[Un flic dans la poche]

Des SMS furtifs sur vos portables

Les services de sécurité envoient des milliers de SMS furtifs pour localiser des personnes et réactiver leur téléphone à distance. Une technologie jusque-là méconnue, et pas vraiment encadrée par le droit. L’affaire fait grand bruit chez les experts allemands, avec lesquels nous nous sommes entretenus. En France, plusieurs acteurs nous ont concédé, du bout des lèvres, que ce procédé était également utilisé.

C’est une question au gouvernement qui nous a mis la puce à l’oreille. En juin 2011, Colette Giudicelli, sénatrice des Alpes Maritimes, écrit à Claude Guéant, ministre de l’intérieur :

Plusieurs services de police judiciaire et de renseignement étrangers utilisent des SMS furtifs pour localiser des suspects ou des personnes disparues : cette méthode consiste à envoyer vers le téléphone portable de ce suspect un SMS qui passe inaperçu et renvoie un signal à l’émetteur du message. Mme Colette Giudicelli aimerait savoir si cette procédure est déjà utilisée en France.

Sept mois plus tard, toujours pas de réponse du gouvernement. Le sujet aurait pu tomber aux oubliettes s’il n’y avait eu, fin décembre, la 28ème édition du Chaos Communication Congress, à Berlin. Lors de cette conférence de hackers, le chercheur Karsten Nohl expert en sécurité de mobiles lance : “En Allemagne, la police a envoyé en 2010 des milliers de SMS furtifs pour localiser des suspects.”

Également connu sous le nom de Flash-SMS, le SMS furtif obéit au principe du signal aller-retour que l’on ne voit pas, ou du “ping” dans le jargon des informaticiens. Les développeurs de la société Silent Services, à l’origine d’un des premiers logiciels permettant d’envoyer ce genre de SMS, expliquent :

Les SMS furtifs vous permettent d’envoyer un message à un autre portable à l’insu de son propriétaire. Le message est rejeté sur le téléphone de ce dernier et il n’existe aucune trace. Vous obtenez, en retour, un message de l’opérateur vous attestant que votre message a été reçu.

Techniquement, les SMS furtifs, ou “silent SMS“, serviraient donc à savoir si une personne a allumé son portable et permettraient aux opérateurs de “tester” les réseaux, sans gêner les usagers. Mais une toute autre utilisation en est faite par les services de renseignement et la police. Contacté par OWNI, Neil Croft, diplômé du département des sciences informatiques de l’Université de Pretoria, en Afrique du Sud, explique :

Envoyer un SMS furtif, c’est comme envoyer un SMS normal, sauf que le mobile ne voit pas le message qu’il a reçu. Les informations du SMS sont modifiées, dans le programme de codage des données, pour que l’utilisateur qui le reçoit ne s’aperçoive de rien. Un SMS furtif peut aider les services de police à détecter un mobile sans que la personne concernée soit au courant de la requête.

Pour trafiquer les informations du SMS et le rendre silencieux, les services de sécurité passent par une passerelle SMS, comme Jataayu SMS gateway, qui permet d’interconnecter les systèmes GSM et informatique. Neil Croft, désormais président d’une société de marketing par SMS, nous explique :

Ces SMS furtifs sont aussi utilisés par certains hackers pour mener des attaques dites “de déni de service” (DDOS). Le résultat, c’est une batterie qui se décharge anormalement vite, et l’impossibilité de recevoir des appels. Un tel procédé ne coûte pas cher : on peut envoyer un SMS furtif par seconde pendant une heure pour environ 36 euros.

Ce procédé d’envoi en masse apparaît largement utilisé par les services. En novembre 2011, Anna Conrad, du parti Die Linke (La Gauche), pose une question écrite au Landtag de Rhénanie du Nord-Westphalie, à propos de l’usage par la police allemande de SMS furtifs, ou “Stille SMS”. Réponse du Parlement local : en 2010, le Land a mené 778 enquêtes et envoyé 256 000 SMS furtifs. Mais pour Mathias Monroy, journaliste à Heise online ces technologies de surveillance profitent surtout d’un vide juridique :

C’est très problématique pour la vie privée, parce que juridiquement, on ne sait pas si les SMS furtifs sont ou non une communication (…) Le Land a considéré que ce n’en était pas une, puisqu’il n’y a aucun contenu. C’est pratique, car s’il ne s’agit pas d’une communication, cela ne rentre pas dans le cadre de l’inviolabilité des télécommunications de l’article 10 de la Constitution allemande.

Mais le 6 décembre, suite à une question d’un député de gauche, Andrej Hunko, sur l’utilisation des SMS furtifs par la police allemande, le ministre de l’intérieur a joué le jeu de la transparence. Au total, ces dernières années, les services de police et de renseignement allemands auront envoyé une moyenne de 440 000 SMS furtifs en un an.
Après chaque SMS envoyé, le lien était fait avec Vodafone, E-Plus, O2 et T-Mobile, les quatre opérateurs de téléphonie mobile, afin d’accéder aux informations de communication des personnes surveillées. Pour agréger les données brutes fournies par les opérateurs, la police allemande utilise les logiciels Koyote et rsCase, fournis par Rola Security Solutions, une société qui élabore des “solutions logicielles pour la police” depuis 1983.

Souriez, vous êtes pistés

Le journaliste spécialisé Mathias Monroy s’inquiète d’une utilisation croissante de ces technologies de surveillance. Car les SMS furtifs permettent de connaître très finement la position des personnes espionnées. Cette localisation utilise le réseau GSM, comme nous l’explique Karsten Nohl :

On peut localiser un utilisateur en repérant les trois antennes relais les plus proches de son mobile, puis en déduisant, par triangulation, la distance d’après la vitesse que met un signal [comme un SMS furtif, NDLR] à faire un aller-retour.Un téléphone mobile met à jour sa présence sur le réseau régulièrement, mais quand la personne se déplace, l’information n’est pas mise à jour tout de suite. En envoyant un SMS furtif, la localisation du mobile est instantanément mise à jour. C’est très pratique, parce que cela permet de localiser quelqu’un à un instant T, en fonction des ondes.

Un SMS furtif sert notamment (mais pas seulement) à affiner la position dans le temps, en forçant la mise à jour d’un mobile. Une technique bien plus efficace qu’une simple localisation cellulaire (Cell-ID). Contacté par OWNI, François-Bernard Huyghes, chercheur à l’IRIS, commente l’utilisation de ces SMS furtifs :

C’est la seule méthode immédiate et pratique pour suivre constamment un mobile hors des périodes d’utilisation. On parle alors de géopositionnement et non plus de géolocalisation. Après cela, soit les policiers suivent l’information via les opérateurs, soit des sociétés privées traitent les données et, par exemple renvoient à l’enquêteur une carte où apparaissent les déplacements du téléphone surveillé en temps réel.

Les bénéfices des SMS furtifs ne s’arrêtent pas là : en envoyant un grand nombre de ces SMS les services de sécurité peuvent aussi perturber le mobile, ou réactiver ses signaux à distance ou encore décharger sa batterie. Un porte-parole du ministère de l’Intérieur Allemand explique à OWNI :

La police et les services de renseignement allemands utilisent les SMS furtifs pour réactiver des mobiles inactifs et améliorer la géolocalisation d’un suspect, par exemple quand celui-ci se déplace lors d’une entrevue. Les SMS furtifs sont un outil précieux d’investigation, qui est utilisé uniquement dans le cadre d’une surveillance des télécommunications ordonnée par le juge, dans un cas précis, sans jamais violer le droit fondamental à la protection de la vie privée.

Réactiver à distance

En France, la police et les services de renseignement travaillent notamment avec Deveryware, un “opérateur de géolocalisation”, qui vend également aux entreprises un service de “géopointage” de leurs salariés, le Geohub, accessible via une base de donnée baptisée DeveryLoc.

Pour alimenter son Geohub, Deveryware combine la localisation cellulaire, le GPS, ainsi que d’autres techniques de “localisation en temps réel”. Quand on demande à la société si les SMS furtifs font partie de ces techniques, réponse évasive :

Nous sommes au regret de ne pouvoir répondre, vu le caractère confidentiel imposé par les réquisitions judiciaires.

Les applications de Deveryware permettent aux enquêteurs de cartographier les déplacements d’un suspect et d’en avoir un historique. Interrogé par OWNI, Laurent Ysern, responsable investigation pour SGP Police, constate :

Tous les services d’investigation ont accès à la plateforme de Deveryware. Grâce à ce système, on peut suivre une personne sans être obligé d’être derrière elle. Pas besoin de filatures, donc moins de fonctionnaires et de matériel à mobiliser.

Alors qu’en Allemagne, le ministère de l’Intérieur répond dans les 48 heures, en France, étrange silence. Unique réponse, provenant du Service d’information et de communication de la police nationale :

Malheureusement, personne à la PJ ou à la sécurité publique ne veut communiquer sur le sujet, ce sont des techniques d’enquête…

Même silence chez les opérateurs, SFR et Bouygues Telecom. Sébastien Crozier, délégué syndical CFE-CGC-Unsa chez France Télécom-Orange, lance :

Les opérateurs collaborent toujours avec la police, c’est une obligation de service public : ils agissent sur réquisition judiciaire, tout comme pour les requêtes de fadettes. Il n’y a pas de méthode absolue, l’envoi de SMS est une partie des méthodes utilisées pour géolocaliser un utilisateur. On utilise surtout cette technique pour “réactiver” le téléphone : le réseau va se mettre en situation active.

 

En France, d’ici à 2013, l’utilisation de ces procédés de surveillance entreront dans une phase industrielle. Le ministère de la Justice mettra sur place, avec le concours de la société d’armement Thales, une nouvelle plateforme nationale des interceptions judiciaires (PNIJ), qui devrait permettre de centraliser l’ensemble des interceptions judiciaires, autrement dit les écoutes, mais aussi les réquisitions telles que les demandes de localisation cellulaire. Sébastien Crozier remarque :

Cette interface entre officiers de police judiciaire et opérateurs permettra de rationaliser les frais de justice, de réduire les coûts de traitement de moitié, parce que jusqu’ici, les réquisitions sont gérées commissariat par commissariat… Il y aura encore plus de demandes, mais ça sera moins coûteux pour les opérateurs comme pour la police.

