Autoblog de BugBrother

Ce site n'est pas le site officiel de bugbrother
C'est un blog automatisé qui réplique les articles de bugbrother.blog.lemonde.fr

EU spent millions in « mechanized dogs » to look for hidden migrants

Sun, 05 May 2019 17:33:03 +0000 - (source)

« Dogs have proven to be the most effective methods to detect humans hidden in vehicles« , reports an European Commission document, but they are also quickly tired, and costs a lot. That’s why the EC gave €16M to dozens of public and private bodies in order to develop « mechanized dogs » and « artificial sniffers » to identify all those hidden migrants who try to cross the Schengen borders.

An investigationwritten in june 2015 for The Migrants Files Project, but which had never been published since.

Between 1984 and 2013, the European Commission has spent € 118 billions (.pdf) in research and development programs. With almost € 56 billions of grants, the Seventh Framework Programme for Research and Technological Development (FP7), the EU’s main instrument for funding research in Europe, which ran from 2007-2013, had been the biggest ever funded, with more than 16.000 funding recipients. The objectives were to « promote research to tackle the biggest societal challenges facing Europe and the world« , but also « to create around 174 000 jobs in the short-term and nearly 450 000 jobs and nearly €80 billion in GDP growth over 15 years« .

On those € 56 billions, €1.3 have been dedicated to Security programs, with the goal of « improving the competitiveness of the European security industry and delivering mission-oriented results to reduce security gaps« . FP7 granted 322 security projects, including 23 labelled « Intelligent surveillance and border security« , one of the seven main missions areas in that matter.

Between 2012 and 2013, FP7 launched 9 grants for border checks. One of them was entitled « Innovative, costefficient and reliable technology to detect humans hidden in vehicles/closed compartments« . Its description explained that « profiling and detection dogs have proven to be the most effective methods to detect humans hidden in vehicles« , but also that « such methods are labour-intensive (and) therefore vehicles and containers are not systematically checked for hidden persons » :

« Technology currently used for detecting humans hidden in vehicles at border crossing points or in in-land mobile checkpoints is either too expensive and potentially problematic from a health and safety perspective (X-ray, gamma-ray), unreliable, or difficult to deploy in all border control scenarios (ex. millimetre wave technology, heartbeat detectors, carbon dioxide probes, laser distance measurement, telescopic inspection mirrors/cameras, electromagnetic field detection etc.).

The aim of this research project is to identify and develop a technology that can detect persons hidden in vehicles/closed compartments with the following characteristics:
– fully automated;
– contactless;
– reliable, with acceptable error/false positive rates (best minimum in comparison to dogs/manual searches);
– robust and resistant to different environments and weather conditions;
– suitable for all types of vehicles and containers;
– fast;
– high throughput;
– cost efficient (acquisition and running costs, staffing requirements);
– compliant with European health and safety regulations;
– can be integrated with other technologies to detect dangerous / illicit materials (ideally in a one-for-all gate through which all vehicles/containers are automatically screened).

Such technology is to be deployed in stationary and mobile (portable, easily deployable) environments (at land and sea borders, for in-land checks).

An appropriate strategy, for the validation of the fitness for purpose of the results of the project, should be foreseen in the proposal taking fully into account the responsibilities of thenational border control authorities and the Frontex agency. »

Another presentation (.pdf) of this call for proposal detailed its « Expected impact: Today it is difficult to determine how many illegal migrants use successfully this modus operandi to cross the Schengen borders and arrive to their final destination. The identification of the entry-point into the EU of an illegal immigrant is an essential requirement for the juridical treatment of the case« .

Among the 90 146 FP7 programs, 315 mentions the word « border« , as 37 of the Security projects. Five of them try to respond to the « Innovative, costefficient and reliable technology to detect humans hidden in vehicles/closed compartments » call for proposals : DOGGIES, HANDHOLD, SNIFFER, SNIFFLES & SNOOPY, all of which were granted a sum of almost € 16 millions from the European Commission.

SNIFFER

Using a cover version of Radioactivity, the famous Kraftwerk’s song, a videoclip of the SNIFFER project made for a Frontex’s workshop, exeplain that « dogs are known for their incredible ability to detect odours, to extract them from a « complex » environment and to recognise them, but… :
. dogs can only be trained to a limited set of applications
. get tired after a relatively short operation time
. they are poorly accepted by the public
. they are expensive
. »

That said, SNIFFER received €3,5M in order to develop an « bio-mimicry enabled artificial sniffer« , as « dogs can only be trained for a small sample of odours, get easily tired and are often perceived as intrusive by the public« , and to « provide a representative set of usage cases, all related to border control security in the large sense – such as the detection of illegal substances carried by people and in suitcases (open or on a luggage belt) and cars or the detection of hidden people in containers« .

Lead by the French Alternative Energies and Atomic Energy Commission (CEA), a public body established in October 1945 by General de Gaulle, the project gathered 15 academic, governmental and private partners, including the Chambers of Commerce and Industry of Paris and its region, ST(SI)², the technological arm of the french Minister of the Interior, the Israel National Police (INP), and ARTTIC, « the European leader in consultancy and management services for Research and Technological Development » whose portfolio contains 155 projects and which received €396 788 from EU fundings in order to « support the consortium in the daily management and administrative tasks (and to) simplify as much as possible the work of the researchers and to develop a collaborative team spirit inside the consortium« .

SNIFFER presents itself as « a natural follow-up project of the GOSPEL (General Olfaction and Sensing at a European Level) network of excellence, that ended in 2008« , and whose aim was to « exploit and consolidate expertise in artificial olfaction technologies across 25 project partners across Europe as well as more than 100 ancillary interested parties, both industrial and academic, that include some of the SNIFFER partners« . In fact, GOSPEL is still active, and organized workshops every 2 years since then.

Of all the 5 projects which received european funds in order to respond to the « Innovative, costefficient and reliable technology to detect humans hidden in vehicles/closed compartments« , SNIFFER is the only one to mention GOSPEL, but also the 4 other projects with which « SNIFFER is currently interacting« , although its website doen’t explain how.

In June, 2014, a french researcher wrote that the CEA had elaborated a system based on biosensors capable of detecting a wide range of hazardous compounds (explosives, gas fight, cocaine, cannabis, etc.), without mentioning humans. SNIFFER was tested at Athens International Airport in March 2015, and holded its final public event on May 5-6, 2015 in Paris (France), but had not yet published its final results.

DOGGIES

DOGGIES, whose logo shows a dog with a CCTV camera in place of his head, stands for « Detection of Olfactory traces by orthoGonal Gas identification technologIES« . The project, which costed 4,9M€ and received 3,5M€ from the European Commission, is composed of 13 partners from 5 EU countries, including the Institut National de Police Scientifique (the forensics institute of the french police), the Center for Security Studies (KEMEA, the Hellenic Ministry’s of Public Order and Citizen Protection think tank on security policies), and several universities and research labs, all coordinated by a private R&D organisation jointly established by Alcatel-Lucent and Thales.

The project aims at demonstrating an operational movable stand alone sensor for an efficient detection of hidden persons, drugs & explosives, plus the potential adaptation of this solution for the detection of a much wider range of illegal substances. It relies on the combination of two technologies based on completely different physical principles, therefore qualified as « orthogonal » : mid-infrared (MIR) spectroscopy, which is based on photoacoustic detection and appears to be the most powerful and promising tool to detect a wide range of volatile organic compounds (VOCs), and ion mobility spectrometry, which targets the use of a non-radioactive ionisation source.

According to a poster presented at the 17th INTERPOL International Forensic Science Managers Symposium in 2013, DOGGIES combined « 6 main innovations« . An article published for the 2014 IEEE Joint Intelligence and Security Informatics Conference, specify that « for the case of human presence, volatile fatty acids (VFA) present in human sweat identified as ideal targets for remote detection of hidden persons » and that « in total 58 volatile organic compounds (VOCs) were identified in this study as candidates for the detection of Humans (31), Illegal Drugs (19), and Explosives (13)« .

In addition, « IMS studies for detection of human presence has shown very promising results, recording levels of human specific gas traces after 15 minutes of a human present in an area of 50m3. This is very important considering that in most cases the people illegaly immigrating are confined in much smaller spaces and for very much longer periods (most of the times are more than one person too) which leads to increased concentration and abundance of the related VOCs hence, the instrument will definetely perform better« .

DOGGIES’ Periodic Report Summary emphasizes that « after 18 months, the main building blocks required for the development of an operational movable stand alone sensor detecting efficiently hidden persons, drugs & explosives, are nearly in place« , and that « it is expected that this final instrument will be able to complement the dogs currently used by the canine units of the police force, in operations in urban or remote areas such as border and custom points« . DOGGIE is supposed to end in november 2015.

SNIFFLES

In order to « detect a range of substances, including but not limited to people, drugs, explosives (including weapons) and CBRNe« , SNIFFLES partners, which received €3.4M from the EC, intended to develop an « artificial sniffer based on linear ion trap (LIT) mass spectrometry (MS), a non-intrusive high-resolution technique able to detect single atoms and complex molecules through their charged species (ions) or fragmentation pattern which have been increasingly deployed in security sniffing applications in the USA« .

An article entitled « Detecting illegal substances gets easier » emphasizes that SNIFFLES « is being designed to detect people carrying harmful substances, but also weapons and drugs (…) based on the device’s sophisticated ability to identify single atoms and complex molecules. It can take a ‘fingerprint’ of a substance and compare it with an online database to immediately identify it. Once commercialised, the device could be used in a myriad of ways, such as at border checks to prevent transport of illegal substances, including biological and chemical warfare agents« .

Its Periodic Report Summary emphasizes that « the main objective of the Sniffles project is to develop a state-of-the-art miniature and portable electronic gas sensor capable of detecting hidden persons and illegal substance« , and that « the instrument will automatically produce an alert when a dangerous substance is detected, which will reduce any possibility of human error in monitoring » as, contrary to X-ray scanners for instance, it will not have to be constantly human-monitored. That said, SNIFFLES goal is to « offer a more secure, less invasive, less legally and ethically questionable method of detecting illicit substances than some other competing technologies« .

publication written by english academics and researchers involved in the project explain that « this work is an attempt to assist border security crackdown on illegal human immigration, by providing essential results on human chemical signatures. (…) During experiments, participants were asked to follow various protocols while volatile organic compounds (VOCs) emitted from their breath, sweat, skin, and other biological excretes were continuously being monitored« , which let them obtain significant information for NH3 (ammonia), CO2, water, and volatile organic compounds levels, « illustrating a human chemical profile and indicating human presence in a confined space« . Although the project is supposed to have ended in april 2015, its website, like the others, fail to address what they exactly developped, wether it works, and what has the project became.

SNOOPY

SNOOPY is the only project especially designed as a « Sniffer for concealed people discovery« , through an « handheld artificial sniffer system for customs/police inspection purposes e.g. the control of freight containers » which will « be able to seek first hidden persons and second also controlled goods, illicit drugs and safety and security hazards« . It’s also the last one, launched in january 2014, and will which end in december 2016, and the smallest one, with only 6 partners, and €1.8M FP7 fundings.

In order to achieve its goal, SNOOPY focuses on « target gases (which) cover human perspirations like carbonic acids, aldehydes, thiolic compounds and nitrogen compounds and the human breathing product CO2 » for which « different kinds of sensors will be used so that each target can be detected as selective as possible. For providing an estimation of the probability of the presence of humans inside the inspected area pattern recognition will be used. The sniffer instrument will be benchmarked towards dogs and towards ion mobility spectrometry« .

Its website is also the only one to focus on FRONTEX and migration issues, as its first words explain that « illegal traffic of people is a major issue in security. The need to face this crime as well as the planning of countermeasures and the identification of missing capabilities has been the subject of several security programs proposed both at a world-wide and an European level. Nowadays, dogs represent the most effective “tool” to face these traffics, but they present intrinsic drawbacks that limit their continuous and systematic use: they can’t work in a 24/7 way (24 hours per day and 7 days per week)« .

As « most of human odors are produced by the skin (and) results from the combined action of both the skin glands and the bacterial populations localized at skin surfaces (…) the identification and the detection of this particular molecules is the fundamental point of the development of SNOOPY instrument« . For that purpose, the SNOOPY sniffer will be « portable, suited to work in a 24/7 way, able to recognize the sniffed atmospheres on its own, equipped with a small pipe to collect odors in proximity of small apertures (and) user friendly » in order for the user not to « be required to have scientific or technical competences to interpret the instrument display« .

HANDHOLD

HANDHOLD, which stands for « HANDHeld OLfactory Detector« , gathers nine academic and private partners, includind the Irish Customs Authority plus an « attached user group of representatives from law enforcement from around Europe« . They received €3.5M, and will work until september 2015.

Unlike the 4 other projects, and according to its report summary, HANDHOLD is a response to a 2011 FP7 challenge for an Artificial sniffer (.pdf) defined in a Call under the FP7 Security in 2011 which was referring to « the integration in a one stop shop of different technologies for the detection of illegal substances and hidden persons (…) The ‘mechanized dog’ should be able to detect in parallel a variety of possible illicit elements, with reliability, high speed of detection and identification, allowing fast threat assessment. The research should focus on exploring the overall process (how to collect odours and store them, what is the best protocol to compare, how to evaluate the performance…).« .

HANDHOLD’s Result In Brief paper summarizes the project as « a mobile network of low-power chemical, biological, radioactive, nuclear and explosive sensor systems » which « central layer involves the development of a reconfigurable modular sensor platform mimicking the operational characteristics of the sniffer dog » in such a way that « the system can also carry out offline data analysis to support decision-makers in remotely coordinating field operations« . That said, « the HANDHOLD platform goes beyond the capability of most sniffer dogs because they are trained usually to target just one substance. Moreover, the HANDHOLD platform can embrace new sensor technologies when they become available in the future« .

The frontpage of its website states that « HANDHOLD delivers for the first time electronics and photonics to the operating level of the molecule, bacteria and viruses with the intent to detect and win for civil security« . The final lecture of the HandHold Summerschool, which will take place in Toulouse (France) in July 2015, will discuss the « Security & Ethical Challenges for CBRNE Sensor Development« . I’ve spent hours investigating those « mechanized dogs » developed to hunt migrants, and it was the first time I saw someone address the ethical issue.


Le LBD est bien une « arme de guerre »

Wed, 24 Apr 2019 09:28:01 +0000 - (source)

Le Canard enchaîné avait révélé, fin décembre dernier, que le ministère de l’Intérieur avait passé commande, à la veille de Noël, de 1280 nouveaux « lanceurs mono-coup » (type LBD, dont 1275 pour la gendarmerie), plus 270 « lanceurs multi-coups » (LMC) 4 coups, et 180 « 6 coups » (soit 450 LBD semi-automatiques) pour les policiers (voir Violences policières : la fuite en avant de Castaner).

40MM PUMP MULTI-LAUNCHER

Présentation, dans le catalogue de son vendeur, de l’un des « lanceurs multi-coups » que veut acheter le ministère de l’Intérieur

Le Canard enchaîné vient cette fois de révéler que le ministère de l’Intérieur s’est depuis « rendu compte avec stupeur que ses désormais célèbres lanceurs de balles de défense (LBD) étaient classées par la réglementation internationale en… armes de guerre ». Explications.

[MaJ] : le LBD et ses munitions sont des armes de catégorie A2 (« matériels de guerre« ), le fabriquant suisse du LBD ne peut l’exporter qu’en tant que « matériel militaire« , et son partenaire français qu' »en accord » avec le ministère des armées. J’ai donc modifié le titre original, qui était « Le LBD multi-coups est bien une « arme de guerre » »

[MaJ 2] Le fabriquant du LBD vante le fait que des tirs effectués à 25 mètres de la cible, depuis un LBD fixé sur un rail, ne ratent leur cible que de 7 centimètres. On n’ose imaginer ce qu’il en est en condition réelle, avec un tireur mobile évoluant un milieu hostile, lorsque la cible bouge…

Plusieurs industriels déploraient en effet que les exigences techniques de l’appel d’offres « génèrent quelques difficultés techniques« , à mesure que les cartouches exigées par le ministère ne sont pas référencées par la Commission internationale permanente (CIP) pour l’épreuve des armes à feu portatives.

Créée en 1914, ratifiée dans une convention internationale en 1969 et transposée dans le droit français en 1971, ladite CIP a pour objet de déterminer les épreuves officielles auxquelles devront, « pour offrir toute garantie de sécurité« , être soumises les armes de chasse, de tir et de défense (« à l’exception des armes destinées à la guerre terrestre, navale ou aérienne« ), de sorte de « vérifier la résistance de l’arme« , et d’éviter qu’elle ne pète à la tronche de ses utilisateurs.

Après avoir initialement répondu aux industriels que « de manière à offrir toute garantie de sécurité aux opérateurs, les armes doivent être éprouvées par un banc d’épreuve adhérant à la CIP, et suivant la procédure définie par cette dernière« , Beauvau vient de faire un virage à 180°.

L’un des industriels avait en effet souligné qu' »il semblerait que les matériels de guerre classés en catégorie A2 4° peuvent déroger à l’épreuve de la CIP« , évoquant en l’espèce les « lance-grenades, de tous calibres, lance-projectiles et systèmes de projection spécifiquement destinés à l’usage militaire ou au maintien de l’ordre » mentionnés à l’article R311-2 du code de la sécurité intérieure, qui porte sur le « classement des matériels de guerre, armes et munitions« .

