PROJET AUTOBLOG


BugBrother

source: BugBrother

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Fichier ADN : 80% des 2,2M de gens fichés sont « innocents »

lundi 25 février 2013 à 14:03

Le FNAEG, fichier policier des empreintes génétiques, initialement conçu pour ne ficher que les seuls criminels sexuels, est passé, en 10 ans, de 3 224 personnes fichées à... plus de 2 millions.

En 2002, 65% des personnes fichées y étaient enregistrées en tant que "personnes condamnées" (leur empreinte génétique sera conservée pendant 40 ans). En 2012, la proportion de "personnes condamnées" n'est plus que de 18% : 80% des gens qui y sont nommément fichés n'ont en effet été que "mis en cause", et sont donc toujours considérés comme "présumés innocents" aux yeux de la Justice... ce qui n'empêchera pas leur empreinte d'être conservée pendant 25 ans.

Le FNAEG fichait, fin 2012, près de 2,2 millions de profils génétiques -soit 3,34 % de la population française. Or, dans la mesure où les proches (parents, frères ou sœurs) des personnes fichées dans le FNAEG peuvent elles aussi être identifiés, le magazine Slate vient de titrer que "L'ADN d'un Français sur six est fiché"...

Le nombre de profils génétiques au FNAEG | Infographics

Ce n'est pas tout : en 2002, le FNAEG fichait les empreintes génétiques de 1366 personnes "mises en cause", et donc présumées innocentes. En 2012, il sont plus de 1,6 millions -soit 2,5% de la population française- à être génétiquement fichés, sans pour autant avoir été condamnés. S'y trouvent même des gens que la Justice a blanchi, mais que le FNAEG continue de ficher (cliquez sur les années pour remonter le fil de l'évolution du fichage) :

ADN : qui est fiché ? | Create infographics

L'ADN n'est pas la "reine des preuves"

En 2003, j'avais déjà pointé du doigt Les limites des bases de données génétiques de la police, et répertorié plusieurs cas de personnes, accusées et incarcérées, à tort, parce que leur ADN les désignait comme suspects. En 2005, j'avais ainsi recensé au moins 11 erreurs judiciaires imputables à l’ADN aux USA (voir ADN: quand les “experts” se trompent).

J'ai pris l'habitude, depuis, de renseigner la fiche Wikipedia du FNAEG, afin d'y répertorier l'évolution du nombre de personnes fichées, et suivre son évolution. Et ces statistiques soulèvent plus de problèmes et posent plus de questions qu'elles n'apportent de réponse. Entre autres découvertes :

Accessoirement, des associations britanniques ont montré qu’il n’est pas possible d’avoir des statistiques valables sur l’utilité de ces fichiers : on ne peut pas identifier les cas qui ont été résolus grâce à eux... Ainsi, et pour en revenir aux chiffres du ministère, on trouve :

La question est donc de savoir si ce fichier, constitué à 80% de personnes simplement "mises en cause", et donc "présumées innocentes" (la proportion "tombe" à 75% si l'on compte les "traces non identifiées"), est "proportionné", au vu de la loi Informatique et libertés, et de la présomption d'innocence qui devrait prévaloir dans notre démocratie.

Il serait ainsi intéressant d'avoir plus d'éléments sur les rapprochements "traces/mis en cause" : non seulement pour savoir combien d'entre-eux ont débouché sur des condamnations (un préalable), mais également pour savoir combien n'ont -précisément- pas permis de condamner ces "mis en cause" : une chose est d'être identifié (à tort, ou à raison) par son ADN, une caméra de vidéosurveillance (ou autre), une autre est de savoir ce que la Justice a pu en conclure...

En l'espèce, les statistiques relatives à la vidéosurveillance se bornent elles aussi à indiquer le nombre de personnes "identifiées" par les caméras, sans jamais préciser combien d'entre-elles ont ensuite été condamnées suite à cette identification.

En tout état de cause, la question ne peut pas se borner à savoir combien de personnes condamnées/mises en causes ou "non identifiées" ont été fichées, mais bien de savoir combien ont réellement été condamnées, et donc à quoi sert ce fichier, ou en tout cas d'en mesurer l'efficacité.

Enfin, il serait vraiment intéressant de savoir également combien de "personnes innocentées" ont effectivement été -et restent- fichées... mais également "combien ça coûte"...

ADN superstar ou superflic ?

Catherine Bourgain, chargée de recherche en génétique à l'Inserm, présidente de la Fondation Sciences Citoyennes et spécialiste de ces questions, au sujet desquelles elle vient de consacrer un essai, ADN superstar ou superflic ?, a témoigné dans plusieurs procès pour refus de prélèvement ADN.

Elle pose une autre question : à quoi servira, à terme, ce type de fichier, dans la mesure où l'on peut faire dire aux données ADN autre chose que ce pour quoi elles étaient prévues ? Pour elle, il n’y a pas d’ADN “neutre” : la génétique peut permettre de "discriminer" les individus en fonction de caractéristiques génétiques (couleur de la peau, maladie…), mais également de livrer des informations sur les maladies, les prédispositions pathologiques ou l’origine géographique ou l'appartenance ethnique des individus fichés...

Comme le rappelait Matthieu Bonduelle, alors secrétaire général du Syndicat de la magistrature, "personne ne prône le fichage généralisé, mais, de fait, on est en train de l'effectuer" (voir Objectif: ficher l’ADN de toute la population). Olivier Joulin, du Syndicat de la magistrature, me l'avait très bien expliqué, en 2007 :

Selon une méthode éprouvée, dans un premier temps on justifie une atteinte générale aux libertés publiques en insistant sur le caractère exceptionnel [infractions sexuelles graves] et sur l’importance des modes de contrôles, en particulier concernant l’habilitation des personnels et les protocoles à mettre en œuvre.

Ils nous avaient été vantés pour rassurer les personnes qui criaient aux risques d’atteintes aux libertés. Puis on élargit le champ d’application du Fnaeg (le fichier d'empreintes génétiques français, ndlr), qui concerne aujourd’hui presque toutes les infractions, et on réduit les possibilités de contrôle. L’exception devient la norme.

Pour la magistrate Evelyne Sire-Marin, interrogée par Slate, le «familial search» -qui permet d'identifier la parentèle des personnes fichées- est «un détournement total de procédure. La Cour européenne des droits de l'Homme a condamné la Grande-Bretagne pour ses fichiers trop larges. Je serai curieuse de savoir ce qu'elle dirait dans ce cas.»

En 2010, la Ligue des droits de l'homme et le collectif Refus ADN avaient publié un Guide de la dés-inscription au FNAEG expliquant pourquoi, et comment, réclamer l'effacement des données inscrites dans le FNAEG, présentée comme un "acte de résistance" face à cette forme de "contrôle des populations".