(owni.fr)

 

 

 

 

Et votre mobile se change en balise

Des milliers de localisations cellulaires sont effectuées chaque année en France, notamment dans le cadre de procédures judiciaires. En complément, l’envoi de SMS furtifs est testé. La police collabore principalement avec une entreprise, Deveryware, qui fait le lien avec les opérateurs de téléphonie mobile.


Des SMS furtifs sur vos portables

Les services de sécurité envoient des milliers de SMS furtifs pour localiser des personnes et réactiver leur téléphone …

En France, le flou domine autour des SMS furtifs. Légalement, rien ne s’oppose à ce que la police française en envoie. Selon le code des postes ou des communications électroniques, les opérateurs doivent effacer ou rendre anonymes les “données relatives au trafic”. Seules possibilités de dérogation, celles visant à “assurer la sécurité du réseau” ou “pour les besoins de la poursuite des infractions pénales”.  Les opérateurs peuvent dès lors conserver, pendant un an, les données “permettant d’identifier l’origine et la localisation de la communication”.

La police française travaille principalement avec Deveryware, qui collabore avec Orange ou Bouygues. “L’opérateur de géolocalisation” propose également Deveryloc, une solution de “géopointage” des salariés pour les entreprises, ainsi qu’un service de pistage de vos amis ou de vos enfants, baptisé MyLoc. Deux systèmes de localisation qui se font avec le consentement des personnes suivies. Pour refuser le traçage, la personne pistée peut envoyer un SMS à l’opérateur. Mais dans le cadre d’informations judiciaires, l’avis de la cible n’est pas demandé.

Sur son site, François-Bernard Huyghes, chercheur à l’Institut des Relations Internationales et Stratégiques (IRIS), décrit le système utilisé par Deveryware, appelé localisation cellulaire, ou Cell-id. Un système très vraisemblablement combiné à l’envoi de SMS furtifs, destinés à “mettre à jour” l’envoi des signaux d’un mobile :

L’opérateur fournit en fait une latitude et une longitude approximatives. A tout moment un téléphone mobile est repéré par les trois bornes qui l’entourent et il “choisit” celle sur laquelle la connexion sera la meilleure. Le numéro d’une borne indique donc la zone dans laquelle est la carte SIM. En fait, le système est un peu plus précis, puisque la borne a, en quelque sorte, des “facettes” et que l’on peut savoir vers laquelle est dirigé le téléphone. Parfois, il peut être demandé à l’opérateur d’envoyer secrètement un SMS furtif, c’est-à-dire que l’utilisateur ne recevra jamais et qu’il ne détectera pas, afin de faire « réagir » son téléphone et de mieux le localiser.

Sur son site, Deveryware décrit la façon dont la police utilise ses services :

Une famille signale aux forces de l’ordre la disparition inquiétante de l’un ses membres. L’officier de police judiciaire traitant le dossier en informe le Procureur de la République. Le magistrat autorise alors l’officier de police judiciaire à réquisitionner l’opérateur GSM et Deveryware pour tenter de localiser la personne disparue. Ainsi, le Geohub de Deveryware contribue régulièrement à sauver des vies.

Finies les filatures, place au “géopositionnement”

En Juillet 2008, dans Le trait d’union, la revue d’information du syndicat Synergie-Officiers, Jacques Salognon, dirigeant de Deveryware, déclare :

Depuis 2003, les opérateurs GSM (Orange puis SFR) ont rendu possible, moyennant rémunération, d’indiquer en temps réel la cellule dans laquelle se trouve un mobile, même s’il est en veille. La localisation cellulaire a déjà aidé à élucider de nombreuses affaires de tous types : bandes organisées, trafics de stupéfiants, enlèvements… et son utilisation par les services déjà initiés progresse régulièrement. Plus de 250 services des forces de l’ordre ont choisi notre solution.

Sébastien Crozier, délégué syndical CFE-CGC-Unsa chez France Télécom-Orange, nous explique qu’à une époque les SMS furtifs étaient la norme :

A la base, le SMS n’est pas une fonctionnalité définie pour envoyer des messages, c’est un canal technique réservé à l’opérateur pour pouvoir piloter le téléphone, mettre à jour les paramétrages, sans gêner l’utilisateur, et il est resté technique… On l’a rendu public pour en faire un usage commercial. Mais à la base, les SMS n’avaient pas vocation à être visibles de l’utilisateur.

Historiquement, la localisation cellulaire servait aux appels d’urgence, les bons vieux 15, 17, 18, 115 et 119. Aujourd’hui, “on l’utilise aussi pour un usage commercial”, affirme Sébastien Crozier. La localisation cellulaire se base sur le protocole RRLP (Radio resource location services protocol). Un protocole dormant, qui permet au réseau d’être en communication permanente avec un mobile, même quand celui-ci est en veille (mais pas éteint).

Le réseau passe son temps à scanner, à chercher où se trouve votre mobile. Cela permet au réseau de vous localiser au cas où vous vous apprêtez à passer un appel. Cela permet aussi à certaines boîtes de déclencher l’envoi d’un SMS vers votre mobile lorsque vous passez près d’une boutique de vêtements. Grâce au RRLP, la police peut avoir des informations pour organiser la triangulation. Un SMS furtif permet de réveiller ce protocole.

En 2010, sur 600 000 réquisitions envoyées aux opérateurs téléphoniques par des enquêteurs, 11 000 avaient comme but de géolocaliser une personne. Le reste concernait les traditionnelles mises sur écoute“La localisation cellulaire est un grand classique, c’est un mode de localisation standardisé, complètement banalisé”, indique Sébastien Crozier. En 1999, dans le cadre de l’affaire Colonna, les enquêteurs de la Division nationale anti-terroriste (DNAT), aujourd’hui Sous-direction antiterroriste (SDAT) de la Direction centrale de la police judiciaire (DCPJ), avaient identifié le commando Erignac grâce à la triangulation des téléphones mobiles :

C’était une forme de localisation primitive, ce n’était pas encore du temps réel. Mais aujourd’hui, on est dans une logique de développement de la data mobile, d’une exploitation commerciale et judiciaire des données. Désormais, si on vous kidnappe et que vous appelez la police depuis le coffre d’une voiture, la police vous retrouvera grâce aux antennes relais.

La police française rame

Laurent Ysern, responsable investigation pour SGP Police, confirme l’expérimentation par la police de la méthode des SMS furtifs pour compléter la localisation cellulaire :

C’est un système connu et utilisé par les services de renseignement. Mais comme les opérateurs de téléphonie mobile sont propriétaires de leur réseau, l’accès direct aux données est compliqué. Chaque réquisition se fait moyennant finance, et c’est très cher.

Pour la police française, les SMS furtifs sont pour le moment “difficilement exploitables” en masse, en raison des “tarifs élevés” pratiqués par les opérateurs de téléphonie mobile et de quelques “bugs” dûs à des informations livrées “pas toujours de façon chronologique”. Comme l’explique Sébastien Crozier, “le SMS a un inconvénient : sa vocation n’est pas le temps réel, on peut l’utiliser pour mettre à jour la localisation d’un mobile, mais parfois, les serveurs de livraison peuvent planter ou ramer.”

Pas de précisions sur la somme allouée aux opérateurs, mais elle justifie une utilisation “très limitée” de la localisation cellulaire et des SMS furtifs. Selon François-Bernard Huyghe, “un géopositionnement coûte 17 euros par jour à la justice”, soit environ 500 euros par mois. En 2010, le paiement des frais aux opérateurs électroniques réquisitionnés s’est élevé à 35,6 millions d’euros.

Deveryware fait l’objet de plus d’un millier de réquisitions judiciaires par mois. Et la facture s’avère effectivement salée. Dans un article de Mediapart, on apprend qu’en septembre dernier, le ministère de la Justice, qui paie la note, devait à la société privée quelque 5 millions d’euros. “La Chancellerie accumule les retards de paiement”, indique Laurent Ysern à OWNI. En juin 2010, le retard était si important que Deveryware, pour “assurer sa pérennité”, avait pris des“mesures d’économie” en suspendant leur “service d’assistance” durant la nuit et le week-end.

“Il y a une inflation des réquisitions, qui sont de plus en plus complexes, et l’État ne veut pas les payer, du moins à leur juste valeur”, constate Sébastien Crozier. Le délégué de la CFE-CGC-Unsa de France-Telecom Orange, qui observe une “lutte” entre les opérateurs et la justice pour la rémunération des réquisitions judiciaires.

“En France, on est très en retard, suite aux restrictions budgétaires notamment”, déplore Laurent Ysern, à SGP Police. Du coup, le ministère de la Justice tente de réduire les coûts : “les services de police et de renseignement ciblent les affaires les plus importantes”. La police française se recentre donc sur quelques affaires, et passe en priorité par le Geohub de Deveryware.

Le Graal de la géolocalisation cellulaire

Dans d’autres pays, les services de sécurité sont bien moins frileux. En Allemagne, la police fédérale criminelle (BKA) a envoyé entre 38 000 et 97 000 SMS furtifs par an, entre 2007 et 2011. Dans la même période, le BFV, service de renseignements intérieur, équivalent du FBI en Allemagne, a envoyé pour sa part entre 52 000 et 125 000 “stille SMS” par an. Même les douanes ont utilisé les SMS furtifs, à raison de 227 587 SMS envoyés en six mois.

 

A Heise online, Mathias Monroy s’inquiète de cet usage immodéré de la localisation cellulaire et des SMS furtifs :

En février 2011, dans l’État de Saxe, il y a eu une manifestation anti-nazie. La police allemande a tenté d’obtenir les numéros des manifestants en utilisant les antennes relais. Ils sont arrivés à leurs fins, mais beaucoup de personnes, qui ne participaient pas à la manifestation et qui vivaient dans la zone couverte par le réseau GSM surveillé, ont aussi été répertoriées. C’est une méthode utilisée un peu partout, comme en Syrie, ou en Iran.