Un autre industriel venait par ailleurs et opportunément de lui demander s’il pouvait néanmoins concourir, à mesure que les nouveaux LBD ont « passé avec succès le test de tir des cartouches d’épreuve du BNE (le Banc national d’épreuves de Saint Etienne, le certificateur français agréé par la CIP -NDLR), en dépit du dimensionnement militaire de la chambre qui les empêches (sic) de recevoir le poinçon CIP« .

En réponse, Beauvau a tout bonnement supprimé des exigences de son appel d’offres ces « mentions relatives aux exigences CIP« , reconnaissant donc que ses nouvelles pétoires relèveraient plutôt du régime applicable aux « armes de guerre« .

Un comble, à mesure que les militaires de la direction générale de la gendarmerie nationale (DGGN) avaient refusé de doter les gendarmes de tels « lanceurs multi-coups de balles de défense« , que plus de 90% des tirs de LBD l’ont été par des policiers, et que 81 des 83 enquêtes administratives pour blessures graves visent précisément des policiers.

Pas de quoi rassurer, alors que les 13 460 tirs de lanceurs de balles de défense (LBD) reconnus par le ministère de l’intérieur depuis le début du mouvement des gilets jaunes ont entraîné le journaliste David Dufresne à collecter 260 signalements de « violences policières« , et recenser rien moins que 23 éborgnés par des tirs de LBD, en 23 jours de manifestations de « gilets jaunes »…

Son prédécesseur avait fait 17 morts, dont 8 enfants

Un historien avait de son côté récemment rappelé que le LBD est en fait le successeur du « baton round« , un lanceur de balles en caoutchouc ou en plastique introduit en juillet 1970 au sein de l’armée britannique avant d’être systématiquement utilisé lors du conflit en Irlande du Nord, et qui avait été pensé comme un moyen de frapper les manifestants, de les matraquer à distance.

Entre 1970 et 2005, l’armée recensa 125 000 tirs, entraînant 17 morts, dont 8 enfants (.pdf). Suite à la mort d’un enfant de 11 ans, le Parlement européen appela les pays membres à abolir l’utilisation de telles balles en plastique. C’était en 1982.

En 2013, le gouvernement britannique déclassifia un document de 1977 qui, en réponse à la plainte d’un enfant de 10 ans qui avait été rendu aveugle par une balle en caoutchouc, reconnaissait de sérieux problèmes, à mesure qu’elle « n’avait pas été correctement testée avant d’être utilisée, qu’elle pouvait être létale et causer de sérieuses blessures, et qu’elle avait d’ores et déjà causer de sérieuses blessures« .

« C’est un calibre de guerre »

La CIP n’a homologué que 2 munitions de calibre 40 : le 40 x 46 BDLR X français utilisé par les LBD, homologué en 2012, et le 40 x 46 américain homologué en 2007. Comme l’avait d’ailleurs lui-même expliqué Jean-Verney Carron, l’inventeur du Flash-Ball, au sujet du LBD40 qui l’a depuis remplacé, « La balle est d’un calibre de 40 mm… c’est beaucoup plus dangereux que le Flash-ball. C’est un calibre de guerre ».

[MaJ] Les lanceurs de grenades 40 & 56mm et leurs munitions sont, tout comme les grenades GLI F4, OF F1 et de désencerclement, des armes de force intermédiaire (AFI) de catégories A2, relevant des « matériels de guerre » (la catégorie A1 porte, elle, sur les « armes à feu »).

Le lanceur de balle de défense 40 mm fabriqué par l’armurier suisse Brügger & Thomet, le Brügger & Thomet GL06, ou LL06 dans sa version « moins dangereuse » (sic), destiné à des applications militaires et policières et appelé LBD 40 en France, est à ce titre exporté de Suisse sous l’appellation « matériel de guerre« .

De même, et en réponse à des questions adressées par le Conseil de sécurité de l’ONU, TR Equipment, le partenaire français de B&T, qui se présente comme le « responsable de la vente de plus de 6 000 lanceurs pour la police et la gendarmerie française dans le but de la gestion démocratique des foules en accord  avec le ministère de l’intérieur et de la défense classant le lanceur comme une produit à létalité réduite (Less lethal) » (sic, alors que d’ordinaire on la qualifie d’arme « non létale« ), avait répondu qu’il ne pouvait exporter de LBD qu' »en accord avec le ministère de la défense » français.

Témoin des blessures qu’elles causent, le neurochirurgien Laurent Thines parle de « véritables blessures de guerre (et) de gueules cassées nous rappellent les heures sombres de la Grande Guerre« , et réclame « l’abrogation de l’ensemble des armes sublétales. Car au-delà du LBD40, les grenades – GLI-F4 et grenades de désencerclement – sont des armes de guerre. Elles contiennent des charges explosives importantes ».

Voir aussi mon enquête sur la contribution française à la « gestion démocratique des foules » au Barheïn, ainsi que Valls tragique à Milipol : 100 morts (pour l’instant), l’extrait (caviardé) du Cash Investigation que j’avais consacré aux marchands du Business de la peur.

De fait, la grenade 40 x 46 est bien une grenade « militaire« , développée pour les besoins de l’armée US du temps de la guerre du Vietnam, et utilisée notamment par le Penn Arms PGL65-40 « Fourkiller Tactical Model » 40 mm Multiple Grenade Launcher, le lanceur US multi-coups de LBD d’ores et déjà utilisé depuis quelques années par certains policiers français.

Au nombre des autres lanceurs multi-coups de ce type on trouve aussi par le RG-6 utilisé par les militaires russes lors de la guerre en Tchétchénie, le sud-africain Milkor MGL (Multiple Grenade Launcher), utilisé par des armées du monde entier, le Hawk MM1 qui faisait partie de l’arsenal d’Arnold Schwarzenegger dans Terminator 2: Judgment Day, ou encore le Sage Control Rotary Launchers, utilisé par Schwarzie dans Terminator 3: Rise of the Machines.

Alors que le Défenseur des droits, Jacques Toubon, avait réclamé dès janvier la suspension de l’usage des LBD en raison de leur « dangerosité », que le Conseil de l’Europe avait appelé, le 26 février, à « suspendre l’usage du LBD dans le cadre des opérations de maintien de l’ordre » afin de « mieux respecter les droits de l’homme », et que l’Organisation des Nations unies (ONU) avait mise en cause la France pour son « usage violent et excessif de la force » face au mouvement des « gilets jaunes », le Conseil d’État a rejeté la suspension de l’utilisation du LBD40, qu’avait pourtant appelé de ses voeux le préfet de police de paris l’an passé. Le Monde, de son côté,a pu consulter l’argumentaire de 21 pages envoyé par le gouvernement à l’ONU :

« Les policiers ont recours au LBD lorsqu’il est nécessaire de dissuader ou de stopper une personne violente ou dangereuse. » Les spécificités de l’arme sont décrites par le menu et sa dangerosité est en partie reconnue : « En fonction des munitions utilisées, le LBD 40 mm est susceptible de causer des lésions importantes si le tir atteint des personnes situées à moins de 3 ou 10 mètres. »

Qu’importe la distance de tir, le Flashball est « imprécis »

Le chef du service central des armes du ministère de l’Intérieur vient de son côté d’homologuer une nouvelle « munition à projectile non métallique de calibre 44/83 SP« , similaire à celle qu’avait homologué la société Verney-Carron pour son flash-ball.

« Composée d’un étui en aluminium et d’un projectile unique en élastomère mou« , la PEFCO 44 est un « projectile à impact » destiné au nouveau lanceur CRUSH de calibre 44 x 83 mm, « système d’arme de force intermédiaire permettant de repousser des éléments agressifs à une distance comprise entre 0 et 25 mètres » breveté par la société SECURENGy, créée par un ancien démineur et gendarme, ex-consultant chez TASER.

Étrangement, SECURENGy a protégé à l’INPI les marques verbales CRUSH et PEFCO dans la catégorie consacrée aux armes à feu, mais également dans celle dévolue aux (sous-)vêtements, et, encore plus étonnant, celle des… jeux et jouets, tapis d’éveil, consoles de jeu, appareils de culture physique et de gymnastique, attirail de pêche, patins à glace et à roulettes, figurines et robots.

Une autre société française, Redcore, commercialise elle aussi une autre « Munition à Létalité Réduite » de calibre 44/83 SP, la MAT44, destinée à être utilisée par son Lanceur de Balles de Défense de dernière génération à canon long rayé, le LBD Kann44 CLR, à destination des polices municipales et dont la fiche technique précise qu’elle « peut être dangereuse et même mortelle en cas de tir à bout portant« .

Ladite fiche technique fournit par ailleurs les résultats d’un test comparatif où l’on découvre que « les tirs du Flashball SuperPro sont éparpillés et imprécis même à courte distance (5, 7 et 10 mètres) : 5 projectiles sur 10 n’ont pas atteint la cible« , que 2 ont touché les côtes, 2 autres le cœur et un cinquième a même touché l’oreille, alors qu’ils étaient censés viser le nombril… confirmant un constat effectué en 2009 par la Commission nationale de déontologie de la sécurité qui, constatant « les risques qu’un projectile atteigne une personne se trouvant à proximité de la personne ciblée ou bien touche la personne ciblée à un endroit vulnérable de son organisme sont donc importants, notamment lorsque le Flash-Ball est utilisé lors d’un rassemblement compact de manifestants », avait lui aussi déconseillé son emploi dans le cadre d’un rassemblement sur la voie publique.

[MaJ 2] Dans la vidéo officielle de promotion de son LBD, Brügger & Thomet se félicite du fait que des tirs effectués à 25 mètres de la cible, depuis un LBD fixé sur un rail, en utilisant sa cartouche SIR, qu’il qualifie (.pdf) de « munition cinétique la plus précise, la plus fiable, et économique du marché », ne ratent leur cible que de 7 centimètres :

Sur une série de 5 coups à 25 m, une dispersion de seulement 7 cm

On n’ose imaginer ce qu’il en est en condition réelle, avec un tireur mobile évoluant un milieu hostile, lorsque la cible bouge, et utilisant une autre munition que celle de B&T… qui a d’ailleurs protesté de son innocence en expliquant, rapporte L’Express, que « les munitions utilisées en France n’ont pas été conçues, fabriquées ni livrées par B&T AG […] En cas d’utilisation de munitions des autres fabricants, il y a le risque que la précision baisse et le risque de blessures augmente considérablement« .

Un explication confirmée, en off, par un CRS interrogé par L’Express : « Le LBD40 est une bonne arme intermédiaire, non-létale. Mais la munition qui sort du canon, ce n’est pas la bonne« , assure-t-il. Le problème, selon lui : la composition de la « balle de défense » projetée. « Il y a deux parties l’une sur l’autre. La première est arrondie, en caoutchouc assez dur. La seconde, la base, est en plastique très dur, légèrement plus large que la partie en caoutchouc. Je crois que c’est cette partie dure qui occasionne les blessures graves (…) l’ogive employée n’est pas la bonne. Il faudrait qu’elle soit plus souple, elle ferait ainsi moins de dégâts« .

A quoi une autre source policière assure que les balles du fabricant suisse n’ont pas été retenues à l’issue des tests des projectiles des différents armuriers car… elles ont été considérées comme plus dangereuses.

En attendant, et accessoirement, le service d’achat du ministère de l’Intérieur vient de son côté de passer commande de plus de 4M€ d' »aérosols lacrymogènes (gaz CS) et de diffuseurs de décontaminant à destination de la Police Nationale et de la Gendarmerie Nationale« .

Pour me contacter de façon sécurisée (voire anonyme), c’est par là.


David Doucet et la « présomption de culpabilité »

Sun, 17 Feb 2019 20:58:15 +0000 - (source)

Cela fait des années que je répète qu’en cette ère de Big Data et de traçabilité, de montée en puissance de la société de surveillance, Le vrai danger, ce n’est pas Orwell, mais Kafka, à savoir le fait de se retrouver accusé de quelque chose que l’on ne comprend pas, et d’être placé en situation de devoir démontrer son innocence -alors que dans un état de droit, c’est à l’accusation d’apporter les preuves d’une culpabilité.

Je n’avais pour autant jamais encore été en situation d’estimer être à même de pouvoir démontrer l’innocence de quelqu’un ayant reconnu sa culpabilité. « Context is king » : lui, et sa victime, avaient oublié le contexte de ce qui s’était passé. Elle avait vraiment morflé. Mais ce n’était ce me semble pas particulièrement l’objectif visé par celui qui, depuis, a pourtant avoué.

Je n’avais jamais entendu parler de la « Ligue du LOL » avant que CheckNews n’en révèle l’existence. Je connais certes plusieurs de ses membres, mais n’avais jamais non plus entendu dire, comme on l’a découvert depuis, que certains d’entre eux avaient pu faire montre de « (cyber)harcèlement », et ne savais donc rien non plus de ce qu’avaient subi leurs victimes.

La semaine passée, une journaliste de L’Express m’a contacté au sujet d’une interview vidéo, Entretien avec un troll, où l’on me voyait notamment qualifier ledit troll de « gentil« , et lui proposer de faire un recueil de poésie de ses fakes et canulars sur Twitter. La journaliste voulait savoir s’il s’agissait bien du journaliste David Doucet.

Suite aux révélations de CheckNews, la journaliste Florence Porcel avait en effet dénoncé le fait qu’un journaliste -dont elle n’avait pas mentionné le nom- lui avait fait un « canular téléphonique » en se faisant passer pour un recruteur potentiel, alors qu’elle était intermittente et précaire, et de l’avoir mis en ligne sur le web, canular qualifié de « point d’orgue » d’une longue série de harcèlements qui l’avait traumatisée.

Dans la foulée, le fichier audio était effacé, l’auteur du canular envoyait un mail d’excuses à la journaliste, qui lui demandait en retour de rendre publiques ses excuses et de prendre « personnellement, collectivement et publiquement acte de vos erreurs passées« .

De fait, David Doucet publiait dans la foulée un communiqué où il reconnaissait avoir fait partie, pendant deux ans, de la Ligue du LOL, l’avoir quittée il y a 6 ans, n’avoir jamais deviné l’ampleur et les traumas subis, avoir « lu avec effroi les témoignages qui sont sortis« , n’avoir « jamais réalisé de photomontages, pratiqué de raids ou participé aux soirées décrites« , mais pas seulement :

« Cette libéra­tion de la parole m’a surtout fait pren­dre con­science que je comp­tais par­mi les bour­reaux. Durant cette péri­ode, j’ai en effet réal­isé deux can­u­lars télé­phoniques dont celui racon­té courageuse­ment par Flo­rence Por­cel, où je me fai­sais pass­er pour un recru­teur de la télé. Je mesure aujourd’hui la dégueu­lasserie de ces actes et je n’ai pas d’excuses pour cela »

Je ne sais combien de personnes avaient, à l’époque, relayé ledit canular, ni si d’aucuns auraient pu depuis effacer leurs tweets, mais je découvrais dans la foulée, effaré, que les archives de Twitter ne retrouvaient qu’un seul tweet l’ayant relayé, que j’en étais l’auteur, et qu’il m’avait visiblement amusé :

Je découvrais également que l’interview du « gentil troll » avait été faite à l’occasion d’un n° spécial trolls du Vinvinteur, émission diffusée sur France5, dont je fus le rédacteur en chef de janvier à mai 2013 et dont Florence Porcel était à l’époque l’une des incarnations à l’écran, mais aussi la « community manageuse ».

Je découvrais enfin que j’avais tweeté la mise en ligne de ladite émission le même jour à 20h, soit 1h48 seulement avant que je ne tweete le canular téléphonique…

Le fait de revoir cette émission donne une toute autre perspective à cette affaire : nous avions en effet demandé à Florence et Vinvin -son présentateur- de… jouer aux trolls, et le « gentil troll » n’avait donc rien trouvé de mieux que de… troller la « community manageuse » de l’émission de décryptage des trolls qui venait précisément de l’interviewer, en la piégeant façon Gérald Dahan.

#EpicWin comme on disait à l’époque, « Enorme » comme je l’avais donc écrit sur Twitter…

Le Vinvinteur était en effet une émission de vulgarisation des (contre-)cultures Internet, qui comportait une partie divertissement (ce pourquoi Florence & Vinvin étaient déguisés), et un volet information/décryptage (dont j’étais responsable).

A l’époque, je prenais un malin plaisir à battre en brèche les clichés véhiculés sur le www, et avais proposé, de façon contre-intuitive, de mettre en avant la « fonction sociale » du troll, en interviewant le sociologue Antonio Casilli, auteur de nombreux articles et publications à ce sujet ainsi que celui qui, à l’époque, se faisait appeler @PascalMeric, parodie de « journaliste pour la groupe Mondadori » (sic) et auteur d’un manifeste intitulé Pour une #netiquette appliquée à Twitter.

Pour vous remettre dans le contexte, et vous permettre de comprendre pourquoi je l’avais qualifié de « gentil troll« , un article de Rue 89, Ma vie de « fake » sur Twitter, avait révélé en 2011 qu’il avait créé une cinquantaine de faux comptes, faisant notamment passer Vanessa Demouy pour une assidue lectrice de Joyce et admiratrice de Böcklin :

“Le but ce n’est ni de tromper ni d’humilier, le but c’est de faire du LOL. Twitter est devenu très individualiste, trop égocentré. Ça manque de rêve, de poésie et d’humour. Tout le monde se prend au sérieux, ce n’est pas ça le Web. Alors que quelqu’un s’amuse à quelques détournements de temps en temps…”

Son compte Twitter avait fait partie de la shortlist des 10 blogs ayant obtenu le plus de votes de la part des internautes dans la catégorie Microblogging des Golden Blog Awards.

Qualifié de « meilleur fake de Twitter » par Chloé Woitier (journaliste médias au Figaro), il avait également été recommandé par Nicolas Demorand en mode « mais pourquoi est-il si méchant!!?!!!?!? ».

