait plusieurs agents étrangers infiltrés au G8. Ziercke a évoqué deux noms « connus », Boyling et Jacobs, et trois ou quatre autres.

L’Icann (Internet Corporation for Assigned Names and Numbers) et son instance décisionnelle le GNSO dénoncent le comportement des autorités américaines dans la gestion de la gouvernance de l’internet. Selon le président du GNSO, le FBI, Interpol et les polices d’Etats américaines procèdent à des désactivations unilatérales de site et de noms de domaine. Ces agences font pression sur le GNSO, instance qui assure un rôle clé dans la régulation d’internet en attribuant les noms de domaine, et font fi des fins de non recevoir émanant de l’instance. Le GNSO dénonce la fermeture unilatérale de plus d’une centaine de noms de domaines se terminant par .com, desquels dépendent des milliers de blogs, de sites internet et de pages personnelles. La désactivation d’un nom peut entraîner que 100.000 sites qui en dépendent soient aussi débranchés alors qu’ils sont tout à fait indépendants. Le gouvernement américain passe en fait outre les structures de contrôle établies. Il décide qu’il y a offense et débranche le site. Le président du GNSO le résume, ‘C’est de la prise d’otage de noms de domaine par les autorités américaines … C’est une nouvelle tendance, mais une tendance de fond, il n’y a plus de discussion, seulement des décisions unilatérales de désactivation’.

L’Etat central indien a décidé d’encore renforcer le dispositif anti-maoiste en finançant la construction de 400 commissariats de police fortifiés dans les régions contrôlées par les maoïstes dans les Etats de Chhattisgarh, Jharkhand, Orissa, Andhra Pradesh, Bihar, Maharashtra et Bengale.

Malgré leur coût exorbitant, le Ministère de l’Intérieur a aussi décidé d’équiper d’un grand nombre de téléphones-satellites les forces de sécurité. Les communications de ces téléphones ne peuvent pas être interceptés et, pour fonctionner, ils n’exigent pas de tours relais que les maoïstes détruisent régulièrement pour gêner la communication des forces de sécurité.

Le quotidien The Guardian a dévoilé hier des documents prouvant que trois sociétés énergétiques britanniques se sont offerts les services d’une société de sécurité privée pour infiltrer et espionner des groupes de militants écologistes. Les documents révèlent comment Rebecca Todd, directrice de la société de sécurité Vericola, a renseigné les cadres de trois compagnies au sujet des projets de militants après avoir épié leurs mails. Ils la montrent également en train de donner des instructions à un agent avant qu’il ne se rende à une réunion de militants et le coacher sur la manière par laquelle se faire bien voir par eux. Selon des sources policières anonymes, il y aurait actuellement plus d’espions privés que d’agents en civil dans les manifestations en Grande-Bretagne.

The Guardian, qui a également mené son enquête, indique que les opérations intrusives des firmes de sécurité privées vont de l’inscription en tant que militant sur des mailing listes à l’infiltration à temps plein d’agents dans les groupes. Les sociétés multinationales, depuis les producteurs d’énergie jusqu’aux vendeurs d’armes embauchent ces espions pour tenter d’empêcher les militants de mener des campagnes contre elles ou de pénétrer sur leurs sites. La société Vericola est l’une d’elle et se défini comme une ‘société de gestion des risques des entreprises’ offrant un service ‘sur mesure’ à ses clients ‘quant aux menaces potentielles’ pour leurs affaires. L’enquête du quotidien révèle que ces trois dernières années, Todd s’est inscrite (en utilisant diverses adresses mails) sur les mailing listes d’une série de groupes militants organisant des manifestations majeures telles que les rassemblements contre le G20 à Londres, contre la centrale électrique de E.ON ou l’extension de l’aéroport d’Heathrow, ce qui lui a fourni l’accès aux communications et comptes-rendus des militants. Malgré les mails révélant comment Todd manoeuvrait pour que ses agents puissent accéder aux manifestations, elle nie que sa société infiltrerait des groupes de militants. Toutefois, suite à ces révélations publiques, plusieurs militants ont affirmé qu’elle assistait à de nombreuses de leurs réunions, sous le nom de Rising Tide.

En décembre 2010, la police londonienne a relevé que certains groupes de manifestants ont utilisé Google Map (couplé à des logiciels spéciaux) pour suivre les mouvements et les points de rassemblement de la police. Les cartes étaient mise à jour en temps réel avec des connexions wifi. Des logiciels ont même été mis au point dans ce but, avec des icônes figurant les groupes de policiers, l’avion de surveillance et les fourgons. Ces cartes peuvent être partagées entre des utilisateurs choisis.
Si globalement, la police garde le dessus au point de vue de la collecte et de l’utilisation des informations tactiques pendant des événements, certains groupes étaient mieux informés que les policiers. La police remarque que la prolifération des smartphones facilite et peut généraliser de tels procédés. Elle étudie les moyens d’y parer, d’autant que les manifestants peuvent avoir plus d’observateurs et des points d’observation que la police et dépasser en réalité la police dans la quantité et la qualité de renseignement. Avec une carte actualisée en temps réel, complétée avec des photos satellites, chaque manifestant peut évoluer comme s’il disposait d’un hélicoptère pour le guider.

L’article sur la question dans une revue de police

Le lien vers la carte Google traitée par le logiciel des manifestants

Grande-Bretagne: La police étudie l’utilisation tactique de Google Map par les manifestants

Le FEAD (fichier automatisé des empreintes digitales) a été créé en France en 1987. Au 31 janvier 2010, il répertoriait les empreintes digitales de 3.451.622 personnes. Initialement mis en place pour prévenir la récidive des criminels sexuels, il a depuis été étendu à pratiquement tous les délits. Seules environ 300.000 empreintes concernent des personnes effectivement condamnées, et donc la grande majorité des personnes qui sont fichées sont toujours présumées innocentes de ce pour quoi elles ont été suspectées et fichées. Toutes ces données sont conservées durant 25 ans, et accessibles à 300 fonctionnaires français.

Mais depuis le 9 Février, il est également accessible aux ‘agents d’organismes de coopération internationale en matière de police judiciaire ou par des agents des services de police ou de justice d’états étrangers’. Le décret prévoyant cette extension d’accès au FEAD a été adopté dans le cadre du Traité de Prüm signé en 2005 par plusieurs pays européens (dont la Belgique) et qui prévoit, au nom de la lutte contre le terrorisme, l’immigration illégale et la criminalité, ‘l’échange de données génétiques, d’empreintes digitales et de données à caractère personnel, la constitution de patrouilles policières communes, ainsi que d’autres formes d’intervention (gardes armées à bord des aéronefs, assistance lors d’événements de grande envergure,…)’. De plus, le décret prévoit que le gouvernement seul sera autorisé à élargir l’accès au FEAD à d’autres organismes ou pays, empêchant dès lors tout contrôle externe de la protection de la vie privée.