Il rappelait ainsi que, si tous les délits peuvent désormais justifier un prélèvement d’ADN, "sont exclus du fichage les délits d’abus de confiance, abus d’autorité publique, banqueroute ou favoritisme, c'est-à-dire les abus de biens sociaux, la corruption, ou le trafic d’influence", ainsi que les délits routiers, et ceux liés aux droits des étrangers... On n'est pas tous fichés à égalité.

Voir aussi :
Il ne faut pas « croire » les « experts »
Comment (ne pas) être (cyber)espionné ?
Objectif: ficher l’ADN de toute la population
Le PDG de Bull se plante un couteau dans le dos
Calais : un « État policier en situation de guerre »

Vietnam : 32 blogueurs victimes de procès staliniens

mercredi 13 février 2013 à 09:47

Nguyen Van Hay, 60 ans, avait choisi un pseudo plutôt bon enfant : Dieu Cay, "la pipe à eau du paysan". Son blog, l'un des plus connus au Vietnam, exposait la corruption du gouvernement, et appelait à plus de liberté d'expression.

Incarcéré depuis 2008, Dieu Cay a été condamné, fin 2012, à 12 ans de prison, suivis de 5 années d’assignation à résidence, à l'issue d'une procédure digne d'un procès stalinien (accusations bidons, preuves fabriquées, droits de la défense bafoués, etc.).

Son crime : avoir osé dénoncer la main-mise de la République populaire de Chine sur la République socialiste du Viêt Nam, et la répression dont faisaient l'objet les défenseurs des droits de l'homme et de la liberté d'expression dans son pays.

En décembre 2007, Nguyen Van Hay écrivait un billet qui, vu d'ici, pourrait passer pour quelque peu "fleur bleu" :

Quatre mois plus tard, accusé de "fraude fiscale", il était incarcéré. Son avocat a depuis démontré que la police lui avait en fait tendu un piège, en ordonnant au service des impôts de refuser tout encaissement de sa part. Dieu Cay n'en a pas moins été condamné à 30 mois de prison.

A l'issue de cette première peine, et plutôt que de le relâcher, les autorités lui reprochèrent d'avoir violé l'article 88 du Code pénal vietnamien, qui punit de 20 ans de prison tout « crime de propagande contre l’Etat de la République socialiste du Vietnam », afin de le maintenir en détention, dans des conditions particulièrement difficiles : à son avocat, Dieu Cay expliqua ainsi avoir entendu l'un des responsables de la prison, le lieutenant-colonel Hoang Van Dung, lui expliquer sa mission : "détruire ta santé, et faire de sorte que tu meurres en prison".

Incarcéré dans... le couloir de la mort, privé de communications avec l'extérieur, Dieu Cay s'est également vu interdire de recevoir suffisamment d'argent pour pouvoir se nourrir correctement (au Vietnam, les prisonniers doivent payer pour manger, et les autorités lui ont interdit de recevoir de quoi survivre décemment).

« J'étais juste frustré par l'injustice »

En septembre 2012, le premier ministre de la République socialiste du Viêt Nam annonça qu'il punirait sévèrement toute critique du parti communiste -le seul parti autorisé dans ce pays-, citant nommément trois blogs, dont le sien. Dans la foulée, les 3 blogueurs, membres fondateurs d'un "Club of Free Journalists", étaient condamnés à des peine de 4 à 12 ans de prison.

D'après l'Agence France-Presse, Dieu Cay a expliqué aux juges qu'il n'avait "jamais été contre l'Etat, j'étais juste frustré par l'injustice, la corruption, la dictature, qui ne représentent pas l'Etat mais seulement quelques individus".

Le son de la retransmission, mise en place pour les journalistes et les diplomates dans une salle voisine, fut coupé après qu'il eut déclaré : "Les citoyens ont le droit à la liberté d'expression"... et la cour refusa de montrer aux avocats de Dieu Cay les 26 articles qui lui étaient reprochés.

Le juge Nguyen Phi Long estima de son côté que les accusés avaient « abusé de leur popularité sur Internet pour poster des articles qui sapaient, noircissaient les dirigeants, critiquaient le parti (...), détruisant la confiance du peuple en l’Etat ».

« Leur crime est particulièrement grave, avec une claire intention contre l’Etat. Ils doivent être sérieusement punis ».

Leur procès avait été reporté plusieurs fois : une fois parce que Barack Obama avait évoqué le cas de Dieu Cay dans un discours tenu pour la Journée de la liberté de la presse, une autre parce que la maman de Tan Phong Tan, blogueuse et membre elle aussi du "Club of Free Journalists", venait de s'immoler par le feu après avoir refusé, malgré les pressions policières, de dénoncer les "crimes" de sa fille.

Dieu Cay a été condamné à 12 ans de prison pour "propagande contre l’Etat" en septembre dernier, condamnation confirmée en appel le 28 décembre 2010.

Tan Phong Tan, 44 ans, ex-officière de police et membre du parti communiste vietnamien, créatrice d'un blog intitulé “La justice et la vérité”, et dont la mère s'était donc immolée par le feu, a de son côté été condamnée à 10 ans de prison -confirmés en appel.

Phan Than Hai, 43 ans, avocat et journaliste internet indépendant, a quant à lui écopé de 4, puis de 3 ans de prison en appel : contrairement à ses 2 co-accusés, il avait en effet accepté de plaider coupable, de reconnaître et "confesser" ses "crimes"...

Violée par des policières

Leur procès, interdit au public ainsi qu'aux observateurs étrangers, le fut également à leurs familles. Des centaines de policiers frappèrent d'ailleurs ceux qui avaient décidé de manifester leur soutien aux 3 blogueurs, et 12 d'entre-eux furent arrêtés, dont l'ex-femme et le fils de Dieu Cay.

Au Vietnam, les opposants sont habitués à être interrogés, harcelés, menacés, frappés ou victimes de "faux accidents" de voiture (comme de nombreux autres dissidents vietnamiens). Mais ce jour-là, Nguyen Hoang Vi, une blogueuse de 26 ans, eut droit à un traitement particulier : venue assister au procès, elle fut en effet arrêtée par des policiers "comme l’on arrête des animaux" :

"Un groupe de policiers m’a pris par les pieds et les bras. Ils m’ont balancée dans la voiture. Un autre groupe a couru après le blogueur Hanh Nhan. Ils l’ont fait tomber et l’ont tabassé alors qu’il était à terre. Ensuite, ils l’ont pris par les pieds et par les bras, comme on embarque un cochon."

Frappée dans la voiture, puis au commissariat, elle y fut dévêtue, de force.

"Une policière m’a dit qu’on me soupçonnait de cacher quelque chose d’illégal et qu’elle devait me fouiller. Quatre femmes me tenaient les bras et les jambes, comme on écartelait les gens autrefois. Ils m’ont retiré mes sous-vêtements, écarté les jambes et introduit leurs doigts dans mon intimité, sous les yeux des policiers masculins présents dans la salle. Toute la scène a été filmée.