Découvrant donc que, non seulement j’étais potentiellement le seul à avoir tweeté le canular qui avait « traumatisé » Florence, mais également que ce canular visait potentiellement moins Florence en tant que personne que l’émission où elle travaillait, je l’ai bien évidemment appelée pour m’excuser, et en parler avec elle, a fortiori parce qu’elle ne m’avait jamais parlé, ni à l’époque ni depuis, du mal que ce canular lui avait fait.

Et c’est moi qui lui ait rappelé le contexte, qu’elle avait oublié. Elle ne se souvenait plus du fait que David Doucet, cité depuis comme membre de la Ligue du LOL et dont elle avait donc dénoncé le canular, avait mis en ligne ledit canular à l’occasion, précisément, de la diffusion de l’émission spécial trolls…

Elle m’a par ailleurs confirmé qu’il ne l’avait pas, par ailleurs, harcelé d’une quelconque autre manière, mais qu’elle avait estimé, au vu de la découverte de l’appartenance de David à la Ligue du LOL, que son canular s’inscrivait dans la campagne de harcèlement dont elle avait fait l’objet, depuis quelques années, par des personnes plus ou moins liées à ce groupe Facebook.

Contacté dans la foulée, David m’expliqua qu’il avait lui aussi oublié le contexte de la mise en ligne de ce canular, et vivre un enfer depuis qu’il avait, afin de s’excuser auprès de Florence, reconnut qu’il « comptait parmi les bourreaux« , et qu’il mesurait « la dégueulasserie de ces actes« .

Dans l’article que L’Express a consacré à l’interview que David-le troll m’avait alors accordé, j’explique que :

« Je me suis excusé auprès de Florence, car s’il n’y avait pas eu l’émission, elle ne se serait pas fait piéger. Comme je n’étais pas tout le temps là, je ne savais pas qu’elle avait pleuré pendant trois jours… Et par ailleurs, à l’époque, j’avais en effet trouvé ça vraiment drôle : on s’était fait troller par le troll qu’on avait invité… Aujourd’hui, David Doucet est accusé d’avoir ‘harcelé’ Florence, alors que c’était donc un canular, qu’elle a perçu comme faisant partie du harcèlement dont elle avait fait l’objet depuis 2010 », déplore le journaliste.

Pour le coup, je me suis également excusé auprès de David, à mesure qu’il m’a aussi expliqué que la tournure empathique de l’interview avait pu l’inciter à ainsi essayer de troller l’émission qui venait de l’interviewer…

Je ne sais pas ce pourquoi il avait jeté son dévolu sur Florence Porcel plutôt que de chercher à me piéger moi, Vinvin ou Henri Poulain (réalisateur et producteur de l’émission -MaJ : en commentaire, Vinvin précise qu’il avait lui aussi été piégé par David Doucet, de la même manière…). Florence était, certes, une (jeune) femme, que d’aucuns pourraient penser potentiellement plus facile à piéger (il venait cela dit, deux jours plus tôt, de piéger le député Christian Vanneste de la même manière), mais aussi la « community manageuse » du Vinvinteur, et donc son incarnation sur les réseaux sociaux.

Quand je lui ai demandé ce pourquoi il s’était lui-même décrit comme un « bourreau« , et qualifié son canular de « dégueulasserie« , alors qu’il s’agissait semble-t-il tout autant voire bien plus d’un « canular » lié à l’émission qu’une forme de « harcèlement » à l’encontre de Florence, David évoque, outre le fait qu’il avait oublié le contexte de ce spécial trolls du Vinvinteur, le choc de voir son nom ainsi jeter en pâture dans la liste des membres de la Ligue du LOL, le fait d’avoir découvert (elle ne lui en avait jamais parlé non plus auparavant) que ce canular avait fait aussi mal à Florence, et avoir ainsi voulu faire amende honorable…

Je ne sais s’il pourrait s’agir d’une forme de syndrome de Stockholm, mais il s’agit ce me semble en tout cas d’un faux aveu, fait sous l’emprise de la pression médiatique autour de cette affaire, et du poids de la culpabilité vu les témoignages des personnes harcelées.

Je suis par ailleurs consterné de voir que, depuis que la liste des membres de la Ligue du LOL a fuité, tous font l’objet de ce qui relève bel et bien de « (cyber)harcèlement« , quand bien même aucune accusation circonstanciée n’ait été relevée à leurs sujets, comme le déplorait  récemment Mediapart :

Il y a aussi l’épineux problème de ceux qui ont été membres de la Ligue du LOL mais qui ne sont, pour l’heure, pas accusés de harcèlement à proprement parler. C’est par exemple le cas du journaliste de Télérama Olivier Tesquet : « La liste de “membres présumés” partagée anonymement sur le site Pastebin a contribué à aplanir les responsabilités, laissant croire qu’un groupe Facebook était une société secrète à l’intérieur de laquelle chacun est comptable des actions de tous les autres, explique-t-il à Mediapart. Je suis soulagé que le travail d’enquête vienne clarifier les choses, mais j’aurais préféré qu’il intervienne en amont. »

Convoqué par son employeur, Olivier Tesquet a ainsi « déclaré ne s’être livré personnellement à aucun des actes de harcèlement pratiqués, contraires aux valeurs du journal, et dont il mesure l’extrême gravité. Il s’est profondément excusé. Cet entretien les a convaincues de sa participation passive à ce groupe ».

Slate, de son côté, a publié une mise au point précisant que « dans aucun des écrits et/ou témoignages publiés à ce jour, Christophe Carron (le rédac’ chef de Slate -NDLR) n’a été accusé d’avoir harcelé ou insulté quiconque », et que « les explications détaillées que Christophe Carron nous a fournies, nous ont convaincus de son absence d’implication personnelle dans des actes répréhensibles ou contraires à nos valeurs ».

David Doucet, rédacteur en chef des Inrocks, passe quant à lui en procédure de licenciement dans les jours qui viennent, pour avoir reconnu, sous la pression, ce qu’il a qualifié de « dégueulasserie » alors que le contexte montre bien que ce canular s’inscrivait aussi et surtout dans le fait que le Vinvinteur venait de le présenter comme un « gentil troll« .

Je ne sais pas s’il aurait pu être impliqué dans d’autres formes de harcèlement, sinon qu’à ce stade, ce canular téléphonique est la principale chose qui lui est reprochée, et je pense avoir démontré que, si Florence Porcel l’avait mal vécu au vu de la série de harcèlements dont elle avait préalablement fait l’objet, il ne s’agit pas pour autant, stricto sensu, d’une forme de « (cyber)harcèlement », mais bel et bien d’un « canular« .

J’ai été effaré de lire les nombreux témoignages des victimes de harcèlement de membres ou proches de cette Ligue du LOL.

Je le suis tout autant de voir que, depuis que la liste de leurs membres a fuité, ils sont tous harcelés à leur tour sur les réseaux sociaux et jetés en pâture dans les médias, et que plusieurs ont été mis à pied, qu’ils aient -ou non- été accusés de faits précis et circonstanciés. Si certains font l’objet d’accusations circonstanciées, tous font en tout cas l’objet d’une forme de « présomption de culpabilité ».

Je suis conscient que ce billet pourra aussi me valoir d’être trollé, mais j’estime que David Doucet (que je ne connaissais pas avant l’interview, et avec qui je n’avais pas été en contact depuis) ne saurait être cloué au pilori, ni social ni professionnel, en raison de ce « canular » décontextualisé.

Contactée, Florence me répond que, pour elle, « le simple fait de faire ce type de canular est une démarche malveillante, a fortiori de le mettre en ligne« , tout en précisant qu’elle « espère qu’ils sont bien entourés« , et qu’elle ne « cautionne bien évidemment pas le harcèlement dont ils font l’objet« .

Dénoncer le « (cyber)harcèlement » est quelque chose de juste, et d’important. Que cela débouche sur une forme de « chasse aux sorcières » virant parfois au lynchage sur les réseaux sociaux est effarant, et effrayant.

Nonobstant le fait que ce n’est pas non plus l’objectif de celles et ceux qui, courageusement, ont témoigné des harcèlements dont ils ont été victimes.

Il faut mettre un terme à cette forme de « cyber » loi du talion : la lecture des commentaires en réaction aux tweets de ceux qui ont tenté de s’excuser n’a rien à envier aux harcèlements dont ils sont accusés, et ce qu’ils vivent depuis une semaine est même potentiellement tout aussi -voire bien plus- violent que ce qu’ont connu celles et ceux qu’ils sont accusés d’avoir harcelé.

Les journalistes doivent aussi arrêter de n’enquêter qu' »à charge« , et de ne crier qu’avec les loups. On ne saurait accuser « par association » l’ensemble des membres de la Ligue du LOL, au seul motif qu’ils avaient fait partie du groupe, a fortiori alors que les enquêtes effectuées depuis une semaine semblent montrer que plusieurs de ses membres n’ont pas été directement accusés de harcèlement.

Il faut assurément travailler sur ce qui a valu à d’aucun(e)s d’être ainsi victimes de harcèlement. Mais ce n’est pas en harcelant collectivement de (présumés) harceleurs que l’on parviendra efficacement à lutter contre le (cyber)harcèlement.

Désolé si ce billet, écrit « à l’arrache« , peut en indisposer certain(e)s, vu le climat ambiant, mais il me semblait important de partager mes doutes et interrogations en la matière.

Je me garde le droit de le mettre à jour si d’aventure il permet de débattre de ces questions graves de façon constructives. & merci d’apaiser le débat : ce n’est pas en jetant de l’huile sur le feu que l’on parviendra à éteindre l’incendie.


Violences policières : la fuite en avant de Castaner

Fri, 28 Dec 2018 11:30:48 +0000 - (source)

Alors que, souligne le sociologue Fabien Jobard, face aux « Gilets Jaunes« , l’action répressive et le bilan, en termes de blessés, sont d’une ampleur considérable et sans précédent depuis Mai 68, le ministère de l’Intérieur a (opportunément ?) publié en ce week-end de veille (a priori chargé) de Noël un appel d’offres portant sur l’achat de 1730 « lanceurs multi-coups (et) mono-coup » de maintien de l’ordre.

Étrangement, aucun des médias qui ont repris l’info n’ont mis de lien vers ledit appel d’offres, non plus qu’ils n’en ont montré de photos, pas plus qu’ils ne semblent avoir lu les spécificités techniques attendues (sans parler de ceux qui ont aussi omis de citer ledit Canard Enchaîné qui, le premier, a révélé l’information).

Article mis à jour le 30/12/18 avec deux photos de Penn Arm prises par Kitetoa le 8/12, les problèmes posés par le recours possible à deux types de munitions (balles de caoutchouc à courte portée, lacrymogènes à longue portée), plus des extraits du rapport du Défenseur des droits sur la dangerosité (et l’interdiction par le Préfet de Police) du LBD lors des opérations de maintien de l’ordre (merci à Pierre Januel), plus une vidéo montrant un tir de Penn Arms à hauteur de tête.

40MM PUMP MULTI-LAUNCHER

Présentation, dans le catalogue de son vendeur, de l’un des « lanceurs multi-coups » que veut acheter le ministère de l’Intérieur

Intitulé « LBD_40«  (pour lanceur de balle de défense -le nom du successeur des « flash-balls« , marque déposée- suivi du diamètre -en millimètres- de ses munitions), l’appel d’offres vise à « équiper les personnels de la sécurité intérieure notamment lors des missions de maintien de l’ordre, pour contrôler les mouvements de foule et disperser des individus agressifs« , au moyen de 1280 nouveaux « lanceurs mono-coup » (type LBD, dont 1275 pour la gendarmerie), plus 270 « lanceurs multi-coups » (LMC) « 4 coups« , et 180 « 6 coups » (soit 450 LBD semi-automatiques) pour les policiers.

Tandis que la fenêtre de « tir optimum » du LBD est de 30 mètres, les « multi-coups« , précise le cahier des charges techniques, devront quant à eux « permettre de stabiliser les munitions utilisées sur les distances comprises entre 30 et 100 m« .

Ces « armes » à « réarmement manuel ou semi-automatique« , dotées pour l’une d’entre elles d’un mécanisme de fusil à pompe, devront pouvoir « utiliser l’ensemble des munitions de calibre 40 mm munies de leurs moyens de propulsion à retard en dotation au sein du ministère de l’intérieur » (du nom donné aux grenades de maintien de l’ordre fumigènes et/ou lacrymogènes ), et permettre de « lancer les grenades sous un angle de 45°, avec une portée en adéquation avec le moyen de propulsion utilisé (50 ou 100 mètres)« .

Le site collaboratif d’infos alternatives Rebellyon avait été le premier, en juin 2016, à documenter l’utilisation, par des CRS, du lance-grenades Penn-Arms PGL65-40 (ou 40mm launchers) de l’entreprise américaine Combined Systems, « qui fonctionne comme un fusil à pompes« , dont les spécificités techniques correspondent trait pour trait à celles de l’appel d’offres et dont cette photo fit la couverture d’un rapport consacré à l’utilisation d’armes « moins létales » à Ferguson, aux USA, ainsi qu’à la militarisation des opérations de maintien de l’ordre policier.

An officer fires a Penn Arms Pump-Action Multi-6 Shot Launcher near W. Florrisant
Avenue, Ferguson on Monday, August 18, 2014.
Photo Credit: David Carson / St. Louis Post-Dispatch

Dans une note d’analyse (.pdf) adressée en juillet 2017 au Défenseur des droits au sujet des pratiques et conséquences du maintien de l’ordre en France, l’Action des chrétiens pour l’abolition de la torture (ACAT) avait elle aussi commencé à s’intéresser à cette nouvelle armée. D’après Rebellyon, « une centaine de ces lance-grenades seraient en fonction en France et en dotation dans la police depuis 2010« . ACAT estimait, elle, qu’il serait utilisé par les CRS depuis 2013, bien qu’il n’aurait été aperçu qu’au printemps 2016 au cours de manifestations à Lyon, Paris et Nantes.

L’ACAT déplorait alors « la très grande opacité des autorités françaises » à son sujet, et le fait que « la mise en service de nouvelles armes ou munitions ne fait l’objet d’aucune communication auprès de la population, qui la plupart du temps les découvre directement dans le contexte des manifestations« , ce qui peut être d’autant plus déstabilisant qu’elle ressemble plus à la mitraillette Thompson camembert des films de gangsters des années 20 qu’à une arme non-létale.

L’ACAT s’inquiètait par ailleurs du fait que « cette arme peut accueillir non seulement des grenades lacrymogènes, mais également des balles de défense en caoutchouc, telles que celles utilisées pour les LBD 40, dont le diamètre est identique« , mais également que « les circonstances et conditions dans lesquelles elles sont susceptibles d’être utilisées ne sont pas davantage rendues publiques« .

MAJ L’ACAT s’interrogeait également sur les risques posés par ce possible recours à deux types de munitions différentes, à mesure qu' »il semble peu probable, dans une situation de maintien de l’ordre ou en cas d’agression justifiant un tir de riposte, que les agents des forces de sécurité aient le temps de changer de munition pour l’ajuster à la distance de tir. Ce projet fait courir un risque important d’erreur de munition, et par conséquent de blessures graves« .

Du maintien de l’ordre « à la française« 

Contactée par Libération, la Direction générale de la police nationale assure que ces lanceurs «multicoups» seraient «destinés à tirer exclusivement des grenades lacrymogènes, fumigènes ou assourdissantes».

Or, et comme David Dufresne, journaliste d’investigation auteur d’une enquête sur (le non-respect de) la doctrine française du « maintien de l’ordre« , n’a de cesse de le documenter depuis le début du mouvement des « gilets jaunes« , près de 200 personnes auraient d’ores et déjà été victimes, et pour bon nombre blessées, certaines mutilées à vie, du fait de manquements graves (parfois possibles, souvent avérés) à la doctrine légale du maintien de l’ordre dit « à la française ».

L’an passé, l’ACAT avait ainsi recensé (.pdf) 2 morts et 44 blessés (dont 24 éborgnés) du fait de tirs de flash-balls et de LBD ces dernières années (cf aussi cette chronologie sur Wikipedia), plus 3 blessés graves (dont 2 amputés au main) du fait des grenades lacrymogène instantanée GLI F4 (constituées -notamment- de 25 grammes de TNT).

Extrait du recensement provisoire des blessés des manifestations de novembre-décembre 2018

Depuis le début du mouvement des « gilets jaunes« , le collectif Désarmons-les a de son côté dénombré (au moins) 4 autres personnes ayant eux aussi eu leurs mains arrachées par des GLI F4, 41 à avoir été blessées par des tirs de LBD… dont 10 éborgnées, en moins d’un mois 1/2.

Pourquoi la gendarmerie refuse-t-elle de s’en doter ?

Rien n’indique que le « timing » de cet appel d’offres corresponde au mouvement des « gilets jaunes« . Le Canard Enchaîné avait ainsi révélé, fin août 2017, que le ministère de l’Intérieur avait lancé un appel d’offres d’une « valeur totale estimée » de 22M€ pour l’achat de plus d’1,2 million de grenades de maintien de l’ordre fumigènes, lacrymogènes et assourdissantes, dont 584 000 « moyens de propulsion à retard« , là aussi pour « permettre, notamment aux personnels de la sécurité intérieure lors des missions de maintien de l’ordre et d’opérations de police judiciaire, de contrôler les mouvements de foule et de disperser des individus agressifs« .