Aux États-Unis, le FBI utilise un système similaire. Les agents fédéraux dissimulent dans une camionnette une sorte de boitier, le Stingray, qui leur permet de trianguler eux-mêmes les signaux sans passer par les opérateurs. Le Stingray, appartenant à la famille des IMSI Catcher, se fait passer pour une antenne relais, à laquelle la cible va se connecter et envoyer des informations, dont son IMSI, un numéro d’identification unique stocké dans la carte SIM, permettant de l’identifier et de la localiser. Une méthode utilisée par les hackers, reprise façon espionnage. Pour localiser un individu, les agents fédéraux envoient un “ping” au mobile visé, afin de le localiser “tant qu’il reste allumé”, indique le Wall Street Journal.

En Grande-Bretagne, entre 2008 et 2010, la Metropolitan Police a acheté une technologie “tenue secrète”, mais vraisemblablement un IMSI Catcher, permettant de “se faire passer pour un réseau de téléphonie mobile”. Grâce à ce “système clandestin”, les policiers peuvent capter les codes IMSI dans des zones ciblées pouvant aller jusqu’à 10 kilomètres carrés, afin de suivre les mouvements de suspects en temps réel, notamment lors de manifestations, comme en 2010 à Londres. Dans le même temps, ils peuvent effectuer des attaques DDOS, afin d’éteindre les mobiles à distance – technique officiellement utilisée pour empêcher le déclenchement d’une bombe via un mobile. Cette technologie a été fournie à la police par la société Datong, qui compte parmi ses clients les services secrets américains, le ministère de la défense britannique et plusieurs régimes du Moyen-Orient.

Concerné par “la protection de la vie privée”, le syndicaliste Sébastien Crozier lance :

On est dans un monde où les données et la liberté privée sont de plus en plus encadrés. Cela pose la question de l’atteinte à la vie privée du citoyen lambda : aujourd’hui, et demain, quels seront les garde-fous qui permettront au citoyen de se protéger ? C’est une question de société qui risque de se poser très prochainement. La question de l’utilisation des données devient un élément clé. On pourrait dire “souriez, vous êtes pistés”.

Et de conclure : “si tout le monde accepte d’être surveillé à longueur de journée, à son insu, on n’est jamais à l’abri des dérives.

 (owni.fr)

Publié dans Sécurité | Marqué avec , , | 3 commentaires

[Une de moins] La mort de Thérèse Delpech

Elle était une experte reconnue des affaires stratégiques.

La mort de Thérèse Delpech (actualisé)

On apprend la disparition de Thérèse Delpech à l’âge de 63 ans. D’une santé fragile, elle est morte ce matin à son domicile parisien.

Thérèse Delpech était une personnalité marquante du monde de la stratégie. Normalienne, agrégée de philosophie, spécialiste de Saint Anselme et grande lectrice de Léo Strauss, elle se passionne très tôt pour les affaires stratégiques et les questions internationales.

Elle a occupé de nombreux postes d’influence, notamment celui de Directeur de la prospective au CEA (direction des applications militaires). Spécialiste des affaires nucléaires, elle avait siégé à la commission des Nations Unies sur le désarmement de l’Irak. Chercheur au Ceri (science-po), à l’IISS de Londres, elle avait été membre de la commission du Livre blanc sur la défense, en 2007-08. Elle était régulièrement consultée par les grands responsables militaires et diplomatiques de notre pays.

Elle avait été membre du cabinet d’Alain Savary (1981-84) puis de celui d’Alain Juppé au Quai d’Orsay (1993-95). Un ministre de gauche, un ministre de droite : pour Thérèse Delpech, les clivages politiques français ne comptaient pas.

Cette intellectuelle, fille d’un diplomate versaillais et qui avait été la compagne de l’historien François Furet, était pourtant quelqu’un de très engagé, toujours avec passion, parfois de manière excessive. Au fil des ans, elle en est venue à s’inscrire pleinement, sans jamais le reconnaitre officiellement, dans la ligne du courant néo-conservateur. Loin de l’école réaliste, qu’elle trouvait immorale, cette protestante croyait vraiment dans l’impératif de défendre les droits de l’homme et la démocratie libérale. Cette passion politique la conduit à soutenir l’intervention américaine en Irak, en 2003, et à considerer que les politiques occidentales étaient toujours trop complaisantes avec la Russie, la Chine, l’Iran ou le Pakistan. Elle ne se lassait pas de sonner le tocsin contre la prolifération nucléaire.

Parmi ses nombreux livres, on retiendra surtout « L’Ensauvagement : essai sur le retour de la barbarie au XXIe siècle« , (Grasset, 2005) qui avait obtenu le Prix Fémina.

Elle apparait de la BD de Lanzac et Blain, « Quai d’Orsay » (deuxième tome, qui vient de paraître) sous le nom d’Hélène Buffetault « la meilleure specialiste des questions nucléaires » qui jette un froid dans une réunion de diplomates…

Personnalité attachante, véritable humaniste sous des aspects parfois très durs, sa disparition, à 63 ans, est un coup dur qui rappelle celle, en 2010, d’Oilvier Debouzy, avec lequel elle partageait les mêmes passions et un parcours atypique.

(blogsecretdefense) 18 Janvier 2012

Publié dans Armée, Nucléaire | Marqué avec , , , | Un commentaire

[Le séquençage qui vient] Une machine pour décoder le génome individuel en quelques heures

DAVOS (Suisse) – C’est la révélation de Davos, une lueur d’espoir dans un océan de morosité: une machine miracle qui permet de décrypter le génome humain en quelques heures et pourrait révolutionner les soins.

Au Forum économique mondial, le Ion Proton a été présentée pour la première fois en Europe par son créateur l’Américain Jonathan Rothberg, un biotechnicien de 48 ans, directeur général de Ion Torrent Systems, propriété de la société américaine Life Technologies qui produit le Ion Proton.

Grâce à cette machine permettant de décoder rapidement l’ADN d’un individu grâce à des puces à semi-conducteurs, les malades n’auront plus besoin d’attendre des semaines pour savoir s’ils ont un cancer et les médecins sauront immédiatement de quelles maladies ils souffrent, ce qui leur permettra de choisir le type de thérapie adaptée, d’éviter des retards préjudiciables ou, pire, des erreurs, et de sauver des vies.

Plus tard, des chercheurs dans les pays en développement pourront grâce à cette machine identifier de nouveaux virus ou vérifier la qualité de l’eau.

Et la police scientifique pourra rechercher le profil ADN d’un suspect aussi rapidement que dans les séries policières télévisées et les militaires sur le terrain pourront identifier les corps de leurs compagnons d’armes ou de leurs ennemis.

A Davos où la finance internationale fait grise mine, Rothberg a été accueilli comme une rock star de la science.

« C’est un génie. Je veux acheter ses machines », s’enthousiasme Sami Sagol, un neuroscientifique israélien qui soutient la recherche.

« J’étais assis à côté de lui lors du dîner. Il est époustouflant », dit un jeune banquier qui a trouvé les débats scientifiques du Forum plus attrayants que les sujets économiques.

Rothberg, bonnet de ski sur la tête et chemise rayée aux couleurs vives, explique que sa trouvaille permet de passer de la tâche laborieuse du séquençage du génome humain à l’ère des puces à semi-conducteurs.

Sans fausse modestie, il compare cette révolution à celle qui a permis de passer du gros ordinateur occupant toute une salle au PC à usage domestique. Il prédit qu’un jour, le Ion Proton actuellement de la taille d’une photocopieuse, pourra être réduit et transporté à la main comme les ordinateurs portables.

« C’est la première machine qui permet de séquencer le génome entier d’un individu pour moins de 1.000 dollars et en deux heures », a-t-il dit dans une interview à l’AFP à Davos.

« Auparavant, elles pouvaient coûter plus d’un demi-million de dollars et cela prenait des semaines pour avoir les informations sur votre génome », dit-il. Le génome d’un individu est l’ensemble du matériel génétique codé dans son ADN. Chaque individu a un génome unique.

« Le Ion Proton est destiné à la recherche pour découvrir de nouveaux gènes dans les maladies du cancer, de l’autisme ou des diabètes », explique-t-il encore.

« Mais il est aussi destiné à la médecine clinique pour être certain que l’on donne le bon traitement à la bonne personne et pour aider à diagnostiquer les maladies chez les nouveaux-nés », ajoute Jonathan Rothberg.

Les échantillons d’ADN sont introduits dans une puce de 2,5 cm, puis dans le Ion Proton, à l’instar d’une carte SIM dans un téléphone portable, et deux heures plus tard, le code génétique peut être déchiffré dans sa totalité.

« Quand mon fils Noah est né, il a été immédiatement emmené aux soins intensifs car il avait des difficultés à respirer. J’ai réalisé alors que j’étais moins intéressé par le génome humain en tant que concept abstrait que par celui de mon propre fils », raconte-t-il. « Il me fallait une technologie adaptée. Et pendant qu’il était en soins intensifs, j’ai eu l’idée des puces à semi-conducteurs ».

Noah s’est rétabli. Il n’avait pas une maladie génétique en fin de compte. Mais une fois que le Ion Proton sera utilisé communément dans les hôpitaux, d’autres parents attendront moins longtemps d’être fixés sur le sort de leur enfant.