J’ai alors réalisé que tout ceci n’était destiné qu’à m’humilier. Après avoir remis mes cheveux en ordre, je me suis tournée vers la caméra en disant haut et fort : « Vous qui filmez, n’oubliez pas de poster la vidéo sur le net pour que tout le monde puisse constater combien vous êtes ignobles ! »"

« La deuxième prison du monde après la Chine »

Deux musiciens, accusés d'avoir dénoncé les persécutions contre Dieu Cay & ceux qui osent critiquer la République socialiste du Viêt Nam, ont par ailleurs été condamnés, en octobre dernier, à 4 & 6 ans d'emprisonnement.

14 autres dissidents et blogueurs vietnamiens d'un vingtaine d'années viennent de leur côté d'être condamnés à un total de 113 années d'emprisonnement, en janvier dernier, condamnations mensongères & biaisées illustrant, pour l'ONG Reporters Sans Frontières (RSF), "la paranoïa des autorités qui, non seulement surveillent les moindres déplacements de ses citoyens mais sont aussi mal informées par leurs services de renseignement"...

Un autre blogueur, connu pour ses dénonciations de la corruption et des abus de pouvoir des plus hauts cadres du Parti Communiste et du gouvernement, vient pour sa part d'être interné en institution psychiatrique...

Classé au 172e rang sur 179 en terme de liberté de la presse par Reporters sans frontière, qui le considère comme un 12 pays classés "ennemis de l'internet", le Vietnam est "la deuxième prison du monde pour les net-citoyens après la Chine", selon RSF. 32 blogueurs y croupissent en ce moment en prison, condamnés ou en attente de jugement, pour avoir osé appeler à des réformes démocratiques, à la défense des droits de l'homme et de la liberté d'expression, sur leurs blogs...

Les informations qui m'ont permis de rédiger ce billet viennent en bonne partie d'un rapport sur les blogueurs et cyberdissidents vietnamiens publié conjointement ce 13 février par la Fédération Internationale des droits de l'homme, et le Comité Vietnam pour la Défense des Droits de l’Homme, à l'occasion d'une campagne intitulée Nous sommes tous des blogueurs vietnamiens ! (voir aussi l'article du Monde.fr, Le Vietnam applique le modèle chinois pour réprimer blogueurs et internautes).

Le 19, ils demanderont la libération de tous les blogueurs emprisonnés, et ont donc besoin de votre soutien :

Rejoignez la campagne proposée sur Thunderclap en cliquant ici (nouveau, pratique et facile d’utilisation)

Postez l’image du texte de Dieu Cay sur votre Facebook et renvoyer vers cette page (image téléchargeable ici)

Twittez, mardi 19 février, le message suivant : #Vietnam : 32 bloggers behind bars : they need your support to get released ! #freeVNbloggers http://bit.ly/14HgYEG

Voir aussi :
Calais: des réfugiés aux doigts brûlés
Comment (ne pas) être (cyber)espionné ?
« L’Internet est libre »… mais pas notre pays.
Lettre ouverte au président de l’Azerbaïdjan

A quoi servent les « agents antiémeutes toxiques » français au Bahreïn ?

Le PDG de Bull se plante un couteau dans le dos

samedi 2 février 2013 à 13:47

Philippe Vannier, le PDG de Bull, aimerait bien faire oublier qu'il a conçu, à la demande d'un terroriste, employé par un dictateur, un système de "surveillance massive" de l'Internet capable d'intercepter tous les emails, requêtes Google, sites web consultés, fichiers échangés, chats, etc., "à l'échelle d'une Nation" (Voir Au pays de Candy, enquête sur les marchands d'armes de surveillance numérique, le livre que j'ai consacré à cette affaire).

Bull se défausse aujourd'hui, expliquant d'une part que le contrat passé avec le dictateur en question (Kadhafi) datait de 2007 -alors que Bull n'a racheté Amesys, l'entreprise qui a créé ce système Eagle de surveillance du Net, qu'en 2010-, avançant d'autre part que Bull a depuis revendu Eagle à une autre entreprise... tout en refusant de révéler son nom.

La photo qui suit, qu'avait évoquée le Canard Enchaîné la semaine passée et que je publie aujourd'hui, révèle a contrario que Bull/Amesys, mais aussi, et surtout, son PDG, sont pieds & poings liés avec l'entreprise qui a racheté ce système Eagle :

La boîte aux lettres d'Elexo, Artware, I2E, Ipricot &... Nexa Technologies

Elexo, Artware, I2E & Ipricot sont les quatre entreprises spécialisées dans l'informatique et la guerre électronique que Philippe Vannier et ses associés, réunis au sein d'une holding, Crescendo Industries, avaient rachetées en 2004.

Philippe Vannier

Philippe Vannier

En 2006, Ziad Takieddine, cornaqué par Claude Guéant, invita Philippe Vannier à rencontrer Abdallah Senoussi, beau-frère par alliance de Kadhafi, et chef des services de renseignement militaires libyens, dans le cadre du rapprochement, voulu par Nicolas Sarkozy, de la France et de la Libye.

Une rencontre quelque peu incongrue : Senoussi avait en effet été condamné à la prison à perpétuité par la justice française, en 1999, par contumace, pour son rôle dans l'attentat du DC-10 d'UTA -qui avait coûté la vie à 170 passagers-, le pire des attentats terroristes que la France ait jamais connu...

Profitant de la réhabilitation de la Libye par Nicolas Sarkozy, le beauf' de Kadhafi cherchait alors un prestataire susceptible de l'aider à espionner l'intégralité de ce qui se passait sur l'Internet libyen. Philippe Vannier fut tellement content de pouvoir répondre favorablement à ses désidératas qu'I2E reversa, comme le révéla Mediapart, pas moins de 4,5 M€ de rétro-commissions à Takieddine.

Et c'est en (bonne) partie en raison des perspectives mirobolantes du système de surveillance de l'Internet Eagle, conçu par Philippe Vannier pour Senoussi, que Bull se décida, en 2010, à racheter Amesys, la société créée en 2007 par Vannier & ses associés de Crescendo Industries pour chapeauter Elexo, Artware, I2E & Ipricot.

Un rachat qui ne laisse pas d'étonner : Bull, l'un des mastodontes de l'informatique made in France, fort de près de 10 000 salariés, a en effet, sinon vendu son âme, en tout cas offert rien moins que 20% de son capital à Crescendo Industries, permettant à cette entreprise de moins de 1000 employés de devenir l'actionnaire majoritaire de Bull, et donc à Philippe Vannier d'en virer le PDG, pour prendre sa place, et donc prendre le contrôle de l'un des fleurons de l'industrie informatique française...

Bull externalise... en interne

Robin Carcan, journaliste au MiroirSocial.com, a révélé la semaine passée que "les conditions dans lesquelles le groupe informatique français s'est défait de son logiciel de surveillance massive d'Internet Eagle ne laissent pas d'intriguer".