« Il y a eu Notre-Dame-des-Landes, Sivens, Calais, les manifs contre la loi travail… On n’a pas arrêté de grenader« , avait alors expliqué un représentant des forces de l’ordre au Canard Enchaîné. A quoi le ministère de l’Intérieur avait répondu que « Ça n’a rien à voir. Il s’agit simplement d’un renouvellement d’appel d’offres arrivé à son terme. »

En l’espèce, on retrouve effectivement trace (.pdf), dans le projet de loi de finances 2015, de l’achat de « 125 lanceurs multi-coups, dont 96 pour les compagnies républicaines de sécurité dans le cadre du programme SPI4G CRS ».

MAJ : Kitetoa avait de fait photographié un (ou plusieurs) CRS arborant ce Penn Arms le 8 décembre dernier à Paris :

CRS arborant un Penn Arm le 8 décembre 2018 à Paris © Reflets

A en croire ce tract (.pdf) de l’UNSA Police, évoquant une formation de FTSI (pour formateur aux techniques de sécurité en intervention) effectuée en avril 2018, et qui montre les deux LMC en dotation chez les CRS, « dans un premier temps, un volume de 10 fonctionnaires habilités est fixé par compagnie ».

Un volume de 10 fonctionnaires par compagnie seront habilités à s’en servir

Les 450 nouveaux LMC que vient de commander le ministère de l’Intérieur ne relèvent donc pas stricto censu d’un seul « renouvellement », mais bel et bien d’une extension du domaine du « maintien de l’ordre », avec son lot de « dommages collatéraux » en devenir, parce que le ministère de l’Intérieur persiste à vouloir militariser les policiers.

Dans son rapport, l’ACAT soulignait à ce sujet que « les forces de l’ordre françaises comptent parmi les plus armées d’Europe (et que) depuis le début des années 2000, le nombre et le type d’armes dites « non-létales » se sont massivement développées en France », alors même qu' »un autre modèle se développe chez nos voisins européens. Basé sur le dialogue et la désescalade, le modèle dit « KFCD » (Knowlegde, Facilitation, Communication, Differenciation) vise notamment à minimiser les violences collatérales, inutiles ou dangereuses, ainsi qu’à construire et à entretenir un dialogue permanent avec la foule afin de permettre une désescalade des tensions ».

Extrait du rapport de l’ACAT sur les violences policières

Un rapport (.pdf) de la Cour des comptes avait à ce titre révélé, en septembre dernier, que la direction générale de la gendarmerie nationale (DGGN) avait de son côté refusé de doter les gendarmes de tels « lanceurs multi-coups de balles de défense« .

Le Préfet de police avait « pris la décision d’interdire l’usage du LBD dans les opérations de maintien de l’ordre »

MAJ, signalée par : dans son rapport de décembre 2017 sur « Le maintien de l’ordre au regard des règles de déontologie« , le Défenseur des droits estimait de son côté que « le lanceur de balles de défense « LBD 40×46 », dont les caractéristiques techniques et les conditions d’utilisation sont inadaptées à une utilisation dans le cadre d’opérations de maintien de l’ordre, devrait être retiré de la dotation des forces de sécurité dans le cadre des opérations de maintien de l’ordre » :

« Au regard des difficultés liées à l’usage du LBD 40×46, et en particulier des blessures occasionnées, la pertinence de son utilisation dans l’exercice du maintien de l’ordre soulève des interrogations.

Ainsi, dans le cadre d’un rassemblement sur la voie publique, le lanceur de balles de défense ne permet ni d’apprécier la distance de tir, ni de prévenir les dommages collatéraux, au sens du cadre d’emploi. Au cours d’une manifestation où, par définition, les personnes visées sont généralement groupées et mobiles, le point visé ne sera pas nécessaire ment le point touché et la personne visée pourra ne pas être celle atteinte. En outre, même si le tireur respecte les prohibitions et injonctions de la doctrine d’emploi technique, l’utilisation d’une telle arme à l’occasion d’une manifestation est susceptible de provoquer de graves blessures comme la perte d’un œil, possibilité qui confère à cette arme un degré de dangerosité disproportionné au regard des objectifs du maintien de l’ordre.

Ainsi, les caractéristiques du LBD 40×46 rendent son usage dangereux et problématique dans le cadre d’opérations de maintien de l’ordre car susceptible de blesser grièvement un manifestant, d’engager la responsabilité du tireur, et d’entraîner des réactions imprévisibles de la part des manifestants témoins d’une blessure grave occasionnée par des policiers à un manifestant, que le tir soit conforme ou non aux règles d’emploi. »

Le Défenseur des droits relevait également que « l’utilisation du LBD 40×46 et sa dangerosité potentielle sont à l’origine de débats au sein même des forces de l’ordre et au regard des difficultés liées à son utilisation, des mesures sont souvent prises en pratique pour mieux en contrôler l’usage » :

« Ainsi, s’agissant des gendarmes mobiles, la décision d’utiliser le lanceur de balles de défense est confiée au responsable hiérarchique sur le terrain, et un seul agent par groupe est chargé de son utilisation.

Le Préfet de police a, quant à lui, indiqué à la mission avoir pris la décision d’interdire l’usage du LBD 40×46 dans les opérations de maintien de l’ordre au regard de sa dangerosité et de son caractère inadapté dans ce contexte. Cette évolution est positive et s’inscrit dans le sens d’une meilleure adéquation entre les moyens mis à la disposition des forces de sécurité et les objectifs du maintien de l’ordre. »

« Au regard des réclamations liées à l’usage du LBD 40×46 dans le cadre du maintien de l’ordre, de sa dangerosité et des risques disproportionnés qu’il fait courir dans le contexte des manifestations« , le Défenseur des droits avait alors recommandé d’ »interdire l’usage des lanceurs de balle de défense dans le cadre d’opérations de maintien de l’ordre, quelle que soit l’unité susceptible d’intervenir« .

Il serait dès lors opportun que Christophe Castaner (et/ou son ministère) explique :

  1. ce pourquoi cette interdiction par le Préfet de police de l’usage du LBD lors des opérations de maintien de l’ordre a été levée,
  2. s’il compte remettre à plat la doctrine du maintien de l’ordre « à la française » au regard des dizaines de personnes blessées et mutilées ces dernières semaines, et des recommandations du Défenseur des droits,
  3. ce pourquoi il décide ainsi d’acquérir 1280 nouveaux LBD (dont 1275 à destination de la gendarmerie) alors qu’on en avait jamais autant mesuré la dangerosité,
  4. quelle sera la doctrine d’emploi de ces lanceurs multi-coups d’une part, de la possibilité d’avoir recours aux deux types de munition d’autre part,
  5. ce pourquoi les gendarmes se voient refuser le fait d’être dotés de ces « lanceurs multi-coups » potentiellement encore plus dangereux.

NB : si vous avez des infos à ce sujet, vous pouvez me contacter de façon sécurisée (voire anonyme) en suivant ce mode d’emploi.


« Défavorablement connus »

Sat, 20 Jan 2018 15:29:03 +0000 - (source)

La revue Pouvoirs m’a proposé de contribuer à son dossier consacré à ce qu’elle qualifie de Datacratie. Pour remettre en perspective les questions liées au Big Data et autres méga-données, à la « police (et la justice) prédictive » et à l’explosion du nombre de fichiers, je leur avais proposé de revenir sur l’histoire de l’impossible contrôle du fichage policier, en France :

Initialement créée, en 1978, pour protéger les citoyens de possibles dérives en matière de fichage administratif et policier, la Commission nationale de l’informatique et des libertés tente, depuis le milieu des années 1990, d’encadrer les enquêtes administratives dites de moralité reposant sur la consultation du fichier des personnes « mises en cause » dans des enquêtes de police judiciaire.

En vain. Au point que le ministère de l’Intérieur ne sait même pas combien de personnes (neuf, douze, seize millions ?) sont ainsi fichées comme « défavorablement connues » des services de police et de gendarmerie. Et encore moins combien le sont à tort.

Au sommaire :
« Défavorablement connus »
Un « désordre assisté par ordinateur »
« Safari ou la chasse aux Français »
L’« avis conforme » de la cnil
Un million de personnes « blanchies » par la justice… mais « fichées » par la police
Un taux d’erreur de… 83%
Le « bug informatique »

Je n’avais pas réalisé, en écrivant ce (long) article l’été dernier, que sa publication coïnciderait avec les 40 ans de la CNIL et de la loi informatique et libertés, précisément créée, initialement, pour protéger les citoyens de potentielles dérives en matière de fichage informatisé policier et administratif, suite au scandale du fichier SAFARI (voir, sur ce blog, Safari et la (nouvelle) chasse aux Français et Pour la CNIL, 18% des Français sont « suspects », ainsi que, sur le site de l’INA, la compilation de reportages télévisés qui y est consacrée).

Pouvoirs réunit aussi d’autres articles signés Benoît Thieulin, Fabien Granjon, Dominique Cardon, Henri Isaac, Alexandre Eyriès, Jayson Harsin, Alexis Bréset, Banjamin Ferran, Benjamin Bayart, Agnès Le Cornulier, Jean Deydier et Jeremy Corbyn.

Antoine Bellier, journaliste à RCF, m’avait invité à en causer, avec Benoît Thieulin et Dominique Cardon, dans le cadre d’une émission de près d’un heure, Datacratie, quand les données prennent le pouvoir, que l’association APRIL a retranscrit, pour ceux qui préféreraient nous (re)lire plutôt que de nous (ré)écouter.

Pour le coup, on n’y a pas du tout causé de l’histoire du fichage informatisé policier, pas plus que de mon article, que vous pouvez néanmoins et aussi lire et acheter à la pièce pour 3€ sur Cairn.info, la plateforme de publication électronique d’articles et de revues de sciences humaines et sociales.

 


Et la CIA inventa les… « gremlinware »

Fri, 12 May 2017 17:26:32 +0000 - (source)

On connaissait les « software« , « adware« , « malware« , « spyware« , « ransomware »… WikiLeaks vient de révéler que la CIA avait de son côté inventé des… « gremlinware » (sic).

Avec un sens de l’humour qui force le respect, les hackers de la CIA l’ont inséré dans un module intitulé… AfterMidnight.

Dans le film Gremlins, il est en effet précisé qu' »il ne faut pas l’exposer à la lumière, lui éviter tout contact avec l’eau, et surtout, surtout ne jamais le nourrir après minuit… Sinon… »

WikiLeaks explique qu’AfterMidnight permet de charger et d’éxécuter des « payloads » (la partie du code exécutable d’un virus qui est spécifiquement destinée à nuire, par opposition au code utilisé par le virus pour se répliquer notamment, dixit Wikipedia), que la CIA a donc intitulé « Gremlinware« , eu égard à leurs objectifs : ces Gremlins, en effet, ne sont pas tant des logiciels espion que des logiciels de sabotage, conçus pour pourrir la vie de l’utilisateur de l’ordinateur infecté, en multipliant les dysfonctionnements des logiciels qu’il utilise.

Une fois installé sur l’ordinateur (Windows) infecté, AfterMidnight se camoufle en DLL persistente, se connecte de façon sécurisée à un poste d’écoute (« Listening Post« , en VO) surnommé la « Pieuvre » (sic), et attend l’ordre de télécharger tel ou tel gremlins, conçus pour subvertir les fonctionnalités du logiciel ciblé, auditer un système ou, notamment, exfiltrer des données.

Les documents rendus publics par WikiLeaks ne détaillent pas l’ensemble du catalogue de « Gremlinwares » à disposition de la CIA, mais n’en précisent pas moins qu’ils peuvent retarder, bloquer et même « tuer » (delay, lock, kill) un process logiciel, de façon ciblée, randomisée ou répétée (toutes les X ouvertures, toutes les X minutes)… de quoi pourrir les activités informatiques de l’utilisateur ciblé.

« I never liked Mr. B’s powerpoints… »

Le manuel donne comme exemple une fonction NoBrowse permettant de « tuer » (et donc fermer) les navigateurs Firefox et Internet Explorer +- 30 secondes après qu’ils ont été lancés, ce délai pouvant bien évidemment être reconfiguré :

# Kill every new IE 30 seconds (+/- 5) after it starts
$ am plan NoBrowse config Process add -f kill -n iexplore.exe -p -d 30 -j 5
$ am commit NoBrowse Mr.A # Mr. A gets the no browser plan

Un autre fonctionnalité, DeathToPowerPoint, permet de retarder, bloquer ou « tuer » des PowerPoint, l’exemple choisi par la CIA étant particulièrement retors, dans la mesure où il le bloque, non pas au début de sa session comme avec le navigateur, mais 10 minutes après que l’utilisateur a commencé à s’en servir, démonstration s’il en est qu’il s’agit moins d’empêcher l’utilisateur de faire ceci ou cela que de lui pourrir la vie, en plus  :

# Lock up 50% of PowerPoints 10 minutes (+/- 2 minutes) after they start
$ am plan DeathToPowerPoint config Process add -f lock -n powerpnt.exe -p \
-F 50 -d 10m -j 2m
$ am commit DeathToPowerPoint Mr.B # I never liked Mr. B’s powerpoints...

Dans l’article qu’elle consacre à ces Gremlins, la journaliste italienne Stefania Maurizi rappelle par ailleurs que WikiLeaks se borne à rendre public les documentations des logiciels espion (et de sabotage, donc) de la CIA, de sorte d’informer le grand public sur ses techniques, mais aussi d’aider les éditeurs de logiciels et d’antivirus à nous en protéger, sans pour autant rendre publics les logiciels et charges virales, afin d’éviter qu’ils puissent être réutilisés à des fins malveillantes. Suite aux révélations de WikiLeaks, Cisco vient ainsi de patcher des failles de sécurité affectant 318 de ses routeurs.

Voir aussi : Message de service à la nouvelle (dir’ com’ de) la NSA
Pour en finir avec la « surveillance de masse »
Le darknet est trop compliqué pour les terroristes
De la surveillance de masse à la paranoïa généralisée
Les terroristes sont des internautes comme les autres

 


Message de service à la nouvelle (dir’ com’ de) la NSA

Fri, 05 May 2017 17:00:20 +0000 - (source)

Le site web de Kelli Arena, la nouvelle directrice des « communications stratégiques » de la NSA, est « cybersquatté » depuis mars dernier par un spammeur indonésien, qui y fait depuis la promo de produits de décos.

Avant / après :

 

Son nom de domaine, qu’elle avait acheté en 2010, expirait en décembre 2016, et elle ne l’aurait pas renouvelé, permettant son rachat par le cybersquatter.

Kelli Arena, ex-journaliste de CNN, dirigeait jusqu’à récemment un projet universitaire créé pour délivrer « une formation spécialisée pour favoriser l’exactitude de l’information« .

Kelli Arena n’en continue pas moins à faire la promotion de son ex-« page officielle« , désormais piratée, sur ses comptes Twitter, Facebook et LinkedIn, invitant qui plus est ses éventuels correspondants à lui écrire sur une adresse e-mail qu’elle ne contrôle plus, comme si elle ne s’en était, plus de deux mois après l’avoir perdu, toujours pas aperçue.

De façon encore plus étonnante, la NSA a annoncé sa nomination, le 21 avril dernier, sans même lui demander d’arrêter d’en faire la promotion.

Dans son édition du 26 avril, Intelligence OnLine (IOL), lettre d’information qui chronique depuis bientôt 40 ans les activités des professionnels du renseignement, révélait que la nouvelle patronne de la com’ de la NSA avait été « multi-piratée« .

En janvier dernier, elle avait en effet prévenu ses amis sur Facebook et Twitter que son compte Skype avait été piraté.

Et elle n’a toujours pas effacé les commentaires que des spammers avaient écrits sur Facebook en son nom en 2013, et donc en ayant probablement piraté son compte Facebook, afin de promouvoir de « lunettes solaires ray ban » et de « doudoune parajumpers femme » (en français dans le texte), en réponse à un billet opportunément intitulé « The Ennemy of me Ennemy is my Friend« .

Une chose est que l’ex-journaliste ne s’en soit pas aperçue, en deux mois… une autre est que la NSA, le service de renseignement américain en charge de la surveillance et de l’espionnage des télécommunications -mais aussi de la sécurité des télécommunications du gouvernement US- ne n’en soit, elle non plus, pas aperçue, avant même d’annoncer son recrutement en tant que « chargée des communications stratégiques« … a fortiori plus d’une semaine après que l’information ait pourtant été rendue publique.

Dans le communiqué annonçant son recrutement, Mike Rogers, le directeur de la NSA, explique que «les besoins de la NSA en matière de communications réfléchies et stratégiques, internes et externes, n’ont jamais été aussi importants». Certes. Et de préciser : «ses efforts assureront la compréhension par le public des contributions critiques de la NSA à la sécurité nationale»… #Oupas.

MaJ, 24/08/2017 : son profil Facebook a été effacé dans la foulée de la publication de ce billet; ses profils Twitter et Linkedin, eux, n’ont été nettoyés qu’au mois d’août, soit… 3 mois de latence ! Le site web cybersquatté, lui, a été désactivé.

Voir aussi :
Retour sur Une contre-histoire de l’Internet
Pour en finir avec la « surveillance de masse »
Le darknet est trop compliqué pour les terroristes
De la surveillance de masse à la paranoïa généralisée
Les terroristes sont des internautes comme les autres


Présidentielle: les sites des candidats sont hors la loi

Wed, 19 Apr 2017 18:18:21 +0000 - (source)

Les candidats à la présidentielle rivalisent de promesses pour « garantir la préservation des données personnelles des Européens » (Macron), obliger les acteurs du web à « informer l’utilisateur s’il fait l’objet d’un profilage et lui permettre de le refuser » (Mélenchon) ou encore créer une obligation de stockage des données personnelles des Français « sur des serveurs localisés en France » (Le Pen). Voire.