(AFP)

Publié dans ADN | Marqué avec , , | 22 commentaires

[Vengeance anonyme] Les informations confidentielles de 541 policiers Français diffusées par les Anonymous

Suite aux arrestations de présumé Anonymous par la DCRI et la police en france dans le but de déstabiliser le collectif, ce dernier y répond en diffusant un document comprenant plus de 500 identités de policiers. DataSecurityBreach.fr a pu lire dans le communiqué de presse diffusé sur Internet ceci :

« Chers citoyens français, Nous sommes Anonymous. Cette action est la réponse à la déplorable tentative de répression et de censure que cautionne l’État français et que dénonce le mouvement Anonymous. À l’heure où nous écrivons ces mots, le monde sombre dans la censure.  Internet est investi par les gouvernements et les puissances financières qui veulent le transformer en supermarché virtuel contrôlé. Le 26 janvier dernier, 22 membres de l’Union Européenne, dont la France, signaient l’accord ACTA à Tokyo. Cet accord nous promet un avenir où Liberté ne sera plus qu’un mot, où la censure sera la nouvelle règle [Lire sur DatasecurityBreach, NDLR]. Par crainte, suite à nos dernières attaques, les forces de l’ordre se sont empressées d’agir, procédant à des arrestations bâclées et sans preuve tangible.  Nous percevons ces poursuites comme une tentative désespérée du gouvernement d’atteindre le mouvement par la peur et l’intimidation. Ceci est une caractéristique typique des dictatures. Actuellement, Internet est une plate-forme mondiale pour le peuple et la liberté d’expression : il est inconcevable que cet outil soit muselé. Internet est aujourd’hui un support d’expression pour toute la planète. Vous, tout comme nous, ne pouvez concevoir que cet outil nous soit confisqué au profit d’intérêts financiers de plus en plus monstrueux. Ils veulent vous censurer, ils veulent nous faire taire… Anonymous dit NON ! Anonymous est semblable à une hydre à mille têtes : pour un qui tombe, de nombreux autres se lèvent. Pour que vous compreniez l’importance de la vie privée et de la liberté, en représaille aux basses méthodes de l’Etat, nous vous divulguons les informations confidentielles de 541 policiers. Notez bien que ce n’est qu’une portion de ce que nous avons et que nous nous réservons le droit d’en diffuser un plus grand nombre. »

Le collectif a contacté la rédaction de Data Security Breach, comme 91 autres personnes (rédactions, blogueurs…) afin de faire passer son message. [Il aurait été de bon ton de cacher les adresses diffusées dans le courriel diffusé, NDLR]. « Aucun site adapté pour y mettre notre message, donc pas de deface sur ce coup. explique à Data Security breach le courrier des Anonymous. En fond, le discours de Chaplin dans « Le Dicatateur », en VO. Anonymous vous souhaite une agréable journée, en ce jour de manifestation. »

DataSecurityBreach.fr ne diffusera pas le lien proposé par les Anonymous, liens qui propose de télécharger un fichier de 541 identités, grades… de policiers. Le fait de divulguer, proposer, mettre à disposition ce type d’information est un pénalement répréhensible.

Mise à jour : Selon les informations du Parisien, la liste aurait piratée après la visite du site Internet du syndicat Unité-Police SGP-FO, le site du premier syndicat de gardiens de la paix. Le site aurait été attaqué vendredi.

Publié dans Informatique/Web, Sécurité | Marqué avec , , | 4 commentaires

[Trombinoscope] Guéant va redemander la fermeture du site Copwatch

Bloqué en octobre après un référé du ministre de l’Intérieur, le site de fichage des policiers a été réactivé mardi, suscitant des réactions syndicales «indignées».

Page d’accueil du site Copwatch, le 12 octobre

Le ministre de l’Intérieur Claude Guéant annonce, dans une interview publiée dimanche, dans La Voix du Nord, qu’il va «redemander» la fermeture du site Internet de fichage des policiers, Copwatch, car «un site qui incite à la haine à l’égard des policiers est inacceptable».

Bloqué en octobre 2011 après un référé du ministre de l’Intérieur, le site, qui revendique une lutte «par l’information contre les violences policières», a été réactivé mardi, suscitant des réactions syndicales policières «indignées».

Pour Claude Guéant, «il est extrêmement grave de mettre cause la sécurité de policiers et de leurs familles au motif de dénonciations dont on ne sait pas sur quoi elles reposent». Le ministre ajoute que «pour veiller à la déontologie policière, il y a la justice, la hiérarchie, la commission nationale de déontologie de la police». «Un site qui incite à la haine à l’égard des policiers est inacceptable», conclut  Guéant.

(AFP)

Publié dans Informatique/Web, Sécurité | Marqué avec , | 7 commentaires

[Anti-nuk] Pas de Sushi, l’Etat geiger #2

 

Sommaire
Edito—Pas de Sushi, l’Etat geiger —p.2
Sur Fukushima :
• Le corium de Fukushima, description et données p.3
• Fission nucléaire à la centrale de Fukushima p.10
• Mortelle randonnée p.12
•La routine du désastre p.14
Le meilleur des mondes nucléaire :
• Le meilleurs des mondes nucléaire p.15
THT, Transports, camp de Valognes
• Rennes 20000 personnes contre le nucléaire p.16
• Sous les THT pique nique sous haute surveillance p.16
• Rennes : le bidon radioactif était bidon p.17
• Des trains radioactifs sur nos lignes p.18
• Quatre précisions sur l’appel à bloquer le « train train » nucléaire
de Valognes p19
•Notes sur l’appel au camp de Valognes et ses suites p.20
Aux origines de la Hague :
• Aux origines de La Hague p.28
Réflexions :
• Comme dix-mille soleils p.31
Contre le TGV et son monde :
• Et si on prenait le temps p.35
• Lutte anti-TGV en Val de Suse p.38
• A sarà düra ! p.39
Vinci aménage, arrêtons le carnage ! p.43

pas-de-sushi-2-1

Publié dans Anti-scientisme, Nucléaire | Marqué avec , , , , , , , , | 4 commentaires

[No-TAV] Perquisitions et 32 arrestations (26 janvier)

No-Tav : 32 arrestations ce matin

Opération répressive de la police italienne en raison, officiellement, de la bataille du 3 juillet à la Maddalena. Les opposants au train haut vitesse ont vu débarquer la police en force ce matin à l’aube dans des différentes villes d’Italie, d’après la presse bourgeoise une arrestation aurait aussi eu lieu en France.

Pas mal d’arrestations parmi les membres des comités populaires de la vallée et de Askatasuna. La police a aussi fait des descentes dans trois centri sociali de la botte.

Mise à jour dès que l’on a davantage d’informations…

(Le Réveil) 26 janvier 2012


TGV Lyon-Turin. Une quarantaine d’arrestations après les heurts du 3 juillet

Une quarantaine de personnes ont été arrêtées ce matin, dont 26 ont été incarcérées, à la suite d’une enquête de la justice italienne sur les violents heurts qui se sont produits le 3 juillet dernier sur le chantier du tunnel du TGV Lyon-Turin dans le Val de Suse, au nord de l’Italie. Une ligne qui ramènerait le trajet Paris-Milan à 4 heures. Une ligne que dénoncent avec force les habitants du Val de Suse. Début des travaux de percement du tunnel en 2013.

Plus de 200 policiers ont participé à cette opération qui s’est déroulée dans une quinzaine de provinces italiennes, du nord au sud du pays, visant des milieux d’extrême-gauche opposés à la construction de cette ligne à grande vitesse entre l’Italie et la France.

Vingt-six personnes ont été arrêtées et seize autres assignées à résidence pour résistance à un officier public, violences, lésions et dommages, selon le Corriere della Sera.

Ce jour-là, le 3 juillet, des échauffourées, très dures, s’étaient déroulées pendant deux heures. Cocktails Molotov, pierres, bouteilles remplies d’ammoniaque avaient été lancées sur les forces de l’ordre qui répliquaient avec des grenades lacrymogènes, parfois tirées à hauteur d’homme. Le bilan avait été à la hauteur des heurts : Au moins 188 policiers et carabiniers et une quinzaine de manifestants avaient été blessés. Avant que les manifestants les plus déterminés ne se dispersent…

(LeTelegramme.com)

Publié dans Luttes | Marqué avec , , | 4 commentaires

[L’Etat mutile] Ils se mutilent pour échapper au fichage de leurs empreintes

Des Etats-Unis à la « jungle » de Calais, certains brûlent ou greffent leurs doigts pour ne pas être reconnus des autorités.

Des immigrés soudanais se réchauffent autour d’un feu, près de Calais le 4 novemnre 2006

Le Boston Globe s’est penché sur la multiplication de ces cas aux Etats-Unis. Depuis 2002, la police du Massachusetts a ainsi arrêté 72 personnes aux empreintes mutilées.

Kenneth Martin, en charge des questions relatives aux empreintes digitales pour la police de l’état, assure au quotidien que le phénomène prend de l’ampleur :

« C’est assurément un phénomène en augmentation. […] Nous avons tout vu, des mutilations auto-infligées, des opérations chirurgicales pour retirer le centre du doigt, et des peaux recousues de façon étrange. »

Les techniques utilisées sont très diverses. Le Boston Globe cite un lieutenant de police qui collecte les empreinte mutilées. Parmi les personnes interpelées, certaines s’étaient greffées un autre bout de peau, rapporte-t-il, mais pour les plus désespérés, c’est le couteau, la brûlure, l’acide ou la morsure. La blessure doit être profonde sans quoi la peau repousse presque à l’identique.

Pour les sans-papiers, c’est 4 500 dollars l’opération chirurgicale

Il y a deux semaines, un médecin du Massachusetts a été arrêté alors qu’il s’apprêtait à faire payer 4 500 dollars à des sans-papiers, pour retirer leurs empreintes grâce à une opération chirurgicale.

Partout, le but est le même : échapper aux informations des bases de données qui s’appuient sur les empreintes.

Certains sont des sans-papiers qui se mutilent pour échapper au risque d’expulsion, d’autres, auteurs de crimes ou délits, veulent éviter le durcissement des peines de prison appliquées aux récidives.

Avec effectivement un certain succès aux Etats-Unis, selon les informations données par la police du Massachusetts, seules 17% des personnes mutilées ont pu être identifiées par la police lors de leur arrestation.