Et pour cause : le racheteur, Nexa Technologies, a été créé en avril 2012, un mois après que Bull n'ait annoncé avoir "signé un accord d'exclusivité pour négocier la cession des activités de sa filiale Amesys relatives au logiciel Eagle", une semaine tout juste avant la diffusion, sur Canal+, d'un documentaire, Traqués, donnant la parole à plusieurs Libyens identifiés, puis torturés, grâce au système Eagle, et à la veille de la publication d' "Au pays de Candy", le livre que j'ai consacré à ce scandale d'Etat.

Stéphane Salies

Stéphane Salies

Philippe Vannier connaît par ailleurs très bien Stéphane Saliès, le PDG de Nexa, la société qui a racheté Eagle. Saliès est en effet celui que Vannier chargea de concevoir, et de commercialiser, le système Eagle de surveillance de l'Internet, d'abord au sein d'I2E, puis d'Amesys, puis de Bull, que Saliès a officiellement quitté l'an passé, alors même que l'entité qu'il avait été chargé de présider était présentée l'an passé par Bull comme "une nouvelle étape" susceptible d'"accélérer son développement"...

Bull/Amesys n'en a pas moins continué à l'héberger, comme l'atteste la photographie de la boîte aux lettres d'Amesys/Nexa, et qui, comme le démontrent ses méta-données exif, date d'octobre 2012, alors que la vente n'a été officialisée que le 22 novembre.

D'où vient l'argent ?

Lors de sa création, Nexa se targuait d'un capital de 5000 euros. En septembre 2012, son capital social était porté à 1 million d'euros. La provenance de ces fonds, comme l'a révélé MiroirSocial.com, viendrait d'une société civile, Allegretto Asset Management, créée en 2008 par Stéphane Saliès et Olivier Bohbot, qui se trouve, accessoirement, n'être autre que l'actuel vice-président International et Défense pour les solutions de sécurité chez... Bull (voir aussi l'actuel vice-président International et Défense pour les solutions de sécurité chez... Bull.)

Saliès, Bohbot et Vannier ont un autre point en commun : ils font tous trois partie des cinq salariés et membres du directoire de Crescendo Industries, la société qui, profitant du rachat d'Amesys, a pris le contrôle de Bull.

En novembre 2012, Saliès rachetait le "fonds de commerce" d'Eagle pour 4 millions d'euros. Un prix d'ami, quand on sait qu'Eagle avait été vendu plus de 8 millions d'euros à Kadhafi, et que Bull avait déclaré, l'an passé, qu'Eagle ne représentait que 0,5% de son chiffre d'affaires, soit 6 millions d'euros.

Cinq internautes libyens, victimes de tortures sous Kadhafi, viennent de porter plainte contre Amesys, la société française qui avait conçu le système Eagle de "surveillance massive" de l'Internet.

Dans la foulée la cour d'appel de Paris vient de son côté d'ordonner la poursuite de l'enquête ouverte suite à la plainte de deux ONG qui accusent Amesys de "complicité de torture".

On aurait tort, pour autant, de fustiger Bull & Amesys, et tous leurs salariés : les Libyens n'ont pas été identifiés, puis torturés, "grâce à" Bull ou Amesys, mais grâce à un système créé par I2E, puis commercialisé par Amesys qui, depuis, a pris le contrôle de Bull... et alors même que quelques dizaines seulement des 900 employés d'Amesys, et des 9000 salariés de Bull, ont vraiment travaillé (ou travaillent encore) sur le système "Eagle".

Responsables, mais pas coupables ?

A ce titre, Robin Carcan relevait sur le MiroirSocial.com une autre incongruité, révélant à quel point Vannier & Saliès sont pieds et poings liés : les 12 informaticiens qui vont aller travailler pour Nexa Technologies, afin de développer & faire fructifier le système de surveillance Eagle, pourront en effet retourner travailler chez Bull/Amesys, grâce à une "clause exceptionnelle de réintégration", qualifiée par Carcan de "prix à payer pour maintenir l'opacité de la cession", au cas où Nexa ne parviendrait pas à faire d'Eagle un business prospère...

Eagle représentait jusque-là une épine dans le pied de Bull, qui pouvait légitimement chercher à se défausser. Sa revente à l'un des lieutenants de Philippe Vannier ressemble plutôt à coup de couteau dans le dos : non content de le revendre à celui-là même que Vannier avait chargé de le concevoir et de le commercialiser -avec de l'argent provenant de salariés de la holding qui a pris le contrôle de Bull-, sa filiale Amesys l'a aussi complaisamment accueilli et hébergé, pendant des mois, tout en proposant aux développeurs d'Eagle une clause de réintégration leur permettant de redevenir salariés de Bull/Amesys...

On souhaite bien du courage aux avocats de Bull, censés démontrer que leur client n'a plus rien à voir -du tout- avec Eagle...

Reste un point, à éclaircir : Amesys, Vannier, Saliès et les quelques dizaines de Français impliqués dans ce dossier, n'ont fait que répondre aux demandes d'Abdallah Senoussi, et donc à ce que Ziad Takieddine, Claude Guéant, Brice Hortefeux et Nicolas Sarkozy leur avaient demandé de faire.

Or, la plainte, et l'instruction, ne visent, elles, que la seule Amesys... jetant l’opprobre sur les centaines de salariés d'Amesys, ainsi que sur les milliers d'employés de Bull, qui n'y sont pourtant pour rien.

Et il sera intéressant de voir en quelle mesure leurs avocats impliqueront, aussi, les véritables donneurs d'ordre (#oupas). Non seulement parce que Takieddine, Guéant, Hortefeux & Sarkozy sont responsables du deal passé avec Kadhafi, mais également parce que ce contrat-là a probablement coûté très cher, en terme d'image, de réputation (voire de contrats), à Bull & Amesys... et ce, alors même que Fleur Pellerin vient de déclarer que "le secteur de la cybersécurité est décisif pour la France, et qu’il doit se structurer pour gagner en visibilité à l’international".

Pour la ministre de l’Economie numérique, il constitue même un véritable "enjeu d’une nouvelle politique industrielle" de la France, qui pourrait aider les acteurs français de la cybersécurité à créer de la valeur et à exporter «dans le respect des valeurs fondamentales de notre république». La ministre a d'ailleurs évoqué, sans le nommer, le scandale de la vente du système Eagle à Kadhafi :

«Nous réfléchissons à modifier la liste des biens dont l’exportation est soumise à autorisation pour inclure certains équipements dont ceux d’interception des communications électroniques, de filtrage et de surveillance des réseaux. C’est une réflexion sur laquelle nous nous penchons.»

L'affaire Amesys a explosé à la fin de l'été 2011. Il est bien long, le temps du "changement".