En matière de numérique, « cessons d’être à la traîne des géants américains, créons nos leaders européens ! » clame de même François Fillon, dont le site web, protégé par des serveurs US, renvoie aussi des données à Google et Twitter. A l’exception de Poutou et Arthaud, les 9 autres candidats utilisent l’outil de tracking d’audience de Google, mais aucun ne s’en vante, contrairement à ce que Google leur enjoint pourtant de faire.

Et si Macron, Dupont-Aignan et Asselineau ont opté pour un code de suivi respectueux de la vie privée des internautes, les autres candidats utilisent, eux, la version « par défaut« . Et aucun des 9 n’a activé l’option permettant d’anonymiser les données renvoyées à Google.

C’est ce qu’a découvert Ronan Chardonneau, maître de conférences associé à l’université d’Angers, par ailleurs créateur d’une start-up dédiée à l’analyse d’audience respectueuse de la vie privée des utilisateurs, qui se demandait « si des solutions d’analyse d’audience pouvaient être utilisées à des fins d’espionnage économique ou politique ».

Si le site de Marine Le Pen est le seul à mentionner le fait qu’il ait été déclaré à la CNIL, il omet de préciser qu’il renvoie aussi des données à Google et Facebook, mais également, et comme le veut pourtant la loi, de réclamer le consentement des internautes, et de leur permettre de s’y opposer.

De fait, aucun des 11 sites web ne respecte ces obligations légales… Ils pourraient leur en coûter jusqu’à 375 000€ d’amendes. Contactée par L’Express, la CNIL explique que si « des progrès [ont été] réalisés par les partis politiques, la prise en compte demeure insuffisante« , et qu’étant donnée les délais, si elle lançait aujourd’hui une procédure, celle-ci n’aboutirait que trop tard, après les élections. Circulez…

Voir aussi #Présidentielle2017 : Cohérence numérique, es-tu là ?

MaJ/pan sur le bec : D’aucuns soulignent avec ironie que la consultation de ce blog se fait elle aussi sans information ni consentement préalable, ni possibilité de s’opposer aux cookies associés. J’y avais consacré un billet, en haut à droite : Pourquoi (et comment) ce blog vous « surveille ». tl;dr : je n’ai pas la main sur les serveurs du Monde, qui m’accueille en tant que « blogueur invité », et je ne peux éradiquer les trackers de ce blog. Cet article avait initialement été écrit pour le Canard Enchaîné (qui n’a pas, lui, de cookie /-), il a été coupé au montage, je l’ai donc publié sur ce blog suite à la mise en ligne de l’étude en question. Faites ce que je dis, pas ce que je suis obligé de faire… 


La double peine des radars automatiques

Sun, 09 Apr 2017 17:45:22 +0000 - (source)

Je n’ai de cesse de répéter, depuis des années, que Le vrai danger, ce n’est pas Orwell, c’est Kafka, à savoir un monde à la Minority Report où vous vous retrouvez fiché, accusé d’un crime ou d’un délit que vous ne comprenez pas, et où il vous revient en sus de devoir (tenter de) démontrer votre innocence… la présomption de votre culpabilité ayant été dûment constatée par un traitement automatisé de données.

Je viens de découvrir qu’en matière de contrôle radar automatisé, c’est pire : non seulement il vous faut démontrer votre innocence, mais il vous faut alors et en plus accepter de devoir payer (au moins) deux fois plus cher que si vous reconnaissiez votre culpabilité… quand bien même vous vous estimeriez innocent.

Je n’avais jamais été flashé par un radar automatique, jusqu’à ce que je reçoive un « avis de contravention » du Centre automatisé de constatation des infractions routières m’expliquant que mon véhicule avait été contrôlé à 56 km/h « pour une vitesse retenue de 51 km/h« , sur une portion limitée à 50 km/h.

En essayant de comprendre ce qui s’était passé, j’ai découvert que de nombreux autres conducteurs se plaignaient d’avoir eux aussi été flashés à cet endroit-là et mis à l’amende, induits en erreur par un panneau limitant la vitesse à 70 km/h, placé trop près d’un autre panneau indiquant l’entrée dans un village, et donc une limitation à 50 km/h.

J’ai donc voulu contester le PV, écrit un long courrier expliquant ce pourquoi je cherchais non seulement à contester ce PV, mais également à alerter la sécurité routière sur ce panneau induisant tant de gens en erreur, espérant naïvement pouvoir aider à corriger ce problème de panneaux rapprochés, réduire le nombre de personnes flashées en excès de vitesse, mais donc aussi améliorer la sécurité des habitants du village en question.

Sauf que j’ai depuis découvert que le simple fait de chercher à me défendre risquerait de me coûter deux fois plus cher que de payer l’amende, et donc de reconnaître l’infraction qui m’est reprochée… mais que j’aurais donc aimé pouvoir contester.

En effet, et en l’espèce, soit je paie les 90€ d' »amende forfaitaire minorée » et je reconnais l’infraction, soit je la conteste et, si j’ai bien compris, il me faudrait « consigner » (et donc avancer, sans garantie de remboursement) les 135€ de l' »amende forfaitaire« , mais aussi et surtout risquer, au final, de devoir payer entre 148€50 et 750€ d' »amende pénale« , +31€ de frais de procédures… ce que n’explique pas, étrangement, l’agence nationale de traitement automatisé des infractions, ni service-public.fr.

L’article 10 de la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés est pourtant clair :

« Aucune décision de justice impliquant une appréciation sur le comportement d’une personne ne peut avoir pour fondement un traitement automatisé de données à caractère personnel destiné à évaluer certains aspects de sa personnalité. »

La contravention a certes été validée par l' »agent verbalisateur n°474176 » (quelqu’un sait à quoi correspond ce type de n° ? ils n’étaient que 150 en 2007…), mais sur la seule foi d’un contrôle automatisé. Une forme de présomption de culpabilité faisant fi de la présomption d’innocence,  et des droits de la défense…

Comment qualifier un système qui offre le choix entre reconnaître une infraction et payer 90€ d’amende, ou la contester et risquer de devoir la payer 180€… voire bien plus ? Impression de devoir « jouer » à la roulette russe…

Vous trouverez donc ci-après le courrier que j’aurais voulu envoyer pour pouvoir me défendre, et éviter que de nombreux autres conducteurs soient ainsi sanctionnés après avoir été induits en erreur, tout en espérant pouvoir contribuer à une meilleure sécurité routière… mais que j’hésite donc (très) fortement à envoyer.

« L’objectif des radars est qu’ils ne génèrent plus d’amende »

Madame, Monsieur,

Je suis respectueux du code de la route, n’ai pas le souvenir d’avoir jamais eu de contravention pour excès de vitesse, et c’est la première fois de ma vie que l’on me retire un point de permis suite à un contrôle automatisé.

Etant respectueux du code de la route, je ne comprends pas ce pourquoi le radar automatique a flashé mon véhicule à 56km/h, pour un vitesse retenue de 51km/h. J’ai donc cherché à comprendre, et découvert que de nombreux autres automobilistes, eux aussi flashés par ce même radar, s’en plaignent depuis des années.

Ils estiment en effet avoir été induits en erreur par un panneau de limitation de vitesse à 70 km/h se trouvant moins d’1 km après la 4 voies où ils circulaient à 110 km/h, et quelques dizaines de mètres seulement avant l’entrée dans le village de Saint-Maurice-lès-Charencey, où a été placé le radar automatique en question.

La physionomie de ce village est elle aussi à prendre en considération. En effet, le panneau indiquant que l’on entre dans le village est situé le long d’une route boisée, en pente, bordée de champs, loin des premières habitations placées de ce côté de la route, l’entrée de ce village étant par ailleurs caractérisée par le fait que s’y trouvent bien plus d’arbres, de talus et de verdure que de maisons… situation pouvant, elle aussi, prêter à confusion.

J’ai de plus et aussi découvert qu’un radar pédagogique indiquant la vitesse des véhicules avait été installé 70 mètres seulement avant le radar automatique, et comprends donc encore moins ce pourquoi j’aurais été flashé à 56km/h… sinon que 70 km/h, cela fait 20 mètres/seconde, et que ceux que le panneau limitant la vitesse à 70 km/h a pu induire en erreur, qui n’ont pas bien compris qu’ils entraient dans un village, et qui ne réalisent qu’il leur faut ralentir qu’à l’approche de ce radar pédagogique, n’ont donc que 2-3 secondes pour réduire la vitesse de leur véhicule de 20 km/h.

securite-routiere.gouv.fr précise par ailleurs que « tous les radars vitesse fixes sont maintenant signalés par des panneaux d’annonce radars« , mais aussi que « les radars pédagogiques précédemment installés en amont des radars fixes ont été redéployés vers des zones de danger non équipées de radars automatiques ».

J’ai refait le trajet sur Google Street View. Je ne sais si la situation a changé depuis (les photos datent de juillet 2013), mais je n’y ai trouvé aucun panneau de signalisation du radar fixe.

Je ne sais si le radar pédagogique a depuis été retiré, si un panneau de signalisation du radar fixe a depuis été installé, si un camion me précédant aurait pu m’empêcher de voir les panneaux limitant la vitesse à 70 km/h et/ou d’entrée du village, mais le nombre de personnes qui se plaignent de ce radar, couplé au fait qu’il serait le second au « palmarès » des radars de l’Orne, indique que ce radar automatique ne résout donc pas le problème de sécurité routière rencontré dans ce village, qui avait à l’époque fait l’objet d’un reportage expliquant que ces radars avaient été demandés par ses habitants, vu le nombre de véhicules empruntant la RN12.

Je profite donc de l’occasion pour vous demander s’il vous serait possible, à ce titre, de faire remonter cette missive à qui de droit, de sorte d’améliorer la sécurité routière dans ce village, mais également pour que d’autres automobilistes ne se retrouvent plus dans cette désagréable situation.

Le classement de ce radar automatique au « palmarès » des radars de l’Orne, alors même qu’il est pourtant précédé d’un « radar pédagogique« , révèle s’il en est que les conducteurs ne comprennent pas bien (ou alors trop tard) qu’ils entrent dans un village. De fait, de nombreux conducteurs flashés estiment avoir été « piégés » par le panneau limitant la vitesse à 70 km/h, et/ou le panneau d’entrée dans le village situé bien avant les premières maisons qu’ils croiseront.

Je ne conteste pas la vitesse à laquelle votre radar automatique a flashé mon véhicule, mais plaide des circonstances atténuantes. Au-delà de mon cas particulier, le fait que ce radar automatique flashe tellement de conducteurs me semble en effet démontrer que le problème relève moins du fait qu’ils ne respectent pas le code de la route que du fait que, plus de six ans après l’installation des radars, nous soyons encore aussi nombreux à être induits en erreur de la sorte.

Il suffirait en effet probablement d’un panneau supplémentaire limitant clairement la vitesse à 50 km/h, et/ou d’un panneau indiquant la présence d’un radar automatique, pour que les conducteurs induits en erreur ne soient plus pris de court comme je l’ai semble-t-il été, contribuant d’autant à la sécurité routière de ce village.

L’installation de ces deux radars avait pour vocation de faire ralentir les conducteurs. J’espère avoir pu, par ce courrier, vous expliquer ce pourquoi, six ans plus tard, tel n’est toujours pas le cas, au détriment tant des habitants que des conducteurs induits en erreur.

« L’objectif des radars est qu’ils ne génèrent plus d’amende, ce qui signifierait que le comportement des usagers aurait évolué« , écrivez-vous sur le site securite-routiere.gouv.fr.

Je me plais à penser que ce radar n’est probablement pas le seul à avoir été ainsi installé d’une façon telle qu’il ne répond pas pleinement à la mission qu’il était pourtant censé remplir.

Le fait de découvrir qu’il pourrait m’en coûter (au moins) deux plus cher d’attirer votre attention à ce sujet (en contestant l’infraction qui m’est reprochée) que de reconnaître l’infraction (qui me semble pourtant pouvoir être contestée) m’incite également à penser que de nombreux autres dysfonctionnements de ce type ne vous sont pas remontés, ce qui va à l’encontre même des objectifs de la sécurité routière.

En l’espèce, nombreux sont les conducteurs induits en erreur de la sorte et qui, plutôt que de vous alerter sur de tels dysfonctionnements en contestant l’infraction qui leur est reproché, préfèrent s’acquitter de l’amende, et donc laisser le dysfonctionnement perduré, tout en ayant le sentiment d’avoir été pénalisé à tort. Double peine qui ne correspond nullement à l' »objectif » de ces radars, non plus qu’aux missions de la sécurité routière.

Puisse ce courrier y contribuer.


Retour sur Une contre-histoire de l’Internet

Sun, 19 Mar 2017 16:22:02 +0000 - (source)

Alain Hertay, maître-assistant à la Haute Ecole de la Province de Liège, avait voulu m’interviewer l’été dernier, dans le cadre du projet FORMEAM, plateforme liégeoise de formation en matière d’éducation aux médias qui a pour objectif de faire poser aux étudiants bacheliers un regard critique sur le Web et les réseaux sociaux.

Il voulait que je revienne sur la génèse d’Une contre-histoire de l’Internet, le documentaire qui m’avait permis d’interviewer (notamment) Julian Assange, Benjamin Bayart, Valentin Lacambre, Andy Müller-Maghun,Richard Stallman, Phil Zimmermann… entre autres défenseurs des libertés. C’était juste avant les révélations Snowden qui, sur ces questions, a notablement contribué à changer la donne.

L’interview n’étant pas encore publiquement accessible, et alors que ce fut l’une des plus longues qu’il m’ait été donné d’accorder (voir aussi la page Interviews & docus TV, en #replay), Alain m’a autorisé à la republier sur ce blog. 

Une contrehistoire de lInternetentretien avec Jean-Marc Manach

Né en 1971, Jean-Marc Manach est un pionnier du journalisme d’investigation sur linternet et du « datajournalisme ». Il a beaucoup écrit sur la sécurité informatique et la protection des sources, aux sujets desquels il est intervenu à Science Po, Reporters sans frontières, au CF(P)J, à lESJ et dans plusieurs écoles de journalisme… Il est notamment blogueur au Monde (Bug Brother), animateur du #14h42 pour Arrêts sur Images et NextInpact, ex-grand reporter au Vinvinteur sur France 5Il a aussi travaillé à Owni, InternetActu, Transfert.net, Vendredi… Il a contribué à plusieurs sites et campagnes de défense des droits de l’homme et de la vie privée.

Nous l’avons rencontré pour évoquer son parcours, la genèse du film Une contre-histoire de lInternet dont il est l’auteur, ainsi que ses projets à venir.

1. Une contre-histoire de l’Internet : entre contre-culture et histoire populaire

Tout d’abord, pouvez-vous nous raconter quelle est l’origine du film Une contre-histoire de l’Internet ? Comment celui-ci a-t-il été produit et réalisé ? En quoi ce film s’inscrit-il dans votre trajet journalistique ?

Tout est parti de David Dufresne. En 1995, au tout début du Web, il a commencé en créant un webzine qui s’appelait La Rafale. Il n’avait pas un profil journalistique. Il venait de la contre-culture comme moi. A la base, j’ai une formation de cinéaste et de critique cinéma. Donc, comme lui, je n’ai pas du tout un profil journalistique. David est ensuite devenu journaliste à Libération puis Mediapart où il a beaucoup travaillé sur Tarnac et il a fait pas mal de web-docs. Si je vous parle de cela, c’est parce que, à la fin des années 90, je faisais partie d’un groupe de webmasters comme on disait à l’époque, groupe qui défendait la liberté d’expression, et qui s’appelait le Mini-rézo. On avait créé un site pour défendre les questions de liberté sur Internet.

Or, à la fin des années 2000, Nicolas Sarkozy voulait civiliser Internet, ce que j’ai traduit par : « Cela veut dire que les internautes sont des barbares ». En réponse à cette campagne assez haineuse et à cette incompréhension crasse d’Internet, je me suis dit que cela serait intéressant de raconter comment, dès les années 90, des particuliers, des internautes, des webmasters, donc des gens qui n’étaient pas journalistes à la base, ont commencé à défendre la liberté d’expression et les libertés sur Internet. La Contre-histoire, initialement, c’était ça. C’était raconter cette histoire qui n’a jamais été racontée : comment, en France, dès les années 90, des gens ont essayé de se battre pour des valeurs qui sont devenues depuis des valeurs grand public avec les révélations de Snowden.

A l’époque, David Dufresne est parti vivre au Canada pour faire ses web-docs. On n’a pas pu travailler ensemble sur le film même s’il est interviewé dans le documentaire. Je me suis retrouvé à récupérer ce projet. Je travaillais alors à owni.fr, un site web où on expérimentait beaucoup les nouvelles formes de journalisme, notamment, le datajournalisme sur Internet. On était vus comme une sorte de laboratoire de recherches et de développements de la presse sur Internet. Il y avait plein de gens qui défilaient en permanence à la rédaction pour venir nous rencontrer et notamment les gens de Premières lignes : Paul Moreira et Luc Hermann. On a parlé de notre projet de documentaire pour raconter la défense des libertés sur Internet. Ils ont été intéressés. Ils étaient en contact avec ARTE qui a dit : « Oui, à condition que vous racontiez cela à un niveau mondial et pas seulement au niveau français ». Moi, je n’avais pas envie de voyager, je n’aime pas voyager, je préfère être devant mon écran d’ordinateur et je trouvais que raconter les défenses des libertés au niveau mondial, c’était quasiment impossible à faire en 90 minutes. Sauf qu’ARTE nous a bien coachés avec Premières lignes et, de fil en aiguille, cela a donné La contre-histoire de l’Internet.