En Europe : les doigts brûlés de la « jungle »

Aux Etats-Unis, le fichier de police recense près de cent millions d’empreintes. En Europe, le fichier Eurodac en contiendrait « environ trois millions », selon Gérard Sadik, coordinateur national de la Coordination française pour le droit d’asile (CFDA).

Chaque Etat membre de l’Union européenne est responsable des migrants qui franchissent irrégulièrement ses frontières. Par exemple, si un Arménien débarque à Malte, c’est le gouvernement de l’île qui devra décider s’il lui accorde ou non le droit d’asile. Si la même personne est dans l’illégalité plus tard en France, elle devra être renvoyée à Malte.

Depuis 2000, cette identification a été simplifiée par la base de données Eurodac, qui rassemble les empreintes des migrants illégaux de plus de 14 ans.

Avec la constitution de la base d’Eurodac, de plus en plus d’empreintes se sont « effacées », raconte Le Monde diplomatique dans une enquête consacrée aux « doigts brûlés » de Calais. En juillet 2009, Gérard Gavory, sous-préfet de Calais, expliquait ainsi à LibéLille, qu’au cours des deux mois précédents, lorsque la « jungle » de Calais était évacuée par la police, 57 personnes -sur les 172 reçues en préfecture- n’avaient pas d’empreintes.

Une réalité confirmée par le HCR -le commissariat de l’ONU pour les réfugiés- dans un rapport :

« Afin d’éviter d’être renvoyés en Grèce ou ailleurs, des migrants et des demandeurs d’asile vont jusqu’à brûler le bout de leurs doigts avec des clous chauffés à blanc ou de l’acide sulfurique pour qu’ils ne puissent plus être identifiés via leurs empreintes digitales. »

Dans leur documentaire « No Comment », Nathalie Loubeyre et Joël Labat montrent des migrants se brûlant ou se limant les doigts pour en effacer les empreintes digitales. (Voir la vidéo)

Selon Gérard Sadik le phénomène concerne surtout les migrants originaires du Soudan, de la Somalie ou la Tchétchénie, car ils entrent souvent par l’Italie ou Malte.

« L’Erythrée est le cas le plus important : sur les cinq premiers mois de l’année, 48% des 200 demandes d’asiles érythréennes ont été refusées pour des questions d’empreintes. »

Comment reconnaître une mutilation volontaire ?

Auparavant, un réfugié sans empreintes était laissé libre, dans la mesure où l’on ne pouvait pas établir sa première destination européenne. Une tolérance effacée par une circulaire d’avril 2010, qui anticipe un projet de loi du ministère de l’Immigration, selon Gérard Sadik :

« Depuis avril 2010, si les empreintes ne sont pas reconnues par la borne Eurodac, une procédure prioritaire est engagée. Les réfugiés doivent saisir l’Ofpra [l’organisme français de protection des réfugiés et apatrides, ndlr] sous 15 jours. »

« Ensuite, il y a un gros flou sur la façon dont ça fonctionne. Un service spécial du ministère de l’Immigration s’en occupe. Ils regardent les empreintes et en cas de cicatrices caractéristiques, ils refusent le séjour. »

Mais comment reconnaître une altération volontaire d’une accidentelle ? Les préfecture doivent opérer des vérifications avant de refuser les migrants sans empreintes mais le système est « insuffisamment encadré », selon Gérard Sadik :

« Ces altérations volontaires existent, c’est un geste désespéré. Il y a aussi des gens qui ne font pas exprès, un accident de travail ou une maladie. »

Publié dans Fichage | Marqué avec , , , , | 2 commentaires

[Belgian DNA] Belgique : L’ADN des cambrioleurs sera conservé

La liste des délits pour lesquels les criminels doivent remettre un échantillon ADN sera fortement élargie.

L’ADN de cambrioleurs et de trafiquants d’êtres humains condamnés sera bientôt fiché dans la base de données nationale, écrivent jeudi De Standaard et Het Nieuwsblad. Cela signifie que de nombreuses enquêtes concernant des délits donneront plus rapidement des résultats. La liste des délits pour lesquels les criminels doivent remettre un échantillon ADN sera fortement élargie. Sont actuellement concernés les prises d’otage, les attentats à la pudeur, les assassinats ou les incendies criminels. Viendront s’ajouter à la liste les vols avec effraction, les trafics ou commerces d’êtres humains, les génocides, les faits de terrorisme et les traitements inhumains. Les criminels qui écopent d’une peine de travail seront également repris dans la base de données.

Jusqu’à 10.000 profils ADN de condamnés par an

Les règles sont basées sur la nouvelle loi sur l’ADN qui a été approuvée l’an dernier par le parlement. La ministre de la Justice Annemie Turtelboom (Open Vld) est occupée à transposer la loi en arrêtés d’exécution. « Nous espérons, grâce à la loi, pouvoir enregistrer et conserver dans la base de données jusqu’à 10.000 profils ADN de condamnés par an », soit plus du double qu’actuellement, affirme Annemie Turtelboom. La Belgique rendra également ses données plus accessibles aux autres pays européens.

(rtl.be)

Publié dans ADN, Fichage | Marqué avec , | 18 commentaires

[« La LDH n’a jamais été contre le Fnaeg »] Fichage : « On est dans une course folle, on ne reviendra pas sur tout »

Jean-Claude VItran à la rédaction de Rue89
 

Le 28 janvier n’est pas seulement l’anniversaire de Nicolas Sarkozy. C’est aussi, depuis 2007, la journée européenne de la protection des données. Pour l’édition 2012, la Ligue des droits de l’Homme a décidé de mettre l’accent sur l’un des plus importants – et préoccupants – fichiers de police français, le Fnaeg, le Fichier national automatisé des empreintes génétiques.

Depuis sa création en 1998, il a augmenté dans des proportions drastiques, au point qu’il comprendrait aujourd’hui les empreintes de deux millions de Français.

Jean-Claude Vitran, trésorier national de la LDH et responsable depuis six ans du groupe de travail Libertés & TIC qui suit cette question, revient sur les enjeux du Fnaeg. Entretien.

Pourquoi vous intéresser au Fnaeg et pas aux autres fichiers ?

La question du Fnaeg nous a paru la plus prégnante, notamment parce que plusieurs membres de la Ligue ont été poursuivis pour leur refus de se soumettre à un prélèvement d’ADN. Des militants dans des manifestations, ou des faucheurs OGM. On voudrait enfin sortir du problème que pose ce fichier.

Pourquoi ce fichier a-t-il été créé ?

Il existe depuis 1998. A cette époque, un tueur et violeur en série, Guy Georges, vient d’être arrêté. Le gouvernement Jospin décide de créer un fichier d’empreintes génétiques, mais limité aux délinquants sexuels. Au départ, il y avait aux alentours de 1 500 identités dans ce fichier.

Puis en 2001, la gauche a commencé à étendre les infractions concernées, et de loi Perben I en loi Perben II… il y a eu six modifications importantes de la loi, avec une extension des possibilités de prélèvement de la salive à pratiquement tous les délits qui mettent en cause le bien d’autrui.

A deux exceptions : les délits politiques, et les délits financiers. Ces gens-là ne sont pas fous !

Et aujourd’hui, il y aurait plus de 2 millions d’identités recensées dans le Fnaeg ?

Le chiffre est difficile à connaître. Selon des fuites au plus haut niveau du ministère de l’Intérieur, il y aurait entre 2 millions et 2,5 millions d’empreintes collectées. Alors que les chiffres officiels donnent autour de 1,7 million, nous sommes sûrs que c’est au-delà de deux millions.

Peut-on être fiché au Fnaeg en cas de simple soupçon ?

Pour être clair, je vais vous donner un exemple, celui d’une affaire qui vient d’arriver. Elle concerne un jeune couple en état de grande précarité. Pour survivre, ils « volaient » dans des poubelles de supermarché.

Sur dénonciation du propriétaire du magasin, ils sont arrêtés par la police et placés en garde à vue. On les accuse de vol, ce qui permet à l’officier de police judiciaire de prélever leur ADN, ce qu’ils refusent.

Le problème du Fnaeg, depuis sa modification par la droite, c’est que la décision de prélever l’ADN est une décision de police, pas de justice. Le procureur de la République n’a pas son mot à dire, sauf quand il s’agit de retirer quelqu’un du fichier.

En l’espèce, les deux jeunes ont été relaxés des faits de vol, mais ils ont été condamnés pour refus de prélèvement d’ADN à une amende de 100 euros, alors qu’ils n’ont pas d’argent.

Un tel fichier ne peut-il pas être efficace pour résoudre certaines affaires ?

Si, certainement. Un exemple est souvent cité par les autorités : quand on découvre une personne décédée sans identité, son empreinte génétique peut permettre de l’identifier.

La LDH n’a jamais été contre le Fnaeg. Mais nous pensons que des gens relaxés n’ont pas à y figurer. En admettant même qu’on collecte l’ADN pendant la garde à vue, il faut qu’il soit effacé de la base en cas d’abandon de poursuites ou de relaxe.

Quel réponse obtenez-vous quand vous demandez ce changement ?

J’en ai parlé avec différents procureurs de la République dans plusieurs départements. Presque à chaque fois, on m’a répondu : « Ecoutez, ça peut servir à quelque chose. »

Le Fnaeg, c’est le fichier des gens honnêtes. Aujourd’hui, la perception de l’innocence est en train de ce modifier. Pour nous, à la LDH, on est bien au-delà du fichage généralisé.

Mais comment être « au-delà du fichage généralisé » ? C’est impossible de ficher plus que tout le monde…

Je dis « bien au-delà » par rapport aux autres pays européens, et même par rapport aux Etats-Unis. Aujourd’hui, Claude Guéant veut faire un autre fichier des gens honnêtes, celui des cartes d’identité biométriques. Soixante-cinq millions de Français fichés !

Le Sénat et l’Assemblée sont opposés : l’Assemblée veut un « lien fort », ou, pour simplifier, un fichier de police, alors que le Sénat veut un lien faible. Mais l’Assemblée aura le dernier mot le 1er février.

Quelle est la position de l’opposition sur ce fichier ?