Voir aussi la saga #Amesys sur Reflets.info, qui a révélé le scandale, et couvre depuis cette affaire, ainsi que, sur ce blog :
Barbouzeries au Pays de « Candy »
Comment (ne pas) être (cyber)espionné ?
Longuet, Sarkozy, et l’alibi de la Libye
« Facebook a dit à mon père que j’étais gay »
Amesys accuse l’ambassadeur de Libye de pédophilie
Amesys/Bull: un parfum d’affaire d’État
A quoi servent les « agents antiémeutes toxiques » français au Bahreïn ?

Comment (ne pas) être (cyber)espionné ?

jeudi 31 janvier 2013 à 19:01

Le New York Times vient de révéler que l’ensemble des mots de passe de ses employés du journal avaient été dérobés par des pirates informatiques particulièrement chevronnés : si leur intrusion a semble-t-il été rapidement identifiée, il aurait fallu quatre mois pour les professionnels de la sécurité informatique recrutés par le NYT pour parvenir à les « expulser » (sic).

Entre-temps, les ordinateurs de 53 d’entre-eux auraient été compromis, et contrôlés à distance, permettant aux assaillants de voler leurs mots de passe, e-mails, et de farfouiller dans leurs données. L’attaque aurait débuté juste après le lancement d’une grande enquête sur la fortune du premier ministre chinois, et aurait été initiée, selon le NYT, par des pirates installés en Chine. (MaJ : le Wall Street Journal vient d'annoncer avoir lui aussi été victime de hackers chinois).

Cette annonce fracassante révèle au moins deux choses. D’une part, que les journalistes sont, à l’instar des centrifugeuses & centrales nucléaires iraniennes, ou des hauts fonctionnaires de Bercy, des cibles susceptibles de menacer suffisamment les intérêts de certains gouvernements que ces derniers peuvent décider de mobiliser leurs pirates informatiques et services de renseignement afin de pouvoir espionner, et contrôler, leurs ordinateurs. D’autre part, que les rédactions ne semblent pas encore avoir pris la mesure du phénomène, de sorte de pouvoir s’en protéger plus efficacement.

En octobre 2010, j’écrivais un billet, Journalistes : protégez vos sources !, afin de rappeler quelques rudiments de sécurité informatique, après qu’on eut appris, successivement, le vol des ordinateurs de journalistes du Monde, du Point et de Mediapart.

A l’époque, la menace, c’était les barbouzes, des pirates informatiques employés à la petite semaine par des entreprises d’intelligence économique, ou instrumentalisés par des officines de renseignement. Depuis, la situation a un peu changé, les moyens déployés, tant humains que financiers, ont considérablement augmenté : on est grosso modo passé des petits artisans à la grosse industrie, du détective privé au service (cyber)action d'un service de renseignement militaire.

De nombreux logiciels d'espionnage, conçus par ou pour des services de renseignement, notamment militaires, ont ainsi fait leur apparition. Leurs cibles : des centrales nucléaires iraniennes, des marchands d'armes américains, des fonctionnaires de Bercy, mais également des journalistes et défenseurs des droits de l’homme (voir notamment L’espion était dans le .doc & Des chevaux de Troie dans nos démocraties).

Le Club de la Sécurité de l’Information Français (Clusif), dont le rapport, « particulièrement alarmant », a été rendu public mi-janvier, déplorait à ce titre la « militarisation » du cyberespace :

« La militarisation du cyberespace est enclenchée. Elle passe par un renforcement des capacités défensives, voire offensives des Etats qui recrutent des spécialistes, publient des documents stratégiques, affinent leur communication et mènent des cyber-exercices »

Chercheur en sécurité informatique à EADS, et (excellent) blogueur à ses heures, Nicolas Ruff est l’un de ceux qui expliquent le mieux les mythes et réalités de ces nouvelles menaces, connues, dans le milieu de la sécurité, sous l’acronyme APT, pour « Advanced Persistent Threat », buzzword inventé autour de 2008 par la société MANDIANT, celle-là même que le NYT a recruté pour faire face à l’attaque dont elle faisait l’objet.

Entre autres particularités, ces « attaques complexes et récurrentes » ont pour point commun de ne pas être bloquées par les firewall, antivirus, politiques de gestion des mots de passe et autres mesures de sécurité informatique mises en place, ou achetées, par les responsables sécurité des entreprises ou administration ciblées.

Pour autant, déplore Nicolas Ruff en conclusion de son passionnant article (.pdf) sur les Mythes et légendes des APT (voir aussi les slides de sa présentation), on ne peut ni ne doit conclure que « la sécurité informatique à 100% n’existe pas », ce qui constitue pour lui « un des mythes les plus destructeurs qu'on puisse entendre », d’autant qu’il « sert bien souvent de prétexte pour faire une sécurité à 10% » :

L'information est comme un fluide: si votre plomberie est à 99% étanche … alors vous avez déjà un sérieux problème de fuite !

Nicolas Ruff APT Mai 2011 from CNIS Publications on Vimeo

S’il est « impossible d'empêcher les attaques d'arriver (…) il est possible de faire beaucoup mieux qu'actuellement », en instaurant de bons process, en ayant une bonne hygiène du mot de passe et des règles de bases de la sécurité informatique, de sorte d’avoir les bons réflexes. Nicolas Ruff, à ce titre, rappelle qu’ « une attaque détectée et éradiquée en 1 heure n'a aucun impact sérieux », alors qu’ « une attaque détectée et éradiquée en 1 semaine laissera le temps à l'attaquant de collecter suffisamment de mots de passe et de poser suffisamment de backdoors pour pouvoir revenir à volonté …  », ce qu’illustre l’affaire du NYT, qui a mis 4 mois à « expulser » les espions qui avaient pris le contrôle des ordinateurs de ses salariés :

P.S. Les attaques les plus longues documentées dans la nature ont officiellement duré … 3 ans.

Cela fait plus de 10 ans maintenant que j’écris sur ces questions d’espionnage et de sécurité informatique, mais également que je traduis ou écris des manuels, modes d’emploi et guides à l’intention de ceux qui veulent apprendre à protéger leurs données, leurs télécommunications, et garder le contrôle de leurs informations, plutôt que d’être contrôlés par leurs ordinateurs. Et je n’ai jamais été contacté par une seule rédaction, pour l’aider à sécuriser ses process de travail, et outils de télécommunication.

Les journalistes mettent leurs sources en danger s’ils ne sécurisent pas leurs données, et télécommunications. La protection des sources ne peut pas se résumer au fait d’affirmer que jamais l’on ne donnera le nom de ses informateurs, même devant la Justice. Encore faut-il que leurs noms ne figurent pas, en clair, dans leurs ordinateurs, ou téléphones portables…

On peut tout à fait décider de ne pas utiliser d’ordinateurs, et de téléphones portables, et faire du journalisme façon XXe siècle. Et c’est le choix fait par de nombreux journalistes d’investigation. Je vis et travaille sur le Net, on est au XXIe siècle, et je ne vois pas pourquoi, ni comment, je devrais me priver d’utiliser l’Internet.