D’où vient le choix du titre ?

Le titre du film est un hommage au livre Une Histoire populaire des Etats-Unis d’Howard Zinn. C’est un historien américain qui a fait l’inverse de ce que font la majeure partie des journalistes et des documentaristes : il n’a pas raconté l’histoire des Etats-Unis du point de vue de ceux qui ont gagné la guerre mais du point de vue des Indiens, des esclaves, des suffragettes, des syndicalistes qui ont été pour certains fusillés par la garde civile américaine ou matraqué par des nervis payés par les patrons américains… C’est pour cela qu’il appelle son livre Une Histoire populaire des Etats-Unis, parce que c’est vu du côté du peuple et non pas du côté du pouvoir. Ce livre m’avait influencé à l’époque pour La contre-histoire de l’Internet. C’était cette même idée. Je voulais raconter l’histoire de l’Internet du côté de ceux qui l’ont fait.

Ceux qui ont fait Internet, c’est en bonne partie des hackers. C’est pourquoi le film commençait notamment par raconter pourquoi, contrairement à ce qui est dit souvent dans les médias, Internet n’a pas été créé par l’armée américaine dans les années 60 pour résister à une bombe nucléaire soviétique. A l’époque, l’armée américaine finançait énormément de projets technologiques dont la majeure partie ont été oubliés dans les poubelles de l’histoire, sauf qu’Internet a fonctionné. Internet a été créé par des gens qui avaient un esprit de hackers, des bidouilleurs qui étaient proches de l’underground, qui connaissaient des gens qui prenaient du LSD, voire en prenaient eux-mêmes… On ne peut pas comprendre Internet si on ne comprend pas que cela vient aussi de la contre-culture. C’est le livre Aux sources de l’utopie numérique : De la contre-culture à la cyberculture de Fred Turner, livre fondamental pour comprendre cela. Avec cette nuance qu’un certain nombre des acteurs qui faisaient partie de la contre-culture dans les années 70-80 et qui ont ensuite développé la cyberculture, même si je n’aime pas le terme, sont aujourd’hui des libertariens avec un côté anarchiste de droite. C’est assez étonnant de la part de gens qui venaient de la contre-culture et étaient plutôt gauchistes. Internet est donc la rencontre improbable entre le complexe militaro-industriel et les hippies qui prenaient du LSD. Ce n’est donc pas du tout une histoire de câbles et de tuyaux.

Une Contre-histoire de l’Internet raconte donc cette histoire comme étant une histoire sociale plutôt que technologique ?

J’ai publié sur Owni un article, également repris sur Rue 89, où j’expliquais comment, en 92-93, avant l’arrivée du Web, quand j’étais étudiant en cinéma, je faisais comme job d’étudiant « animatrice Minitel rose ». Je me retrouvais la nuit devant quatre minitels à me faire passer pour une femme et à inventer des scénarios. Pourquoi je parle de cela, c’est parce que j’ai eu un rapport à la télématique qui m’a permis très tôt de comprendre que ces histoires d’interconnexions, de réseaux, le fait d’être devant un écran pour parler avec des gens, ce n’est pas une histoire de câbles, c’est avant tout une histoire d’êtres humains. Avant même d’avoir une connexion Internet, j’avais découvert à quel point le fait de pouvoir parler avec des gens par clavier et écran interposés permettait de libérer la parole, permettait d’entrer dans l’intimité des gens comme jamais je n’aurais pu le faire… Jamais je ne pourrai avoir de discussions aussi intimes, aussi enflammées que ce que j’ai pu avoir lorsque j’étais « animatrice Minitel rose ». Cela a été pour moi quelque chose de très important dans mon approche d’Internet. La technique, c’est un moyen. Internet, c’est quelque chose de profondément humain. Dans le web-doc qui est associé au documentaire, Une contre-histoire des internets au pluriel, j’y explique que « les Internets », c’est Internet moins les tuyaux : c’est à dire les êtres humains.

Quelle évolution peut-on voir entre le Minitel et Internet ?

Le minitel était centralisé, internet est décentralisé, et ça change tout. La France avait fait le choix de la centralisation avec le Minitel et les Etats-Unis de la décentralisation avec TCP/IP. D’un point de vue géopolitique, le fait de décentraliser fait que tout un chacun est habilité à s’exprimer. Le fait que tout soit centralisé avec le Minitel fait que tout un chacun n’était pas habilité à s’exprimer. Quand le Minitel a été lancé en 1981, il y a eu une expérimentation à Strasbourg avec un serveur appelé Gretel. Cela permettait aux gens de pouvoir se connecter à des serveurs pour pouvoir lire de l’information, un peu comme la télévision où on est spectateur. On ne peut pas interagir avec ce qui se passe à la télévision. Comme c’était une expérimentation, les concepteurs avaient ouvert un canal de discussions qui permettait de poser des questions à l’administrateur. Il fallait bien pouvoir répondre en temps réel aux problèmes des utilisateurs du Minitel. Sauf que, assez rapidement, l’administrateur de Gretel s’est aperçu qu’une nuit, un adolescent ou quelqu’un qui se faisait passer pour un adolescent, on n’a jamais réussi à l’identifier, avait réussi à pirater le canal qui permettait de poser des questions à l’administrateur pour faire de telle sorte que les utilisateurs du Minitel puissent communiquer entre eux de façon one to one, donc de façon horizontale et non plus verticale. Les créateurs du Minitel ont laissé les gens parler entre eux et ça a donné le Minitel rose qui a été la vache à lait de France Telecom. C’est l’endroit où énormément de gens qui allaient être des pionniers d’Internet ont commencé à se faire de l’argent, le plus connu étant Xavier Niel.

C’est plus qu’une anecdote, cela relève de l’histoire. C’est fondamental pour comprendre ce que permet la télématique, ce que permet Internet. c’est quelque chose de l’ordre de l’horizontalité et non pas de la verticalité comme l’était le Minitel. On raconte ça dans le film. Jean Guisnel a écrit un livre au début des années 90, Guerres dans le cyberespace : services secrets et Internet, sur comment les services de renseignements se faisaient déjà la guerre dans le cyberespace. Il avait des contacts au sein de la police, de l’armée, des services de renseignement qui avaient accepté de répondre à ses questions mais il n’arrivait pas à parler aux gens de France Telecom. A la fin de son bouquin, il arrive enfin à décrocher un rendez-vous avec un des patrons de France Telecom qui lui dit : « Mais pourquoi est-ce que tu veux faire un bouquin sur Internet ? On va l’interdire ! » Voilà ! En 1993, France Telecom était encore dans la logique de vouloir interdire Internet pour privilégier le Minitel. C’est le côté vertical, centralisé de la culture française.

Votre trajet personnel vous avait donc préparé à cette approche d’Internet ?

Je me souviens que, dans les années 80, il y avait plein de gens qui considéraient que les enfants qui découvraient la vie en regardant la télévision, en regardant Goldorak et Club Dorothée, ne pourraient être que décervelés. On était une génération sacrifiée parce qu’on avait grandi avec la télévision. On ne pourrait pas devenir des intellectuels. C’était tous les Bernard Pivot, les Télérama qui n’arrêtaient pas de parler de « génération sacrifiée » parce qu’on regardait la télévision. Moi, ça me révoltait, cette façon de considérer qu’on était une génération sacrifiée parce qu’on avait la télévision. Je sais que mon rapport aux écrans a commencé comme ça. Il y avait des vieux cons qui considéraient que les écrans posaient problème et il y avait des petits cons qui regardaient la télévision. Ces petits cons, ils peuvent devenir vendeurs chez MacDo comme ils peuvent devenir professeur d’université. Le fait de regarder la télévision n’est pas quelque chose de décervelant. Plus tard, quand j’ai commencé à m’intéresser au cinéma, c’était le cinéma expérimental, l’art vidéo, tout ce qui n’était pas commercial, tout ce qui sortait des sentiers battus… Donc, après, quand est arrivé Internet, ce qui m’a intéressé, c’était les hackers. J’ai compris très rapidement que les hackers n’étaient pas des pirates informatiques. Ce n’étaient pas des méchants. C’étaient eux qui avaient fabriqué Internet. Ils développaient, inventaient des nouveaux modules, de nouveaux logiciels, de nouvelles façons de penser… ça, ça m’a profondément marqué ! Donc, je viens de la contre-culture et d’un rapport contre-culturel aux écrans. Ceci explique aussi l’origine du film.

2. Julian Assange, Wikileaks et l’impact des révélations Snowden

Dans ce film, vous rencontrez un certain nombre d’acteurs essentiels de l’histoire d’Internet ? Ces rencontres ont-elles été faciles à obtenir ? Y a-t-il des intervenants que vous regrettez de ne pas avoir rencontrés ?

Il en manque bien évidemment. Le premier jour de tournage, on est allé interviewer Laurent Chemla qui n’apparaît pas au montage. C’est quelqu’un de très important dans ma compréhension d’Internet. Son livre, Confession d’un voleur, est très important pour comprendre Internet (livre disponible en ligne ici). C’est un très grand vulgarisateur, qui s’exprime très bien à l’écrit. Quand je l’ai interviewé, ça a duré une heure et demie. Une fois sorti de l’interview, Sylvain Bergère, le réalisateur du film, m’a dit : « Ecoute, Jean-Marc, tu n’as jamais fait de documentaires, mais plus jamais tu ne me fais un coup comme ça ! On a vingt-six personnes à interviewer et, généralement, un documentaire, c’est sept ou huit personnes par documentaire. Tu en as choisi vingt-six, ce n’est pas dans les standards de la télévision et si, en plus, tu me fais des interviews d’une heure et demie, moi, je ne m’en sortirai jamais au montage. » Cela a commencé comme ça, assez frontalement avec le réalisateur. Au final, on a interviewé une cinquantaine de personnes. Donc, on a doublé le nombre d’intervenants. Même si je n’ai pas fait beaucoup d’interviews d’une heure et demie, il s’est retrouvé avec 60-70 heures de rushes. C’était un boulot titanesque ! Sauf qu’il m’a remercié au final en me disant : « Il y a tellement de matière dans les interviews que tu as faites qu’on a de quoi faire un bon documentaire! »

Pour moi, c’était évident que si je voulais parler d’Internet, il fallait que j’aille voir ceux qui sont considérés comme de grandes figures de cette contre-culture. Je ne sais même pas finalement si c’est de la contre-culture ou si c’est de la culture. Pour moi, c’est la culture d’Internet : on a fait la contre-histoire, mais, en fait, c’est l’histoire d’Internet. Si j’ai appelé le film « contre-histoire », c’est parce qu’il y a un côté contre-culturel. Ce qui était étonnant pour moi, c’était de voir que, lorsque le film a été diffusé en mai 2013, les gens que j’ai filmés étaient perçus comme étant du côté de la contre-culture, du côté des protestataires. Il se trouve qu’il y a eu les révélations Snowden à partir de juin 2013. Les révélations Snowden ont changé le statut d’une partie des gens que j’ai interviewés. Avant Snowden, ils faisaient partie du problème, car ils râlaient contre l’état qui mettait trop de surveillance et pas assez de liberté. Or, depuis les révélations Snowden, les gens que j’ai interviewés sont maintenant perçus comme étant du côté de la solution. Ils sont ceux qui apportent des solutions aux problèmes de la surveillance et des atteintes aux libertés sur Internet. Si le documentaire avait été diffusé après les révélations de l’affaire Snowden, j’aurais dû refaire le montage probablement, voire ajouter des interviews. Cela aurait donné un film complètement autre. Avant Snowden, si on regarde l’e-G8 qu’avait organisé Nicolas Sarkozy, les acteurs essentiels de l’Internet, c’était ce qu’on appelait la net-économie, les start-ups, Facebook, la French Tech… : les acteurs de l’économie capitalistique d’Internet. Pour moi, ce n’est pas ça. Internet : ce n’est pas une question de technologie, ce n’est pas une question d’économie. Internet, c’est quelque chose qui relève beaucoup plus de la sociologie et c’est de la politique !

Vous avez notamment réussi à interviewer Julian Assange pour votre film ?

C’était la personne la plus compliquée à interviewer pour des raisons faciles à comprendre. Il était enfermé dans l’ambassade d’Equateur. Il ne pouvait pas sortir. Lui, il n’est pas parano. Il est surveillé en permanence ! Je ne sais plus combien de millions sont dépensés chaque année pour surveiller l’ambassade d’Equateur à Londres. C’est une High Value Target. Donc, ça a été très compliqué pour obtenir un rendez-vous avec lui. Quand j’ai obtenu ce rendez-vous, il m’a accordé initialement vingt minutes. Il est arrivé avec une demi-heure de retard et était très énervé. Il m’a dit : « Je vous donne un quart d’heure ! » J’ai commencé à lui poser des questions et, au bout d’une heure et demie, j’ai dû lui demander d’arrêter l’interview parce que j’allais rater mon train ! Il voulait que je reste pour continuer à lui poser des questions. J’étais assez honoré de voir que quelqu’un qui était énervé au départ m’accordait finalement une heure et demie d’interview. ça montrait que les questions que je posais l’intéressaient.

Ce que j’ai essayé de faire, c’est d’accoucher la parole de ces gens qui, pour une fois, étaient interviewés par quelqu’un qui comprenait leur combat. La majeure partie du temps, quand Assange et d’autres sont interviewés, ils sont interviewés par des gens qui ne connaissent pas ce dont ils parlent. C’est un travers majeur du journalisme que je vis au quotidien. énormément de journalistes parlent de choses qu’ils ne connaissent pas. C’est ce à quoi je suis confronté depuis deux ans avec la Loi renseignement ou avec Snowden. J’ai été interviewé un grand nombre de fois et la meilleure interview à laquelle j’ai été soumis, c’est lorsque j’ai été interviewé par un journal qui s’appelle Article 11 : le journaliste a réussi à me faire dire des choses auxquelles je n’avais jamais pensé, que je n’avais encore jamais réussi à formuler de cette façonlà.

3. De la surveillance de masse à la paranoïa généralisée

Vous articulez l’histoire d’internet autour de quelques axes dont celui de la liberté (d’expression, de création, de partage) et celui du contrôle et de la surveillance. Depuis la sortie de votre film, vous venez de l’évoquer avec les révélations Snowden, ce sujet a-t-il fait l’objet d’une évolution ?

J’ai fait deux conférences l’année dernière et l’année d’avant à Pas Sage en Seine, un festival de hackers à Paris. On peut en trouver la retranscription sur mon blog pour Le Monde. J’avais intitulé cette conférence De la surveillance de masse à la paranoïa généralisée. Je vais essayer de résumer. Avant les révélations Snowden, des gens comme moi ou ceux que j’ai interviewés, on passait pour des contestataires, pour des paranos, éventuellement pour des gauchistes… Depuis les révélations Snowden, tout le monde est devenu parano. Paradoxalement, je me retrouve de plus en plus à essayer d’expliquer aux gens que non, la NSA ne surveille pas l’intégralité de la population ! Il faut arrêter les délires ! Je suis consterné par le niveau de débat, notamment dans les médias et, bien évidemment, dans la classe politique. Ils en parlent comme si la NSA, la DGSE, les services de renseignements, surveillaient l’intégralité des internautes. On parle beaucoup de la « surveillance de masse ». C’est la nouvelle expression en vogue depuis les révélations Snowden. Moi, je ne suis pas d’accord avec cette expression. Il y a des systèmes de collecte d’informations de masse qui ont été mis en place par les services de renseignement. Cela ne veut pas dire que c’est de la surveillance de masse. L’expression « surveillance de masse » laisserait entendre que les services de renseignement surveilleraient toute la population, ce qui n’est absolument pas le cas. Matériellement parlant, c’est juste impossible ! Pour l’instant, je fais un module vidéo pour France 4 qui s’appelle What the Fact qui devrait sortir dans les semaines qui viennent. Il expliquera que le volume de données échangées chaque jour, que ce soit en France ou dans le monde, est tellement important qu’il est financièrement, humainement, matériellement, techniquement impossible de tout surveiller. De plus, ce n’est pas ce que réclament les services de renseignements. Ils ont autre chose à faire. Il y a suffisamment de menaces comme ça pour ne pas vouloir surveiller l’intégralité de la population.

Dans cet avant et cet après Snowden, paradoxalement, moi qui travaille depuis une quinzaine d’années sur les questions de surveillance et donc sur les services de renseignement, je me retrouve plus proche de gens qui travaillent ou ont travaillé dans les services de renseignement que du côté d’un certain nombre de défenseurs des libertés. C’est assez paradoxal puisque je suis plutôt pote avec les gens de la Quadrature du Net et qu’on perçoit, je pense, les prises de positions politiques que je peux avoir au regard du documentaire Une contre-histoire de l’Internet. Paradoxalement, les révélations Snowden ont provoqué quelque chose de très bien : les questions de liberté, de vie privée, de sécurité informatique ne sont plus marginalisées. Elles sont vraiment prises en compte. De plus en plus de trafic est chiffré grâce à Apple, à WhatsApp, à Facebook, à Google qui chiffrent maintenant leurs communications. De plus en plus d’internautes apprennent à chiffrer leurs communications. C’est le côté positif de Snowden. Le côté négatif, c’est que de plus en plus de gens sont complètement paranos. Au lieu de comprendre ce que font les services de renseignement, ils en ont peur. Je n’ai pas peur des services de renseignements. Je n’ai pas peur de la surveillance.

Quelles nuances faites-vous entre « surveillance » de masse et « collecte » de masse ?