Je ne la connais pas, mais mon intime conviction, c’est qu’ils reviendront sur le Fnaeg. Cela dit, je peux me tromper : vous avez au PS des gens comme François Rebsamen ou Manuel Valls qui ont des positions sécuritaires très proches de celles de la droite actuelle.

Mais vous avez aussi Jean-Jacques Urvoas ou Delphine Batho sur des positions inverses.

Ce qui nous semble important, c’est que chaque fichier soit créé et encadré par la loi.

Sur le Fnaeg, il y a deux jurisprudences importantes : la Cour de cassation a entériné un refus de prélèvement d’ADN, et le Conseil constitutionnel a appelé à limiter le prélèvement aux « crimes et aux délits graves » cités à l’article 706-55 du code de procédure pénale, et à une durée de conservation des données « raisonnable », alors qu’elle est aujourd’hui de quarante ans pour les condamnés et vingt-cinq ans pour les prévenus.

Ces décisions ont-elles changé quelque chose ?

Non, rien. Il s’agit de jurisprudence, plaidable par des avocats pour leurs clients devant les tribunaux, ce qui leur permet d’avoir gain de cause.

Mais au niveau de l’Etat, rien n’a changé. Il est étonnant que dans un Etat de droit comme le nôtre, des décisions de juridictions suprêmes ne soient pas respectées.

Y a-t-il d’autres fichiers qui vous posent problème ?

Oui ! Le rapport Bénisti-Batho considère qu’il y a 80 fichiers de police aujourd’hui, contre 36 en 2006, et que presque la moitié de ces fichiers n’ont pas de base légale. Il y a aussi le Stic, dont la Cnil a constaté il y a deux ans qu’il comportait plus de 50% d’erreurs… On ne peut pas continuer à baser une vie sociétale sur des erreurs aussi importantes.

Aujourd’hui, nous sommes dans une course folle, une fuite en avant. Notre constat peut se résumer ainsi : on en fait tellement aujourd’hui qu’à un moment donné on sera obligé de revenir en arrière. Mais on en aura fait tellement qu’on ne reviendra pas sur tout.

(rue89.com)

Publié dans ADN, Fichage | Marqué avec , | Commentaires fermés sur [« La LDH n’a jamais été contre le Fnaeg »] Fichage : « On est dans une course folle, on ne reviendra pas sur tout »

[EDF-Areva chier] Alerte à la centrale nucléaire de Civaux

L'ASN a mis en demeure EDF de respecter la réglementation après le rejet de tritium à la centrale nucléaire de Civaux, dans la Vienne.

L’ASN a mis en demeure EDF de respecter la réglementation après le rejet de tritium à la centrale nucléaire de Civaux, dans la Vienne.

L’ASN a mis en demeure EDF de respecter la réglementation pour éviter toute pollution.

L’autorité de sûreté nucléaire tape du poing sur la table. Dans un rapport publié mercredi, l’ASN met en demeure EDF de respecter la réglementation relative aux fluides radioactifs. Une injonction qui fait suite au rejet de tritium à la centrale nucléaire de Civaux, dans la Vienne.

De l’eau contenant du tritium en quantité très largement supérieure aux valeurs attendues, mais inférieure au seuil de potabilité, de l’eau avait été découverte le 13 janvier dans la nappe phréatique située sous la centrale après un prélèvement des eaux souterraines de la centrale réalisé le 4 janvier par EDF.

« Une attention insuffisante à l’égard des risques »

L’ASN estime que « même si ce rejet de tritium non maîtrisé a un impact très faible sur l’environnement », elle « considère que cet événement révèle, chez l’exploitant de la centrale de Civaux, une attention insuffisante à l’égard des risques de contamination par le tritium ».

Le 17 janvier, « les inspecteurs ont constaté que le revêtement » au niveau de la capacité de rétention des réservoirs d’effluents « était dégradé en de nombreux endroits et n’assurait plus sa fonction d’étanchéité ». Ainsi, « des fissures sont présentes dans le béton, dont certaines ont manifestement fait l’objet d’une réparation d’étanchéité à l’aide de mastics ou de gels de silicone ».

10 jours pour restaurer l’étanchéité des lieux

Depuis cette découverte, l’ASN s’assure que « l’exploitant met en oeuvre les actions permettant d’éviter la poursuite des rejets dans la nappe ». Ainsi, « des pompages visent à assurer l’absence d’eau dans cette capacité de rétention et la réparation de la fuite du circuit KER sont en cours », selon l’ASN.

Au final, l’autorité de sûreté met en demeure EDF « de restaurer l’étanchéité de la capacité de rétention des réservoirs KER sous dix jours » et de « procéder à la réparation pérenne de cet ouvrage avant le 31 août ».

(AFP)

Publié dans Nucléaire | Marqué avec , , | 3 commentaires

[Citoyens=Flics] 400.000 policiers-citoyens pour sécuriser les Néerlandais

Faute de moyens et afin de réduire le taux d’affaires non-résolues, les autorités néerlandaises font appels à des citoyens bénévoles. Ceux-ci participent à des réseaux de surveillance ou s’enrôlent dans la « police volontaire ». Une politique assortie de risques non-négligeables.

Ce matin-là, coincée entre des factures, une enveloppe bleue du fisc néerlandais et les habituels journaux publicitaires, je pique une enveloppe blanche, de format A5, destinée « aux habitants de cet immeuble ». Je m’attends à une campagne de récolte de dons ou une invitation à une démonstration de lingerie coquine…

Mais non: c’est une lettre, accompagnée d’un formulaire d’inscription. Elle porte le logo de la municipalité où je réside et celui d’un « réseau citoyen »: BurgerNet. Sous ce dernier, une mention étrange: Veiligheidsregio ZuidLimburg (Région de Sécurité, Sud-Limbourg)…

Un réseau de volontaires pour ouvrir l’oeil

Intrigué, je lis le contenu: il s’agit d’une invitation, oui, mais à participer à un réseau de volontaires. Des citoyens qui aident la police à repérer tout individu suspect, personne disparue, auteur d’attaque ou d’incendie dans le quartier…

Si la collaboration avec la police résonne toujours mal aux oreilles francophones, évoquant des périodes sombres de l’histoire, il en va tout autrement dans le monde anglo-saxon et germanique, où la participation des citoyens au travail policier est perçu comme une contribution à la vie de la communauté.

Après avoir parcouru rapidement le courrier, signé par le maire et un de ses adjoints, je me connecte au site Internet pour en savoir plus.

400.000 paires d’yeux vous surveillent

BurgerNet est né de l’idée d’un ex-policier de Rotterdam en 2008. En 2009, il a été expérimenté dans neufs communes des Pays-Bas. L’évaluation du projet-pilote était positive et les autorités ont donc décidé de l’implanter partout dans le pays. Aujourd’hui, il est actif dans 150 municipalités et compterait 400.000 membres.

En réalité, il est difficile de savoir combien sont actifs ou sont inscrits dans deux localités au moins (la résidence et le lieu de travail, par exemple).

Le mode de fonctionnement de BurgerNet est très simple: vous vous enregistrez au système via le site Internet. Si quelque chose se passe dans votre quartier, vous recevez un SMS ou un appel vocal sur votre téléphone mobile. Il peut s’agir d’un cambriolage, d’une personne disparue, d’un délit de fuite, etc.

Votre rôle est d’ouvrir l’œil afin de repérer la personne ou le véhicule signalé. Si c’est le cas, vous appelez gratuitement le numéro 0800-0011 où vous serez mis en contact avec un policier du centre de communications.

De cette manière, vous aidez la recherche et vous contribuez à une environnement plus sûr.

m’explique mon bourgmestre (maire) dans sa missive.

La sécurité coûte que coûte

Pour Ivo Optelten, ministre de la sécurité et de la justice, « BurgerNet a dépassé les espérances ». Son taux de résolution d’affaires est de 9 % pour l’ensemble du pays, mais dans la province septentrionale de Groningue, ce taux atteint 22 %. Il faut préciser que là-bas 24.500 citoyens participent à l’action !

Mais ce type de système, comme tout dispositif d’origine humaine, peut connaître des failles. BurgerNet n’est pas à l’abri d’une erreur comme en témoigne l’accident survenu en mars 2011: des citoyens d’Utrecht ont eu la surprise de recevoir un email leur demandant de participer à une enquête. Courriel dans lequel figurait des centaines d’adresses de participants au réseau, alors que celui-ci garantit l’anonymat de ses sources !

Ce dispositif a aussi un coût: pour la commune d’Utrecht, ville de 360.000 habitants, le coût d’introduction serait de 200.000 euros pour les six premiers mois et de 125.000 euros par an, pour les années suivantes…

Tout ceci explique-t-il pourquoi BurgerNet ne rencontre pas un succès fulgurant dans toutes les communes qui font appel à son réseau ? A Zuidoost (Sud-Est, une division administrative d’Amsterdam), seuls 825 habitants sur 65.000 se sont inscrits au programme. Le porte-parole de la ville, Éric Weber, met cette faible participation sur le compte de la « diversité du quartier », principalement habité par des Anglophones, notamment une forte communauté ghanéenne.

Deux iPads à gagner pour les jeunes vigies

BurgerNet tente à présent de recruter des jeunes, se concentrant surtout sur les 16-24 ans:

La raison en est simple, les jeunes sont souvent dans la rue et par conséquent d’excellents yeux et oreilles pour la police lorsque le besoin s’en fait sentir,

explique le site Omroep Gelderland. BurgerNet organisera bientôt des activités dans des écoles et des associations de jeunes. Il y aura deux iPads à gagner…

On peut tout de même s’interroger sur l’enrôlement de jeunes de cet âge dans un réseau dont l’objectif est la coopération policière. Et surtout, qui garantit qu’ils ne prendront pas de risques inutiles lorsqu’ils apercevront un voleur ou un véhicule suspect ?