L’INA m’avait demandé, l’été dernier, de lui écrire un manuel expliquant aux journalistes pourquoi, et comment protéger ses sources. J’y expose entre autres ma théorie du quart d'heure d'anonymat, à savoir le fait que, dans un monde de plus en plus transparent, la question n’est plus d’avoir une vie publique (ce qui était auparavant réservé à l’élite mais qui, avec le Net, devient le lot commun de tout un chacun - voir Les « petits cons » parlent aux « vieux cons »), mais de pouvoir protéger sa vie privée, ce qui devient l’exception, mais ce qu’il est néanmoins tout à fait possible de faire, parce qu’il existe tout plein de façon d’y parvenir. Extrait de mon petit guide, Comment protéger ses sources ? :


Communiquer = être "écouté"

La surveillance et l'espionnage sont les mamelles de l'informatique, et des télécommunications. Autant vous y faire. Bruce Schneier, l'un des experts les plus réputés sur les questions de sécurité informatique -et l'un des plus pédagogues aussi- avait expliqué que "la sécurité n'est pas un produit; c'est un processus". Dit autrement : rien ne sert d'installer une porte blindée si on laisse la fenêtre ouverte. Or, et si la sécurité informatique est un métier... même les professionnels de la profession peuvent être piratés, question de volonté, et de moyens, comme Schneier, il y a quelques années, se plaisaient à le résumer :

"Seul un ordinateur éteint, enfermé dans un coffre-fort et enterré six pieds sous terre dans un endroit tenu secret peut être considéré comme sécurisé, et encore."

Des hackers ont ainsi réussi à injecter une charge virale dans un fichier .pdf échangé par des hauts fonctionnaires de la direction du Trésor de Bercy, entraînant le piratage de 150 ordinateurs qui, bien que particulièrement sensibles, n'avaient donc pas été suffisamment sécurisés. Le mode opératoire, ayant semble-t-il nécessité plusieurs mois de préparation, a été considéré par l'Agence nationale de la sécurité des systèmes d'information (ANSSI, rattachée au Secrétaire général de la défense nationale) comme relevant très probablement d'une tentative d'espionnage émanant d'un service de renseignement étranger.

De même, le contre-espionnage iranien n'a pas non plus réussi à empêcher le ver Stuxnet, créé par les services américains et israéliens, de contaminer (via une clef USB) des ordinateurs qui, pourtant, n'étaient pas connectés à Internet, afin de faire exploser les centrifugeuses utilisées par le programme d'enrichissement nucléaire iranien. Une opération qui, elle, semble avoir été élaborée sur plusieurs années.

Autant dire que s'il est possible de pirater la direction du Trésor de Bercy, ou encore les centrifugeuses iraniennes (et l'on pourrait aussi parler de Google, de marchands d'armes américains, de multinationales ou PME françaises, etc.), dont les ordinateurs sont pourtant protégés par des professionnels de la sécurité informatique -voire par des services de contre-espionnage-, les ordinateurs de journalistes, membres d'ONG ou de partis politiques, universitaires ou chercheurs, dirigeants d'entreprise, avocats, notaires, médecins, prêtres, ou tout autre professionnel ou particulier soumis au secret professionnel ou disposant d'informations sensibles, sans pour autant bénéficier de protection particulière, sont a priori poreux, sinon troués...

A tout le moins, et faute de disposer d'un "service" dédié à ce sujet, on partira donc du principe que le ou les ordinateurs ainsi que les canaux de communications que vous utilisez sont non sécurisés, et prompts à être espionnés, ou piratés.

Privilégiez... le courrier papier

En écrivant "Il était une fois un clicodrôme", Julie Gommes a très bien résumé ce pour quoi ces questions devaient être, non seulement prises en compte par les journalistes soucieux de protéger leurs sources, mais également par les rédactions qui les emploient : demander à un journaliste/pigiste d'envoyer, en clair et de façon non sécurisée -qui plus est depuis des cybercafés (qui sont notoirement surveillés), comme ça lui est arrivé- ses articles via Internet est à peu près aussi dangereux que d'envoyer une carte postale -les e-mails & données qui ne sont pas "chiffrés" circulent "en clair" sur Internet, sans enveloppe fermée, et encore moins scellée-, ou que de passer un coup de fil... ce qui aurait, selon certains, permis de géolocaliser la journaliste Marie Colvin, et donc de bombarder la maison transformée en centre de presse dans le quartier rebelle de Baba Amr à Homs, en Syrie, d'où elle avait accordée une interview par téléphone, entraînant sa mort, ainsi que celle du photographe Rémi Ochlik.

Les journalistes se targuent de "protéger leurs sources", mais sont généralement peu au fait des problèmes de sécurité informatique, non plus que des façons de sécuriser leurs télécommunications, ce que l'affaire des fadettes du journaliste du Monde -qui ont permis d'identifier l'auteur présumé des "fuites"- illustre à l'envi. La "protection des sources" ne se résume pas -comme c'est hélas trop souvent le cas- au seul fait de refuser de révéler leur identité devant la justice ou la police, mais relève du secret professionnel, et implique donc des mesures proactives. Il faudrait en effet être bien naïf pour croire que le fait qu'il soit a priori interdit d'accéder aux fadettes ou aux courriels des journalistes (entre autres) permettent de protéger efficacement ses sources... Les écoles de journalisme enseignent des rudiments de droit à leurs étudiants. Elles feraient bien, également, de leur inculquer les bases de la sécurité informatique... et pas seulement aux journalistes Internet.

Le "boom" du business des marchands d'armes et de technologies de surveillance en ce début de XXIe siècle est tel que de nombreux policiers ou membres des services de renseignement passent dans le privé, avec leurs connaissances techniques, mais également leurs accointances dans l'administration, auprès de leurs anciens collègues ou prestataires barbouzards... ce qui permet à certains d'entre eux, non seulement d'accéder (illégalement) aux traces et données conservées (légalement) par les opérateurs téléphoniques ou fournisseurs d'accès à Internet (FAI), mais également de savoir qui contacter pour pouvoir (tout aussi illégalement) pirater l'ordinateur ou les communications de n'importe quel quidam, journaliste ou non.

La sécurité informatique est un métier. Si ce n'est pas le vôtre, partez du principe que vous êtes, non seulement surveillables -voire surveillés (les FAI gardent la trace de toutes les fois où vous vous connectez, voire de ce que vous faites sur Internet, les opérateurs téléphoniques stockant de leur côté, dans leurs fadettes, tous les numéros de ceux que vous appelez, ou qui vous appellent)-, mais également que vous pouvez plus ou moins facilement être espionnés. Dit autrement : privilégiez les rendez-vous "IRL" (In Real Life, "dans la vraie vie", et donc physiques, dans des lieux publics ou des arrières-salles de café, à la manière des espions du XXe siècle)... sachant que s'ils ont été fixés par téléphone ou bien par mail, ils peuvent donc être compromis. Ironie de l'histoire, en ce XXIe siècle hyper-technologiquement-connecté : on n'a rien inventé de mieux, en terme de protection des sources et de secret professionnel que... le courrier papier qui -a priori- est bien moins surveillé, et espionné, que les communications téléphoniques ou Internet.