Parce que Snowden et Greenwald ont un agenda politique, la notion de surveillance de masse s’est substituée à la notion de collecte de masse. On a un débat sémantique avec des gens de la Quadrature depuis maintenant deux ans. Ils considèrent qu’à partir du moment où il y a de la collecte de masse, cela relève de la surveillance de masse, même s’il n’y a pas d’êtres humains qui regardent les données collectées. Il y a de fait des systèmes de « collecte de masse », mais ça ne veut pas dire que les services de renseignement surveillent tout le monde. Si on regarde la Loi renseignement en France, les dispositifs de collecte de masse utilisés par la DGSE n’ont pas le « droit », pour le coup, de surveiller des Français : les identifiants rattachés au territoire national doivent en effet être écrasés, sauf s’ils figurent dans les « cibles » préalablement identifiées par les services de renseignement.. Si jamais il y a un identifiant rattaché au territoire national, que ce soit un numéro de téléphone, une adresse mail ou une adresse IP, ils n’ont légalement pas le droit de regarder les données ou les métadonnées. Toute surveillance d’un Français doit être ciblée, validée par Matignon, après avis de la CNCTR qui est la commission de contrôle des techniques de renseignement. Pour un certain nombre de thuriféraires de Snowden, ils considèrent qu’à partir du moment où les données sont collectées et traitées par des algorithmes, quand bien même il n’y a pas de traitement humain derrière, ça relève de la surveillance. Je ne suis pas d’accord avec ça. On parle beaucoup, depuis Snowden, de « surveillance de masse », mais les systèmes de « collecte de masse » des services de renseignement ne permettent, -ni ne visent à-, surveiller massivement « tout le monde »… à l’exception des pays où les Etats-Unis (voire la France ?) « font » la guerre, comme la Syrie ou l’Afghanistan, par exemple.

Cette surveillance ou collecte de données est-elle efficace ?

Je vais être concret. La NSA, combien d’attentats terroristes a-t-elle déjoués grâce à ce système de collecte de masse ? Concrètement, quand la question a été posée par le parlement américain à la NSA, celle-ci a commencé par répondre 80 attentats. Ensuite, quand les parlementaires ont posé la question : «  Mais des attentats où ? », la NSA a reconnu des dizaines d’attentats qui auraient été déjoués dans d’autres pays que les Etats Unis. Concrètement, sur le territoire américain, sachant qu’il y a des collectes de masse des métadonnées des Américains (c’est une des révélations Snowden), il y a une seule personne qui a été condamnée à quinze ans de prison. C’était un réfugié somalien qui vivait aux Etats Unis depuis des années et qui, comme beaucoup de réfugiés, renvoyait de l’argent à son pays pour fabriquer des écoles, des dispensaires, pour aider l’économie locale. Il se trouve que son village, un jour, a été conquis par la milice Al-Shabbaab considérée comme une milice terroriste par les Etats-Unis. Grâce à la surveillance des métadonnées, la NSA a identifié qu’il y avait quelqu’un sur le territoire américain qui communiquait avec quelqu’un sur un territoire contrôlé par Al-Shabbaab. Ils l’ont accusé d’avoir envoyé 3.500 dollars. J’avais fait une enquête pour Arrêt sur images là-dessus il y a deux ans. Donc, pour avoir envoyé cet argent, il a été condamné à quinze ans de prison. Il n’a jamais été démontré que le réfugié somalien en question savait qu’il envoyait de l’argent à des gens qui étaient sous la domination d’une milice terroriste. Il n’a jamais été démontré donc qu’il finançait le terrorisme. Il n’en n’a pas moins été condamné. C’est la seule condamnation sur le territoire américain basée sur la surveillance des métadonnées. Est-ce que c’est efficace ? Clairement, non !

Et en France ?

Je ne sais pas ce que font les services de renseignement. Je ne suis pas dans le secret des Dieux. Ce que je sais, c’est qu’on parle de 3000 profils menaçants en France. Là, je ne parle que du djihadisme. Ils sont 3500 à la DGSI, le contre-espionnage. Pour surveiller quelqu’un H24, il faut entre 10 et 20 personnes. Or, la DGSI ne fait pas que de la lutte contre le terrorisme islamiste : elle a beaucoup de travail contre la criminalité organisée, contre l’espionnage industriel, etc. Donc, ils sont tellement débordés par toutes les tâches qui leur sont confiées que c’est complètement invraisemblable de laisser entendre que les services de renseignements français surveilleraient massivement les Français. Ils ont franchement autre chose à faire. Cela me semble évident. Les rapports de l’autorité de contrôle des services de renseignement révèlent qu’en moyenne par an, ce sont 6000 cibles qui sont écoutées. Cela peut être une cellule islamiste de plusieurs personnes, cela peut être une personne avec dix téléphones portables… C’est en moyenne 6000. Il y a un quota de 2800 interceptions simultanées qui est attribué par Matignon. Il n’a jamais été dépassé, signe que les services n’ont donc pas besoin de pouvoir surveiller plus de 2800 personnes en simultané, et qu’il n’y a donc pas tant de « menaces » que cela. On a eu l’année dernière avec la Loi renseignement énormément de gens qui disaient qu’avec les boites noires, la Loi renseignement allait surveiller tous les Français. Ce que je sais moi, c’est que le quota de 2800 interceptions simultanées n’a jamais été atteint. Donc il n’y a pas un besoin si impérieux que ça des services de renseignement de surveiller massivement les gens. C’est quelque chose que j’ai découvert depuis les révélations Snowden. Je ne vous l’aurais pas dit si vous m’aviez interviewé en mai 2013. Quand les révélations Snowden sont arrivées, plein de journalistes n’y connaissaient rien en techniques de renseignements, NSA et compagnie… Je travaillais depuis longtemps là-dessus. J’ai donc commencé à suivre les révélations Snowden de près et à m’intéresser à ce que faisaient les services de renseignement en France.

Les services de renseignement ne peuvent pas surveiller « tout le monde ». Une part de votre travail repose cependant sur la nécessité de protéger ses données. Pourquoi ?

Sauf dans quelques pays en guerre avec les USA, ainsi que dans des dictatures, la « surveillance de masse » (aka surveiller tout le monde) est quasi-impossible et ne servirait pas à grand chose. Les services ont autre chose à faire.

A contrario, comme lesdits services ne s’en arrogent pas moins le droit et la possibilité de pouvoir surveiller tous ceux qui communiquent avec ceux qui communiquent avec leurs « cibles » : nimporte qui peut être surveillé, même s’il n’a « rien à cacher ». La question, le problème, n’est pas de savoir si on a « rien à cacher ». On ne peut plus se réfugier derrière cet argument. Aujourd’hui, on est tous à +- 6 niveaux de séparation de n’importe quel autre être humain et, si on est sur Facebook, à +- 3.5 niveaux de séparation de n’importe quel autre utilisateur de Facebook. Or, la NSA et ses partenaires anglo-saxons ont conceptualisé la notion de « three hops« , à savoir le fait de pouvoir surveiller ceux qui communiquent avec ceux qui communiquent avec leurs « cibles ». Un ancien patron de la NSA avait ainsi expliqué que « les méta-données tuent », expliquant que la CIA avait tué un terroriste, via un drone, après que la NSA ait réussi à surveiller les mails d’une amie de sa femme, et donc de remonter jusqu’à lui. Ladite amie n’était pas terroriste et n’avait peut-être « rien à cacher »… mais c’est en la surveillant que la NSA est remontée jusqu’à la femme du terroriste (l’histoire ne dit pas si sa femme a aussi été tuée dans l’attaque du drone).

En France, le Parlement a adopté, en juillet dernier, la possibilité de recueillir en temps réel des données de connexion d’une personne « préalablement identifiée (comme) susceptible d’être en lien avec une menace »Donc, ce n’est pas parce que la surveillance de masse ubiquitaire me semble plus constituer un fantasme paranoïaque. Comme dit précédemment, les services de renseignement des pays démocratiques ne peuvent pas (légalement, techniquement, financièrement… sans parler de la masse salariale que cela devrait représenter) surveiller « tout le monde ». De plus, ils doivent obtenir une autorisation pour espionner toute personne se trouvant sur leur territoire national même et y compris s’il s’agit d’un étranger, a fortiori s’il s’agit d’un ressortissant. A contrario, ils font ce qu’ils veulent/peuvent pour ce qui est de la surveillance des étrangers… à létranger. Ils peuvent, légalement, financièrement et techniquement, surveiller « n’importe qui », et sont de plus en plus amenés à surveiller des gens qui n’ont « rien à cacher », mais qui sont en contact avec des gens qui sont en contact avec leurs « cibles »… Ce pourquoi il faut aussi apprendre à protéger ses données et communications, nonobstant le fait que « n’importe qui » peut donc aussi être surveillé par des services de renseignement étranger : le simple fait de communiquer avec le secrétaire particulier d’un PDG du CAC40, des employés d’une start-up prometteuse, d’un cabinet ministériel, d’un syndicat, d’un parti politique ou d’une ONG, même et y compris si vous n’évoquez jamais leurs vies professionnelles, pourraient vous valoir d’être espionné.

Internet en général, et l’informatique en particulier, n’ont pas été conçus pour sécuriser nos données et télécommunications. Ce pour quoi il faut apprendre à se protéger, nonobstant le fait que vous risquez par ailleurs et bien plus d’être surveillé, voire espionné, par votre conjoint, vos collègues et supérieurs qui peuvent physiquement accéder à vos ordis et téléphones portables, des concurrents de votre employeur ou encore et surtout par des « pirates informatiques » en quête notamment de vos numéros de login ou votre mot de passe de carte bancaireLes services de renseignement ne sont pas, loin de là, la principale « menace » à laquelle doit faire face les internautes. Ils en constitueraient même la portion congrue. La surveillance est aussi un bizness. Même si vous n’avez « rien à cacher », même si vous pensez ne communiquer qu’avec des gens qui ne pourraient être considérés comme des « cibles » par des espions oeuvrant pour un pays ou des barbouzes travaillant pour des entreprises privées ou publiques, la majeure partie des gens qui sont placés sous surveillance, voire espionnés, le sont par des « proches » ayant un accès « physique » à leurs ordinateurs et/ou smartphones.

En matière de sécurité informatique, et de protection de la vie privée, le problème, ce n’est pas tant la NSA et ses soi disant super-pouvoirs surestimés que le fait que, par défaut, nos données ne sont pas sécurisées. Ce pourquoi il faut apprendre à se protéger. La sécurité informatique est un métier, somme toute très complexe et donc compliqué. Edward Snowden, ou encore les récentes révélations des « Shadow Brokers« , ont démontré que même la NSA, la plus puissante des agences de renseignement technique, pouvait être espionnée.

En attendant, et par défaut, partez du principe que vous êtes « à poil », et que ce que vous faites sur l’internet y circule « en clair » même si plus de 80% des requêtes Google sont par ailleurs « chiffrées » et donc, a priori, indéchiffrables, y compris par la NSA. En terme de « parano » post-Snowden et de « modèle de menace » (aka « Qui pourrait vouloir vous espionner ? »), la NSA est l’ »idiot utile » de la sécurité informatique. Donc, partez du principe qu’il y a bien plus de « risques » que vous soyez surveillé, voire espionné, par des gens qui vous connaissent et qui disposent d’un accès physique à votre ordinateur ou smartphone que par la NSA et Cie…

J’avais développé un concept qui a été repris par Reporters Sans Frontières dans son guide de sécurité informatique. C’est la notion de quart d’heure d’anonymat. Si j’ai quelque chose que je veux faire sur Internet, mais que je ne veux pas laisser de traces ou que je ne veux pas que ce soit exploité par Google, par Facebook, par des régies publicitaires, par des services de renseignements…, c’est à moi de m’en donner les moyens et d’utiliser des systèmes de protection de la vie privée, de sécurité informatique. C’est la référence à la phrase de Warhol. En 68, il avait déclaré : « A l’avenir, tout le monde aura le droit à son quart d’heure de célébrité ». Avec la télé-réalité dans les années 90 et 2000, on y a eu droit. Ce n’était encore qu’une infime partie de la population. Maintenant, avec Internet, c’est tout un chacun qui peut avoir son quart d’heure de célébrité. La question aujourd’hui, à l’ère d’Internet, à l’ère de la transparence et à l’ère de la surveillance, c’est : « Comment avoir son quart d’heure d’anonymat ? »

4. Comment les médias parlent d’Internet ?

D’où vient cette incompréhension de beaucoup de médias devant Internet ?

Il y a une anecdote qui n’est pas dans le film et que je raconte dans une BD sortie l’an dernier intitulée Grandes oreilles et bras cassés. Dans la foulée des révélations Snowden, le Monde a titré en une que la DGSE surveillait les communications de tous les Français. J’ai essayé de savoir comment ce serait possible techniquement, financièrement et légalement de surveiller tous les Français. Il faudrait mettre des boites noires dans 50.000 DSLAM. Quand j’ai découvert que c’était impossible techniquement, humainement, financièrement et légalement, j’ai demandé aux ingénieurs informaticiens qui travaillaient au coeur des réseaux Internet pourquoi ils n’avaient pas réagi à l’article du Monde. Ils m’ont répondu : « On est tellement habitué à ce que les journalistes racontent n’importe quoi sur Internet qu’on ne réagit même plus ». C’est catastrophique. Internet est de plus en plus au coeur de nos vies. Le problème, c’est qu’un nombre de plus en plus important de gens qui travaillent au coeur d’Internet ne réagissent même plus quand les médias racontent des conneries. C’est un vrai problème de déficit démocratique et géopolitique de compréhension de ce qu’est Internet. Ce que j’ai essayé de faire avec Une contre-histoire de l’Internet, c’était ça : moi qui connais un petit peu la question, je suis allé voir des gens qui connaissent bien la question pour qu’on en parle. Je pense que la réussite du film, c’est d’aller au-delà des propos de comptoir pour essayer de parler vraiment de ce que c’est Internet (#oupas).

Votre film développe différentes formes de détournements politiques d’Internet dont l’hacktivisme rencontré durant le Printemps arabe. Celui-ci serait-il encore possible aujourd’hui ?

Oui, mais ça prend de nouvelles formes. Durant le Printemps arabe, je me souviens que l’Egypte, à un moment, avait coupé Internet pour éviter que les gens ne se rassemblent grâce à Facebook. Cela n’a pas empêché Facebook d’être massivement utilisé durant le Printemps arabe. Aujourd’hui, on a de plus en plus de pays qui censurent Internet. WhatsApp a été censuré au Brésil. Il y a de plus en plus de censures et, en face, on a de plus en plus de réponses. Aujourd’hui, on parle beaucoup de Telegram parce que Telegram aurait été utilisé par le terroriste qui a égorgé un prêtre il y a quelques jours. Il y a eu une enquête dans L’Express le 14 juillet dernier qui montrait que de plus en plus de responsables politiques utilisent eux aussi Telegram. Pour l’instant, je n’arrête pas d’être interviewé par la presse autour de Telegram. J’explique que les terroristes sont des internautes comme les autres. Depuis les révélations Snowden, de plus en plus d’internautes chiffrent leurs communications. Il y a 100 millions d’utilisateurs de Telegram et, dans les 100 millions d’utilisateurs, il y a des défenseurs des libertés, beaucoup de simples particuliers, beaucoup de politiques et puis il y a quelques terroristes. Donc, on associe Telegram aux terroristes sauf que les 100 millions d’utilisateurs ne sont pas 100 millions de terroristes. Je fais souvent cette analogie : la totalité des terroristes qui se réclament du djihadisme se réclament d’une interprétation de l’Islam, mais il serait absurde, contre-productif et insultant de dire pour autant que tous les musulmans sont des terroristes. Sur les hackers ou sur les gens qui, sans être des hackers, utilisent des logiciels de chiffrement, c’est la même chose : ce n’est pas parce qu’ils sont des terroristes ou des délinquants. Ce sont juste des gens qui veulent protéger leur vie privée. Tout simplement.

Pour revenir au Printemps arabe, c’était les réseaux sociaux : à savoir de la communication publique. Aujourd’hui, de plus en plus, ce sont les moyens de communication chiffrée qui sont utilisés. Il n’y a pas très longtemps, j’ai contribué à un documentaire avec un réalisateur israélien sur le Dark Web. Ce qui était très intéressant pour moi, c’est qu’il a notamment interviewé une journaliste en Egypte qui rigolait en découvrant que la majeure partie du temps, dans les médias occidentaux, quand on parle du Dark Web ou de Tor, on parle des gens qui les utilisent pour acheter de la drogue ou des pédophiles. Elle nous disait : « C’est hallucinant ! Chez nous, en Egypte, la majeure partie des gens qui utilisent le Dark Web et Tor, c’est parce que ce sont des gens de la communauté LGBT ou des démocrates… Parce qu’on sait qu’en Egypte, les communications sont surveillées. Donc, on passe par Tor et on va sur le Dark Web pour défendre nos libertés ».

Je me rappelle du premier reportage qui avait été consacré à Facebook sur France 2 dont le pitch était : « Facebook permet à des adolescentes de montrer leurs décolletés et d’acheter du cannabis ! » C’est ainsi que la télévision française a commencé à présenter Facebook ! A la fin des années 90, Françoise Giroud, une des grandes figures du journalisme en France, avait dit qu’Internet était un danger public parce que n’importe qui peut dire n’importe quoi. C’était hallucinant, sinon scandaleux ! Alors, la démocratie, c’est aussi un danger public puisque n’importe qui peut voter pour n’importe qui. Soit on accepte le jeu de la démocratie, soit on le refuse. J’ai très rapidement perçu Internet comme étant quelque chose d’émancipateur et cela a été confirmé dans les faits. Interdire Facebook, c’est le voir remplacé par Tor et si on interdit Tor, les gens passeront par d’autres canaux. La révolution est en marche et je pense qu’on ne pourra plus l’enrayer. Le Printemps arabe a démontré que Facebook ne servait pas qu’à montrer son cul, mais que cela allait bien au-delà : Facebook était réellement quelque chose qui changeait la donne d’un point de vue politique et d’un point de vue sociétal. Aujourd’hui, il y a de plus en plus de systèmes de surveillance, donc les gens vont de plus en plus vers le Dark Web et vers le chiffrement. ça n’en finira jamais et c’est toujours nous, les défenseurs des libertés, qui gagnerons à la fin.