Les participants au réseau ne reçoivent aucune formation, ni technique, ni éthique. Si les avantages du réseau sont réels – les enfants perdus ou des personnes dépressives rapidement retrouvées, par exemple – les risques sont sans doute tout aussi réels. Surtout avec des jeunes peu, voire pas préparés…

Des citoyens-policiers bénévoles

Autre volet de la coopération citoyen-police qui étonne hors des Pays-Bas, les policiers volontaires. Aux Pays-Bas, c’est déjà de l’histoire ancienne, puisqu’ils existent depuis 1948 et sont constitués en Organisation Nationale de la Police Volontaire depuis 1973, la LOPV (Landelijke Organisatie van Politie Vrijwilligers).

En septembre 2011, ils étaient environ 2.300, répartis dans les différents corps de police. Mais le ministre de la sécurité et de la justice, Ivo Optelten, souhaite atteindre le nombre de 5.000 avant 2015. Ce qui correspondrait à la situation des années 1980, où la police volontaire comptait plus de 6.000 membres…

Souvent, ces volontaires ont une profession principale – ils sont imprimeurs, secrétaires, vendeuses, mécaniciens, etc. – et consacrent quelques heures par semaine à leur « second job ». Ils remplissent des missions telles que de petites enquêtes, ils règlent le trafic ou conduisent même de petites enquêtes pour leurs collègues professionnels.

Des volontaires armés jusqu’aux dents ?

Pour le moment, ils ne portent pas d’arme à feu. Mais cela n’a pas toujours été le cas: jusqu’en 1993, les volontaires portaient un pistolet… En 2009, un « groupe d’experts » issu des rangs de la police volontaire considérait qu’au terme d’une formation similaire à celle des agents professionnels, les volontaires devraient retrouver leur cher pistolet. Mais les syndicats policiers s’y sont opposés.

Si le ministre de la sécurité et de la justice, se montre très enthousiaste et appelle de nouveaux volontaires à s’engager dans la police, d’autres, des professionnels, se montrent plus sceptiques. Ainsi, Bernard Welten, l’ancien commissaire en chef de la police d’Amsterdam, déclarait lors d’un entretien pour le magazine Vrij Amsterdam daté du 29 octobre 2011:

j’ai un avis nuancé sur l’engagement d’une police bénévole. Le ministre veut envoyer les volontaire dans la rue. […] Les policiers – hommes ou femmes – sont des professionnels. Personnellement, je ne me laisserais pas soigner par un dentiste volontaire. J’engagerais volontiers des volontaires pour des tâches administratives, pour que mes agents puissent accomplir leur travail à l’extérieur.

Welten est loin d’être un amateur sentimental: partisan de la fouille corporelle préventive, c’est aussi un ardent défenseur des « caméras intelligentes ».

Il s’est souvent opposé à son « patron », l’ex-maire d’Amsterdam, le travailliste Job Cohen, notamment sur la collaboration avec les mosquées. Mais ce professionnel qui a commencé sa carrière en 1978, détenteur de diplômes en droit, en management et titulaire d’un doctorat en sciences politiques, connait les exigences d’un métier qui expose les policiers à des dangers mortels. Et qui les place aussi au cœur de la vie publique, qui leur donne accès à des données confidentielles sur vous et moi, et aussi, un certain pouvoir que seuls une formation et un encadrement rigoureux peuvent cadrer dans l’esprit d’une société démocratique !

Des volontaires pour rogner sur les budgets ?

D’autres opposants, comme le député écologiste Tofik Dibi (GroenLinks), soupçonnent Opstelten de vouloir enrôler davantage de volontaires pour se dégager de sa promesse: engager 3.000 nouveaux policiers professionnels…

Quant à la refonte des corps de police municipaux en une seule et unique police nationale, annoncée à grands cris lors de la campagne électorale, elle est reportée aux calendes grecques, faute de moyens.

Certaines missions de police touchent à des domaines si délicats de la vie publique et privée qu’elles devraient être confiées uniquement à des professionnels rigoureusement soumis au contrôle démocratique. Et non pas abandonnés aux citoyens, si motivés et si bien intentionnés soient-ils… Qui portera les responsabilités d’une « bavure » ? Et plus fondamentalement, n’est-ce pas une des tâches fondamentales d’un Etat que d’assurer l’équilibre entre ordre public et vie privée, entre sécurité collective et libertés individuelles ?

Publié dans Sécurité | Marqué avec , , | 3 commentaires

[Foutage de gueule] Proposition de loi relative au suivi des conséquences environnementales des essais nucléaires français en Polynésie française

Où en est-on ?

La proposition de loi a été adoptée en première lecture par le Sénat le 18 janvier 2012. Elle avait été déposée au Sénat le 10 novembre 2010 par M. Richard Tuheiavia et plusieurs de ses collègues.

De quoi s’agit-il ?

Ce texte complète la loi du 5 janvier 2010 (dite loi Morin) relative à la reconnaissance et à l’indemnisation des victimes des essais nucléaires français qui ne prenait en compte que l’aspect purement sanitaire des essais nucléaires.

Il prévoit d’abord que la Polynésie recouvre la possession au 1er janvier 2014 des atolls de Moruroa et Fangataufa où ont été effectués les essais nucléaires de 1966 à 1996, l’Etat français devant cependant continuer d’en assurer la sécurité et la surveillance radiologique et géo-mécanique (risques d’effondrements générateurs de tsunami).

La proposition de loi prévoit ainsi un renforcement des dispositifs de surveillance avec notamment la création auprès du Premier ministre d’une « Commission nationale de suivi des conséquences environnementales des essais nucléaires ». L’Institut de radioprotection et de sûreté nucléaire doit par ailleurs effectuer sur les deux atolls au moins une fois par an une mission d’expertise, comportant des travaux d’analyses, de mesures ou de dosages.

Le texte prévoit les modalités de coopération entre l’Etat français et les autorités polynésiennes aussi bien pour ce qui concerne la surveillance des conséquences environnementales des essais que pour la mise en place de procédures d’alerte et de plans opérationnels en cas de catastrophe.

(vie-publique.fr)

Publié dans Armée, Nucléaire | Marqué avec , , , | Un commentaire

[Le biopouvoir qui vient]

Claude Guéant veut ficher tous les Français

Claude Guéant a réintroduit l’amendement permettant d’identifier une personne à partir de ses empreintes digitales grâce aux données stockées sur un fichier centralisé. 45 millions de personnes sont potentiellement concernées par ce fichier géant.

L’opposition entre le Sénat, à gauche, et l’Assemblée nationale, majoritairement à droite, sur le projet de loi relatif à la protection de l’identité se poursuit, alors que la commission mixte paritaire doit rendre publiques ses conclusions le mercredi 25 janvier 2012.

Le texte déposé par les sénateurs UMP Jean-René Lecerf et Michel Houel vise à instaurer une carte d’identité biométrique dotée de deux puces électroniques. La première « régalienne » comporterait des données relatives à l’identité de son titulaire. La seconde, facultative, serait dotée d’un certificat électronique pour identifier le consommateur lors de communications électroniques, notamment sur les services d’e-Administration.

Cette carte, toujours non obligatoire, serait en outre adossée à un fichier centralisé regroupant données biométriques et d’identité afin de permettre l’identification d’un individu. Ce fichier compterait « à terme 45 millions d’entrées, soit le plus grand fichier de France ! », indique le député PS de la 10e circonscription de Paris, Serge Blisko. Une base de données que le sénateur UMP François Pillet n’hésite pas à nommer « le fichier des honnêtes gens ».

Un fichier de 45 millions de personnes

Depuis le début de son examen en juin 2011, sénateurs et députés s’affrontent sur ce texte destiné à lutter contre l’usurpation d’identité, estimée à 200 000 cas par an. Le principal point d’achoppement entre les deux institutions parlementaires concerne l’article 5 du texte. Celui-ci établit le lien entre les données biométriques d’un individu et celles présentes sur la base centralisée de tous les Français. L’Assemblée nationale est favorable à un « lien fort » permettant de comparer les données d’une personne en particulier à l’ensemble des données des individus présents dans le fichier. Le Sénat, lui, prône « un lien faible » permettant de constater une usurpation d’identité sans pouvoir remonter à son auteur.

La commission mixte paritaire était parvenue à un consensus sur « le lien faible », mais Claude Guéant, ministre de l’Intérieur, en réintroduisant un amendement à l’Assemblée nationale, le 12 janvier dernier, a rétabli « le lien fort ». Les sénateurs et députés PS redoutent que ce fichier soit consulté par réquisition judiciaire. Une crainte partagée par la Cnil. La Commission nationale informatique et liberté a rappelé que ce fichier devait rester administratif, « et en aucun cas constituer un outil de police judiciaire à la disposition des services de police et de gendarmerie ».

Philippe Goujon, député UMP, balaie ces arguments. Lors des débats qui se sont tenus à l’Assemblée nationale, il a rappelé : « L’accès à la base se fera sur réquisition judiciaire limitée au cas par cas, sous le contrôle d’un magistrat et uniquement pour les enquêtes d’usurpation et d’identification de cadavre en cas de catastrophe [naturelle, NDLR]. »

Une argumentation mise en perspective par Serge Blisko : « La consultation du fichier est limitée à une liste d’infractions qui vont de l’usurpation de la pièce d’identité aux fausses plaques d’immatriculation en passant par la fourniture de fausses informations lors d’un contrôle dans les transports… On peut non seulement s’interroger sur la justification de ce dernier délit, mais aussi imaginer toutes les dérives futures. Il serait très facile d’assermenter les agents de la RATP par exemple pour leur permettre l’accès à ce fichier. On peut aussi imaginer que les motifs de consultation soient rapidement étendus à d’autres délits. »

Encadrer la consultation du fichier

Pour Me Eric Barbry du cabinet Bensoussan, le vrai enjeu de ce projet est de « savoir quelles données sont récoltées et comment l’Etat gérera ce fichier. Pourquoi pas mettre en place un système de traçabilité avec une commission d’enquête indépendante pour vérifier qui y a eu accès et à quelle fin ? » Et l’avocat spécialisé en nouvelles technologies de rappeler : « Si l’inquiétude liée à ce projet de loi est la traçabilité des individus, c’est un faux problème. Nos données de trafic, de connexions à Internet sont collectées et conservées un an par les FAI ; les opérateurs nous géolocalisent ; notre banquier sait quels achats nous avons effectués… »

La présence de la deuxième puce, certes facultative, sur la carte d’identité est un autre sujet d’inquiétude. « Des hackers pourraient s’y introduire, faire le lien entre les deux puces et dévoiler les déplacements privés ou achats des individus », estime Serge Blisko.