Si une minorité de hackers sont payés pour "pirater" ou espionner des ordinateurs et télécommunications, la majorité d'entre eux sont bienveillants, et veulent aider les internautes à protéger leur vie privée, et sécuriser leurs données : il n'y aurait pas d'Internet, ni d'informatique, et encore moins de sécurité informatique, sans les hackers. A mesure que les technologies se complexifient, il devient de plus en plus difficile de parvenir à sécuriser son ordinateur et ses communications. Mais il existe aussi, et dans le même temps, de plus en plus de process, mais aussi de "trucs & actuces", pour parvenir à se protéger, se camoufler ou se cacher.

Le Tome 1 du "guide d'autodéfense numérique", le plus précis et complet de tous les manuels de protection de la vie privée qu'il m'ait été donné de consulter, consacre ainsi pas moins de 208 pages aux différentes techniques, trucs et processus visant à sécuriser son ordinateur... "hors connexions", et donc avant même qu'il ne soit connecté au Net. On pourrait dès lors estimer qu'il est parfaitement illusoire d'espérer pouvoir sécuriser son ordinateur, et ses télécommunications, dès lors que l'on se connecte à Internet sans être féru de sécurité informatique. Voire...

J'ai traduit et rédigé plusieurs modes d'emploi pour expliquer aux internautes comment sécuriser leurs communications sur le Net, depuis que, en 1999, j'ai commencé à chercher comment, en tant que journaliste, je pouvais protéger mes sources. Et si je suis parvenu au constat qu'il est impossible à un non-professionnel de sécuriser son ordinateur de façon à empêcher un professionnel motivé d'y pénétrer, il est par contre tout à fait possible de créer des fenêtres de confidentialité, de disparaître le temps d'une connexion, d'apprendre à communiquer de façon furtive, discrète et sécurisée, et à échanger des fichiers sans se faire repérer.

Le KGB n'a pas empêché les espions de la CIA (et et vice versa) de communiquer avec leurs sources, pas plus que le FBI n'a empêché Daniel Ellsberg de rendre public les Pentagon papers, ou la NSA d'empêcher WikiLeaks d'oeuvrer pour plus de transparence dans la diplomatie américaine, et mondiale. Pour paraphraser Andy Warhol, la question, aujourd'hui, est de se donner la possibilité d'avoir son quart d'heure d'anonymat. Ce qui est, non seulement possible, mais également vital pour notre métier, et nos démocraties, et pas forcément très compliqué.

"Libre", vraiment ?

En résumé : pour sécuriser ses données, et communications, utilisez un ordinateur vierge (de toute donnée personnelle ou sensible), dont le système d'exploitation a été mis à jour (afin d'éviter qu'une faille de sécurité non "patchée" ne puisse être exploitée pour le pirater) ET sécurisé (afin de vous permettre de communiquer, et/ou travailler en toute confidentialité). Les données à protéger ne devront quant à elles n'être accessibles qu'à distance via un "tunnel sécurisé" (VPN et/ou SSH, ou grâce à NoMachine.com, qui permet de se connecter à distance et de façon sécurisée à un autre ordinateur) ou, à défaut, être chiffrées via un logiciel libre (de préférence : les logiciels "propriétaires" interdisent que l'on vérifient l'intégrité de leur code source) de cryptographie (tels que GPG ou TrueCrypt), et stockées sur un support externe (clef USB ou carte SD, facile à cacher et que vous aurez pris soin de dupliquer et de cacher dans deux bagages distincts, au cas où).

Le mieux, pour ceux qui sont amenés à se connecter en territoire hostile, et qui voudraient pouvoir se conformer à ces règles-là, est encore d'utiliser Tails ("The Amnesic Incognito Live System"), un système d'exploitation GNU/Linux basé sur la distribution Debian, qui ne comporte que des logiciels libres. La précision est importante dans la mesure où, en terme de sécurité informatique -et sauf à disposer de professionnels expressément dédié à ces questions-, il est impossible de faire confiance aux logiciels propriétaires, qui -contrairement aux logiciels libres ou open source- interdisent de vérifier l'intégrité de leurs codes sources, et donc la présence de failles de sécurité, ou de portes dérobées. De plus, la majeure partie des chevaux de Troie et autres logiciels malveillants sont conçus pour les systèmes d'exploitation Windows, voire Mac OS -il en existe cela dit aussi pour les systèmes GNU/Linux.

Développé, et mis à jour, par des hackers et hacktivistes (anonymes) dont l'objectif est de "préserver votre vie privée et votre anonymat", Tails a été conçu pour ne laisser aucune trace sur l'ordinateur utilisé... sauf si vous le demandez explicitement (afin, par exemple, de garder en mémoire les documents sur lesquels vous travaillez, ou d'enregistrer vos favoris, préférences logicielles), ou si vous ne suivez pas les conseils donnés sur cette page d'avertissement :

"Il vous permet d'utiliser Internet de manière anonyme quasiment partout sur la toile et sur n'importe quel ordinateur, mais ne laisse aucune trace de ce que vous avez fait, sauf si vous le voulez vraiment."

Tails peut être installé sur un ordinateur, en complément ou à la place du système Windows existant, mais peut également être lancé depuis un DVD ou une clef USB sur lesquels il aura préalablement été installé. Il est donc tout à fait possible d'utiliser un ordinateur lambda (ou "vierge") pour se connecter, en toute sécurité et confidentialité, à Internet, ainsi qu'à ses données, en démarrant sur Tails plutôt que sur Windows. Afin d'éviter d'attirer l'attention, Tails propose même une option camouflage afin de simuler un environnement type Windows XP...

Ceci n'est pas un Windows XP, mais un système GNU/Linux libre ET sécurisé

Ceci n'est pas un Windows XP, mais un système GNU/Linux libre ET sécurisé

Tails réunit l'essentiel des outils et logiciels (libres) permettant de communiquer en toute sécurité. Le mieux est bien évidemment d'utiliser Tails comme système d'exploitation. Vous pouvez cela dit décider d'installer sur votre ordinateur de travail tout ou partie des logiciels qui y sont pré-installés (et qui sont, pour la plupart, disponibles sur Windows ou Apple, et bien évidemment sur GNU/Linux), en fonction de vos besoins, afin de profiter de telles ou telles de leurs fonctionnalités, sans avoir à installer ou utiliser Tails... à ceci près que vous risquerez donc d'utiliser ces portes blindées en laissant une voire plusieurs fenêtre ouvertes...