En 1997, dans son ouvrage Cyberculture, le philosophe Pierre Lévy considérait qu’Internet incarnait certains idéaux révolutionnaires des Lumières.

Je vous parlais tout à l’heure de Laurent Chemla. Une des raisons pour laquelle il a été très important pour moi, c’est que dans son livre, Je suis un voleur, il explique qu’en 1789, la Déclaration universelle des droits de l’homme, a inscrit la liberté d’expression comme étant un des socles fondateurs de la démocratie. Jusqu’à Internet, les seules personnes qui pouvaient faire valoir cette liberté d’expression, c’était les gens qui avaient accès aux médias. Or les gens qui avaient accès aux médias, c’étaient des artistes, des intellectuels, des hommes politiques, des gens qui gagnent beaucoup d’argent… C’était une forme d’élite. Ce qu’Internet a changé, c’est que tout le monde a accès à la liberté d’expression. Tout le monde peut enfin s’exprimer et être entendu. Des exemples, on en a pléthore. Internet est la concrétisation d’une promesse qui date de 1789, mais qui, jusqu’à Internet, était restée virtuelle. Paradoxalement, Internet concrétise un droit de l’homme qui était virtuel avant Internet. J’emploie le mot « virtuel » à escient au sens où énormément de gens disent qu’Internet est un monde virtuel, ce qui pour moi est complètement faux. Ce n’est pas un monde virtuel ! Au contraire, c’est on ne peut plus réel : il n’y a jamais eu autant de gens qui se parlent ! Il n’y a jamais eu autant de gens qui lisent et s’informent et qui prennent la parole pour s’exprimer ! Alors après, oui, il y en a plein qui disent des conneries ou qui disent des choses avec lesquelles on n’est pas d’accord. Là, on en revient à Voltaire : « Je ne suis pas d’accord avec vous, mais je me battrai pour que vous ayez le droit de le dire ».

5. Diffuser, enseigner la contre-histoire de l’Internet

Comment avez-vous envisagé la réception de votre film ? Avez-vous eu l’occasion de participer à des projections suivies d’échanges avec le public ? Quelles étaient les réactions ? J’ai le sentiment que beaucoup de jeunes gens ou d’adultes ne perçoivent pas ces enjeux liés à Internet.

Je n’ai pas fait énormément de projections-débats, mais j’ai le même sentiment que vous : la majeure partie des gens ne comprennent pas les tenants géopolitiques d’Internet. Le film aide à les comprendre. Je me souviens d’un texte brillant, il y a quelques années, de Jean-Noël Lafargue, un universitaire français. Il avait écrit dans Libération sur le fait que la génération Y, qui a grandi avec des tablettes, des smartphones et des ordinateurs, est à tort perçue comme étant des hackers. La génération d’avant présume que, comme ces jeunes ont grandi avec un ordinateur dans la main, ce sont de brillants informaticiens capables de casser Internet. C’est complètement faux ! Ceux qui ont grandi avec un smartphone dans la main savent appuyer sur des boutons, mais ils ne savent pas ce que ça veut dire ! Ils ne savent pas comment ça fonctionne. Quand j’ai commencé à me connecter à Internet dans les années 90, il fallait écrire du code HTML pour faire des pages web. Aujourd’hui, on fait des blogs, on va sur les réseaux sociaux et on n’a pas besoin de connaître du HTML. Donc, les pionniers de l’Internet ont dû mettre la main dans le code. Je pense qu’on ne peut pas comprendre Internet si on ne comprend pas un minimum le code. Or il y a très peu de gens dans la génération Y qui savent ce qu’est le code source d’une page web ou qui ont commencé à apprendre à coder.

La meilleure réponse que je peux vous donner quant à la réception du film, c’est que j’ai été très agréablement surpris le soir de la diffusion en suivant les réactions des gens sur Twitter. Le meilleur compliment qu’on a pu me faire, c’était des hackers, des geeks, qui me remerciaient en me disant : « Enfin, je vais pouvoir expliquer à mes parents qui je suis ! » C’était un très beau compliment parce que j’arrivais à faire le lien dans le film entre des hackers, des geeks, des gens qui comprennent le code, qui comprennent les tenants géopolitiques d’Internet et un public qui ne le comprend pas. Il n’y avait pas vraiment eu de film auparavant qui permettait d’expliquer au grand public ce pourquoi on défend les libertés sur Internet. Je ne m’attendais pas à ça. Je n’y avais pas pensé !

N’y a-t-il pas un paradoxe dans le fait qu’Internet soit aujourd’hui le principal média utilisé et qu’il ne fait pas l’objet d’un enseignement spécifique alors que le cinéma ou la télévision ont pu être introduits dans le cursus des lycées ?

Cela commence à se faire. Je ne suis pas spécialiste de l’enseignement donc je ne sais pas vous dire jusqu’où va cette éducation au média. à l’époque où j’ai fait le film, il y avait eu la fameuse loi française Création et Internet qui a produit Hadopi. Cette loi visait à réprimer le téléchargement de fichiers. Un amendement avait été adopté au parlement qui prévoyait une sensibilisation aux dangers d’Internet. Il s’agissait d’expliquer aux adolescents de ne pas faire ci ou ça sur Internet pour ne pas tomber sur un pédophile ou de ne pas télécharger et voler le pain des artistes. A l’époque, l’essentiel de la sensibilisation à Internet, c’était un peu comme si on faisait un cours d’éducation sexuelle et qu’on ne parlait que de la syphilis et du sida. C’est-à-dire créer un climat anxiogène où Internet fait peur, ce qui est complètement contre-productif. Bien évidemment, quand quelqu’un vient devant un adolescent en lui disant de ne pas faire quelque chose, que va faire l’adolescent ? En règle générale, il va faire ce qu’il ne faut pas faire car ça peut être tentant.

Ce que je vois poindre depuis un ou deux ans, c’est de plus en plus d’enseignants qui, dans le cadre de leurs cours, font des sensibilisations concernant les rumeurs et les théories de la conspiration. Les théories de la conspiration quand je suis arrivé sur Internet à la fin des années 90, c’était les Illuminatis, les Chemtrails et tout ce qu’on a vu après le 11 Septembre… C’était de petites communautés, mais ça me faisait déjà un peu peur parce que je voyais que de plus en plus de gens étaient sensibilisés à ça. Aujourd’hui, c’est catastrophique ! Aujourd’hui, c’est dans les cours des collèges qu’on parle des illuminatis et c’est massif ! Je ne sais pas comment cela se passe en Belgique mais les théories de la conspiration ont vraiment conquis les adolescents et pas que les adolescents d’ailleurs. Donc, de plus en plus de professeurs aujourd’hui font des cours ou des séminaires de sensibilisation pour expliquer comment interpréter une rumeur, un complot et comment les combattre. J’ai l’impression qu’aujourd’hui l’enseignement à Internet passe par ça.

Maintenant, est-ce qu’il y a une volonté politique du côté de l’éducation nationale de faire des cours d’éducation au média telle que vous l’entendez : comprendre la géopolitique d’Internet ? Non ! A ma connaissance, il n’y a pas de volonté du gouvernement d’expliquer comment fonctionne Internet. J’en veux pour preuve quelque chose que je dénonce depuis une dizaine d’année et qui relève d’une schizophrénie gouvernementale. On a d’un côté l’ANSSI qui est l’agence en France en charge de la cyber-défense qui explique aux voyageurs d’affaires que, quand ils vont à l’étranger, ils doivent chiffrer leurs disques durs et leurs communications, utiliser des VPN et des logiciels de chiffrement, car ils risquent d’être victimes d’espionnage industriel. De l’autre côté, on a la CNIL qui est plus grand public. Lorsque vous allez sur leur site pour protéger votre vie privée, on va vous apprendre à gérer vos cookies et à paramétrer Facebook. Ils n’expliquent pas comment utiliser un VPN, comment utiliser PGP, comment utiliser Signal, comment utiliser un logiciel de chiffrement… Encore aujourd’hui, pour beaucoup, dès qu’on parle de chiffrement, cela veut dire que l’on va expliquer aux gens comment devenir des gangsters, des terroristes ou des pédophiles. Pour moi, cela relève d’une forme de schizophrénie. Soit on explique aux gens comment se protéger, soit on ne leur explique pas. Les pouvoirs publics sont encore très réticents par rapport au chiffrement. La quasi-totalité du temps, quand un homme politique parle de Telegram, de Signal, du Dark Web ou de Tor, c’est en référence aux terroristes, aux gens qui veulent acheter de la drogue ou aux pédophiles alors que la majeure partie de l’utilisation du chiffrement ne relève absolument pas du terrorisme, de la pédophilie ou du trafic de drogue. C’est un épiphénomène. On en revient à l’analogie que je faisais tout à l’heure. Il y a une diabolisation d’Internet que j’essaye de fustiger dans le documentaire et qui, néanmoins, continue et va continuer encore très longtemps.

Quels sont vos projets actuels ? Avez-vous d’autres projets de films ou de livres qui prolongeraient Une contre-histoire de l’Internet ?

On m’avait proposé de faire un livre d’Une contre-histoire de l’Internet mais un livre prend beaucoup de temps. C’est un exercice que je n’aime pas trop. J’ai décliné la proposition. J’ai d’autres projets. L’un a été diffusé à l’automne dernier sur France Télévision. On peut encore le voir sur Youtube. C’est un numéro de Cash Investigation, le magazine de France 2, consacré aux marchands de technologies de surveillance. Je parlais de vidéosurveillance, de biométrie… C’était donc un peu une contre-histoire des technologies de surveillance. Sous Nicolas Sarkozy, il y a quelques années, la loi a été modifiée pour faire de telle sorte qu’on ne parle plus de « vidéo-surveillance » en France mais de « vidéo-protection ». C’était comme si les caméras, sur leurs poteaux, pouvaient protéger des êtres humains victimes d’agressions. Nice était la ville la plus « vidéo-protégée » de France. Dans les jours qui ont précédé l’attentat, cela n’a pas empêché un terroriste de se balader plusieurs fois sur la Promenade des Anglais avec un camion alors que c’est interdit. Il y a des caméras. Elles ne l’ont pas identifié. Estrozi avait déclaré au moment des attentats de Charlie Hebdo que si Paris s’était inspiré du modèle niçois en matière de vidéo-protection, les frères Kouachi n’auraient pas franchi quatre carrefours. Il l’avait dit au conseil municipal à Nice. La preuve en est que les caméras à Nice n’ont pas empêché quelqu’un de franchir deux kilomètres sur la Promenade des Anglais et de faire 80 morts. L’émission pour Cash a été faite avant l’attentat mais j’y parlais de la vidéo-surveillance comme quelque chose qui crée un faux sentiment de protection. Un peu comme tous ces discours anxiogènes sur Internet, la majeure partie des discours qui sont tenus concernant la biométrie, la vidéo-surveillance et les technologies soi-disant censées nous sécuriser, créent un sentiment de sécurité mais n’améliorent pas sensiblement la sécurité. Ce n’est pas de la vidéo-protection ! Au mieux, c’est de la vidéo-élucidation parce que les images de vidéosurveillance peuvent éventuellement contribuer à « élucider » des crimes ou des délits, mais en aucun cas à « protéger » les gens qui en sont les victimes !

J’ai d’autres projets de l’ordre de la contre-histoire appliquées aux fichiers policiers. En France, une personne sur six est fichée comme « défavorablement connue des fichiers de police ». Quasiment personne ne le sait ! Une personne sur six, c’est juste hallucinant ! La réalité du fichage policier en France, c’est ça. J’ai aussi des projets concernant la preuve par l’ADN. Pour beaucoup de gens, la preuve par l’ADN, c’est la preuve ultime, la reine des preuves. C’est scientifique. En fait, la preuve par l’ADN, c’est exactement comme la biométrie : c’est un calcul de probabilité. Un calcul de probabilité, c’est des maths, ce n’est pas de la science. La majeure partie des gens ne le savent pas. Il y a des erreurs judiciaires qui ont été documentées : des gens ont été inculpés à tort parce qu’un expert a dit : « C’est son empreinte génétique qu’on a retrouvé sur la scène de crime ! » et il s’était trompé dans ses calculs de probabilité.

Quelque chose sur lequel je travaille depuis pas mal d’années maintenant, c’est sur ce qu’on appelle les morts aux frontières : tous ces exilés qui essayent de trouver refuge en Europe. On en arrive à 30.000 morts documentées depuis l’an 2000. « Documentées », cela veut dire qu’il y en a beaucoup plus en réalité. J’ai commencé à faire un travail là dessus parce que, depuis Schengen, l’essentiel de la politique européenne et de l’argent des instances européennes va dans la sécurisation des frontières. Or plus on sécurise les frontières, plus cela fait de morts. La solution ne peut pas être de ce côté là.

Dans Les Saintes du scandale (Folio, Gallimard, 2013), l’écrivain Erri De Luca évoque le musée d’Ellis Island qui documente les vagues de l’émigration américaine. Selon lui, à Lampedusa, les autorités ont détruit tout ce qui aurait pu faire partie d’un futur musée de l’émigration. Internet pourrait-il être un espace où se constitueraient ce musée et cette mémoire ?

Il y a un monument et un cimetière à Lampedusa. Une partie de la population fait un travail remarquable. Ils sont vent debout contre les instances européennes. J’ai contribué à faire sur Owni un mémorial des morts aux frontières à une époque où, lorsqu’on parlait des réfugiés morts, c’était du fait divers. à l’époque, il n’y avait que des ONG qui comptabilisaient les migrants. En 2014, on a fait un projet avec Nicolas Kaiser-Bril et d’autres journalistes européens qui s’appelle The Migrants Files. On a fusionné deux bases de données faites par un bloggeur italien et par une ONG aux Pays-Bas. On en est arrivé à ce chiffre, en 2013-2014, de 30.000 morts comptabilisés depuis l’an 2000. Une des choses que nous racontions dans notre enquête, c’est qu’aucune des instances nationales ou internationales, l’Europe, Frontex, les Nations Unies, l’Organisation internationale pour les migrations, ne comptabilisait les morts aux frontières. J’avais contacté un des officiers responsables de Frontex, l’agence en charge de la sécurisation des frontières extérieures de l’Union européenne, pour lui demander comment cela se faisait que, dans leurs rapports annuels, il y avait des tonnes de chiffres sur tous les migrants interceptés, placés en camps de rétention, refoulés dans leur pays et zéro chiffre sur les morts aux frontières. En off, cet officier m’a dit : « Mon boulot, c’est de lutter contre l’immigration illégale. Ces gens-là sont morts, donc ce ne sont plus des migrants. » Pour moi, c’était révélateur de la différence fondamentale de perception géopolitique du monde : j’ai en face de moi quelqu’un payé avec notre argent pour sécuriser les frontières qui, face à quelqu’un qui est mort, ne se pose pas de questions sur les raisons de sa mort. Il est dans une logique verticale. Moi, simple être humain, par ailleurs journaliste, quand je découvre qu’il y a 30.000 morts aux frontières, ça me révulse ! Je ne comprends pas que les instances européennes laissent faire ce massacre sans réagir. Pour cet officier, la question ne se posait même pas. C’est la banalité du mal. C’est Hannah Arendt. Dans le monde horizontal d’Internet tel que je le perçois, on doit réagir contre le monde vertical et cette banalité du mal…

Notre enquête a fait du bruit. Depuis, nos chiffres ont été récupérés par les Nations Unies et par l’Organisation internationale pour les migrations. Aujourd’hui, ces instances comptabilisent au jour le jour les morts dont on arrive à retrouver la trace. Ils ont repris notre travail. C’est probablement une des choses dont je suis le plus fier d’un point de vue journalistique et simplement en tant qu’être humain ! Notre enquête a contribué à changer la donne. Une des hypothèses que j’avais formulées, c’est qu’on ne pourra pas résoudre ce problème des morts aux frontières si on ne le documente pas. Avant l’enquête, ce n’était pas documenté. Depuis, ça l’est par les autorités. C’est un premier pas !

Cette approche qui place l’humain au centre de votre travail est donc constante ?

Pour moi, tous mes projets participent de ce travail de déconstruction qui fait référence au travail d’Howard Zinn évoqué précédemment : généralement, l’histoire est racontée par celui qui a gagné la guerre et ce qui m’intéresse c’est de raconter l’histoire du point de vue de l’être humain. Quand j’ai commencé à me connecter à Internet, Laurent Chemla m’avait dit : « La grosse différence entre Internet et la télévision, c’est que Bill Clinton (il était alors président des Etats-Unis) a une adresse email et toi aussi. » Sur Internet, on est tous égaux ! Ce n’est pas le cas dans les autres médias. Une bonne partie de mon travail journalistique part de ce postulat : ne pas être dans la logique top-down mais dans la logique bottom-up. C’est ce que j’ai essayé de montrer dans La contre-histoire de l’Internet.

Entretien réalisé par Alain Hertay, le 29 juillet 2016


Powered by VroumVroumBlog 0.1.31 - RSS Feed
Download config articles