Le débat sur la protection d’identité est devenu politique. Contacté, le QG de campagne du candidat du PS à l’élection présidentielle, n’était pas en mesure de nous indiquer pourquoi le projet décrié par les sénateurs et députés du parti socialiste n’était pas un sujet de campagne pour François Hollande. Ni si ce dernier, s’il était élu à la tête de l’Etat, modifierait le texte qui devrait être voté le 1er février prochain.

(01net.com)

 

Une carte nationale d’identité biométrique à venir

Le texte mis au point par la commission mixte paritaire concernant la proposition de loi relative à la protection de l’identité a été adopté par l’Assemblée nationale le 12 janvier 2012 après modification.

De quoi s’agit-il ?

Afin de lutter contre l’usurpation et la falsification d’identité, le texte prévoit la mise en place d’un nouveau type de carte d’identité pouvant intégrer 2 types de puces électroniques.

Une première puce, obligatoire, contiendrait les données d’identité et les données biométriques :

  • nom, prénoms, sexe, date et lieu de naissance,
  • nom d’usage autorisé, en cas de demande de l’intéressé,
  • domicile,
  • taille et couleur des yeux,
  • empreintes digitales,
  • photographie.

Une seconde puce, facultative, serait destinée à faciliter l’usage de services en ligne avec notamment la mise en œuvre de la signature électronique dans le cadre des relations avec une entreprise privée aussi bien qu’avec une administration (démarches administratives, échanges bancaires ou transactions commerciales).

Pour permettre au dispositif de fonctionner et d’assurer l’authentification des données, une base centrale serait constituée, la base des « Titres électroniques sécurisés » (TES). La durée de conservation des données serait fixée par un décret en Conseil d’État.

L’Assemblée nationale a rétabli la possibilité de faire correspondre données biométriques et données biographiques, possibilité de croisement que les sénateurs avaient supprimée.

Proposition de loi relative à la protection de l’identité

(service-public.fr)

Publié dans Biométrie, Fichage | Marqué avec , | 3 commentaires

[Qu’est ce que c’est drones]

Dassault dévoile son démonstrateur de drone de combat

Le démonstrateur de drone de combat Neuron

 

Le Neuron, démonstrateur technologique européen d’avion de combat sans pilote (Unmanned Combat Air Vehicle – UCAV), a été présenté le 19 janvier, à Istres, aux services officiels des différents pays participant au programme. Le projet, qui est emmené par le Français Dassault Aviation, s’appuie sur le Suédois Saab, l’Italien Alenia Aermacchi, l’Espagnol EADS-CASA, le Grec HAI et le Suisse RUAG. « Cette présentation est l’aboutissement de cinq années de conception, développement, fabrication, assemblage et début d’essais statiques du démonstrateur qui va bientôt effectuer des tests moteurs en vue d’un premier vol à la mi-2012 », explique Dassault.
L’avionneur français, maître d’oeuvre du programme, a réalisé des éléments contribuant à la furtivité (bords d’attaque, bords de fuite, entrée d’air, …) sur ses sites d’Argenteuil et Biarritz, tout en menant à bien l’assemblage du drone à Istres. Saab a fourni le fuselage avant et central, HAI la section arrière, RUAG le pantographe de largage de l’armement, EADS-CASA les deux demi-voilures et Alenia les deux trappes de la soute à armements.


Deux ans d’essais en vol

A l’issue de son premier décollage, le Neuron réalisera durant deux ans une campagne complète d’essais en vol en France, en Suède et en Italie. Ces essais porteront sur les qualités de vol de l’engin, sur sa discrétion, sur le tir d’armement air-sol à partir d’une soute interne, ainsi que sur l’insertion d’appareils non habités dans l’espace aérien. Ce démonstrateur représente une triple « première » pour l’aéronautique européenne, rappelle Dassault : premier appareil de combat furtif, premier UCAV réalisé en coopération et premier avion de combat entièrement conçu et développé sur un plateau virtuel. Lancé en 2003 à l’initiative du ministère français de la Défense, le programme s’était alors fixé pour objectif de développer les technologies « critiques et stratégiques » pour la conception des avions de combat du futur. Et, ainsi, de maintenir et accroître les compétences dans les bureaux d’études. Il s’agissait aussi de valider un modèle de coopération européenne d’abord basé sur une véritable coopération industrielle, et non, comme ce fut souvent le cas par le passé, sur des partenariats imposés par le politique, une voie qui s’est souvent soldée par des retards, des surcoûts et des problèmes techniques. Avec Neuron, Dassault et ses partenaires jouent la carte de la complémentarité des savoir-faire, chacun apportant ses compétences dans sa spécialité ; et tous reconnaissant et acceptant le rôle du maître d’oeuvre.

Appel du pied aux gouvernements

D’un coût de 400 millions d’euros, dont 80 financés par la France, le programme Neuron arrivera à terme vers 2015. Il conviendra alors de voir ce que les pays impliqués décideront quant à la suite à donner à ce démonstrateur. Dans un contexte budgétaire très contraint, l’heure n’est sans doute pas au lancement à court terme d’un grand programme européen d’UCAV. D’autant que les forces aériennes européennes sont déjà en plein renouvellement de leurs moyens avec les derniers programmes d’avions de combat, comme le Rafale, l’Eurofighter ou encore le F-35. Néanmoins, les états-majors s’accordent pour dire que l’avenir devrait réserver une place de plus en plus importante aux drones de combat. Et il convient, dans cette perspective, d’éviter que l’industrie européenne soit distancée par la concurrence, notamment américaine. Très avance dans le domaine des drones, les Etats-Unis testent déjà des UCAV, y compris dans le cadre d’une mise en oeuvre depuis porte-avions (le X-47B de Lockheed martin a réalisé son premier vol depuis une base terrestre en février 2011 et le Phantom ray de Boeing a fait de même le 27 avril dernier). Sans oublier le Britannique BAE Systems, qui mène de son côté le projet Taranis, toujours entouré d’une grande discrétion. C’est pourquoi, lors de la présentation du Neuron à Istres, Charles Edelstenne, patron de Dassault, a insisté sur le fait qu’il « appartient maintenant aux Etats de définir la suite qu’ils souhaitent donner à ce programme afin d’en exploiter au mieux les acquis ».


(meretmarine.com)

Pakistan: quatre rebelles présumés tués par un drone américain

 

Quatre rebelles islamistes présumés ont été tués lundi par un bombardement de drone américain dans le nord-ouest du Pakistan, bastion des talibans et de leurs alliés d’Al-Qaïda, ont annoncé des responsables militaires locaux.

MIRANSHAH (Pakistan) (AFP) – Quatre rebelles islamistes présumés ont été tués lundi par un bombardement de drone américain dans le nord-ouest du Pakistan, bastion des talibans et de leurs alliés d’Al-Qaïda, ont annoncé des responsables militaires locaux.

L’attaque a visé un véhicule dans la zone de Degan, un village situé à 25 km de Miranshah, principale ville du Waziristan du Nord, un district tribal frontalier de l’Afghanistan considéré comme le principal repaire des rebelles et très peu contrôlé par les autorités hors des cantonnements militaires.

« Un drone américain a tiré deux missiles sur un véhicule, et quatre rebelles ont été tués », a déclaré à l’AFP un responsable des services de sécurité sous couvert de l’anonymat.

Le bombardement et son bilan ont été confirmés à l’AFP par des responsables des services de renseignement, qui ont ajouté que les quatre rebelles étaient des Turkmènes, sans plus de détails. « Le véhicule s’est enflammé après le bombardement. Les rebelles ont bouclé la zone et récupéré les corps », a ajouté l’un de ces responsables.

Ces bilans ne peuvent pas être vérifiés de source indépendante, ces zones étant aux mains des insurgés islamistes. Les bombardements font également de nombreuses victimes parmi eux, assurent certains militaires pakistanais et des associations de défense des trois de l’Homme.

Déclenchée en 2004, cette campagne de tirs américains sur les zones tribales pakistanaises visant les talibans et leurs alliés d’Al-Qaïda, pour beaucoup des combattants islamistes étrangers, s’est intensifiée ces trois dernières années, avec plus de 220 attaques depuis août 2008.

Sur la même période, les drones américains ont tué plus de 1.700 personnes, en grande majorité des rebelles, selon les autorités pakistanaises, qui dénoncent ces frappes pour la forme, mais ont scellé un accord secret avec Washington pour les autoriser selon la presse des deux pays.

Les Etats-Unis ont repris leurs tirs de drones début janvier après plus d’un mois de pause décrétée par souci d’apaisement après la bavure de la force de l’Otan en Afghanistan, dirigée par les Américains, un bombardement à la frontière afghano-pakistanaise fatal à 24 soldats pakistanais le 26 novembre.

Cette attaque, dénoncé avec force par Islamabad, a enflammé des relations pakistano-américaines déjà mises à mal l’an dernier par le raid clandestin américain qui avait tué Oussama Ben Laden le 2 mai dans le nord du Pakistan.

Les zones tribales frontalières sont le bastion du Mouvement des talibans pakistanais (TTP), allié à Al-Qaïda et qui a déclaré le jihad (la guerre sainte) à Islamabad pour son soutien à Washington dans sa « guerre contre le terrorisme » depuis fin 2001. Quelque 500 attentats attribués au TTP et à ses alliés ont depuis fait plus de 4.700 morts dans le pays.

AFP


Publié dans Armée | Marqué avec , , , | 3 commentaires