Voir la suite, Comment protéger ses sources ?, ou sur le site de l'INA, plus, sur ce blog :
Journalistes : protégez vos sources !
Comment contourner la cybersurveillance ?
Internet : quand l’Etat ne nous protège pas
Des milliers d’e-mails piratables sur les sites .gouv.fr
La durée de vie d’un ordinateur non protégé est de… 4 minutes

A quoi servent les « agents antiémeutes toxiques » français au Bahreïn ?

lundi 21 janvier 2013 à 08:02

Au royaume de Bahreïn, petite (mais riche) monarchie pétrolière du golfe persique, le printemps arabe n'est pas fini, et les policiers anti-émeutes dispersent les manifestants à coups de chevrotines, munitions létales censées "augmenter la probabilité de toucher une cible en mouvement", en les criblant de plombs.

Interdite à la chasse dans la plupart des départements français (sauf dérogation), la chevrotine est généralement utilisée pour chasser le "gros gibier" (cerfs, sangliers...). Au Bahreïn, on ne compte plus le nombre de manifestants devenus borgnes après avoir été criblés de plombs.

Les policiers anti-émeutes bahreïnis utilisent aussi des gaz lacrymogènes, beaucoup, énormément, jusqu'à en lancer à l'intérieur même de maisons, ou de voitures... Sur les 85 morts recensés de février 2011 à novembre 2012 (on en compte d'autres, depuis), 17 auraient été tués à coups de chevrotines. 43, d'après le décompte effectué sur Wikipedia, seraient morts des suites de leur exposition aux gaz lacrymogènes -une majorité de personnes âgées de plus de 60 ans, mais également des bébés, enfants et adolescents-, 3 personnes au moins seraient mortes après avoir reçu une grenade lacrymogène dans la tête, 5 sous la torture.

L'ONG Bahrain Watch, qui s'est donnée pour mission de documenter la répression au Bahreïn, a commencé à identifier les marchands d'armes utilisées par les policiers anti-émeutes, à partir des photos prises par les Bahreïnis, et partagées sur Twitter ou Facebook. Et l'on y trouve un marchand d'armes français...

Alsetex se présente comme le "Leader des produits pour la gestion démocratique des foules". Sa gamme de lanceurs 56mm a spécialement été étudiée de sorte que le diamètre des munitions soit "supérieur au diamètre de l'orbite de l'oeil humain, quelque soit l'âge ou le sexe" afin de ne pas pouvoir "causer de blessure mortelle". Ce qui lui permet de proposer une large gamme de munitions à "effets non létaux, lacrymogène, poivre, fulgurant, cinétique, blast, éclairant, signaux..."


Sa grenade GM2 lacrymogène, "destinée au maintien de l'ordre en milieu extérieur ou intérieur (...) libère instantanément un nuage de (gaz) CS pulvérulent couvert par un fort effet sonore déstabilisant les manifestants." Ses grenades lacrymos sont largement utilisées au Bahreïn, comme en témoigne cette photo de l'AFP, publiée par The Telegraph l'an passé :

On peut trouver une description plus détaillée de cette grenade sur archive.org, qui a gardé la trace du catalogue d'Alsetex, et archive le web, et qui a donc permis à Bahrain Watch de retrouver la trace de cette grenade lacrymogène, dont le site d'Alsetex ne fait plus état. On reconnaît par ailleurs, dans cette fiche de présentation (.pdf) des munitions d'Alsetex la trace des deux autres grenades, BLINIZ & GENL, identifiées par Bahrain Watch.

Le Rapport sur les exportations d'armement de la France, mis en ligne en novembre 2012, et qui se félicite du fait que "la France se maintient parmi les cinq premiers exportateurs mondiaux", révèle par ailleurs que la France a vendu pour plus de 26M€ d'armes au Bahreïn en 2011, dont 16M€ de "bombes, torpilles, grenades, pots fumigènes, mines, missiles, produits "pyrotechniques" militaires (et) cartouches", et 421 000 € d'"agents chimiques ou biologiques toxiques, « agents antiémeutes », substances radioactives, matériel, composants et substances connexes" définies comme suit :

"Substances qui, dans les conditions d’utilisation prévues à des fins antiémeutes, provoquent rapidement chez l’homme des irritations ou une incapacité physique provisoires qui disparaissent en l’espace de quelques minutes dès que l’exposition aux gaz a cessé (les gaz lacrymogènes forment un sous-ensemble des « agents antiémeutes »)."

Le Vinvinteur m'a permis de prolonger l'enquête que j'avais consacrée aux cyber-dissidents bahreïnis pour Owni, et d'interviewer deux cyber-dissidents bahreïnis, Ahlam Oun & Reda Al-Fardan (voir "Bahreïn, Twitter et Chevrotine"). Leurs témoignages sont poignants :


Le Vinvinteur n°12 - Bahreïn, Twitter et... par levinvinteur

Les deux cyber-dissidents ont une requête, tout bête : arrêtons de vendre des armes au Bahreïn, une supplique envoyée à François Hollande qui, l'été dernier, accueillait secrètement le roi du Bahreïn à l'Elysée (plus, relève Rue89, six autres représentants de pays autoritaires ou franchement dictatoriaux -dont... 5 clients potentiels du système Eagle de surveillance de l'Internet).

D'après l'agence de presse officielle bahreïnie, François Hollande et le roi du Bahreïn se seraient mis d'accord pour "consolider la coopération militaire bilatérale" entre les deux pays. En dépit d'une lettre ouverte co-signée par 6 ONG de défense des droits de l'homme (HRW, FIDH, Amnesty International, RSF, LDH, ACAT), l'Elysée n'a jamais confirmé, ni démenti.

En août dernier, l'ONG Physicians for Human Rights rendait public un rapport accablant révélant l'ampleur et les dégâts des gaz lacrymogènes par les forces de sécurité bahreïnies. Elles ont pourtant bénéficié d'une formation à la gestion des foules et des manifestations, par des CRS français, au titre d'un accord de coopération en matière de sécurité intérieure, publié au JO en 2010, ce qu'avait vivement déploré l'ONG Bahrain Rights, qui rappelait alors que ces forces de sécurité étaient également utilisées, comme des milices habillées en civil, pour terroriser les Bahreïnis.

Le mois dernier, François Zimeray, l'ambassadeur français des droits de l'homme, avait déclaré (article en arabe), à Bahreïn, qu'on ne devrait pas incarcérer des gens pour des propos tenus sur Twitter, ni des médecins parce qu'ils avaient soigné des manifestants, ce qui a entraîné l'ambassadeur de France à remettre une lettre au roi du Bahreïn, et à lui confirmer, le week-end dernier (article en arabe), que ces propos ne remettaient aucunement en question les accords de coopération entre les deux pays.

J'ai bien évidemment contacté Alsetex, ainsi qu'Etienne Lacroix, sa maison mère, pour savoir s'ils continuaient à vendre au Bahreïn leurs grenades lacrymogènes. Ils ne m'ont pas recontacté.

MaJ, 14/02/2013 : Armin Arefi, journaliste au Point, a fait un droit de suite à mon article, Bahreïn : le savoir-faire français au service de la répression; où l'on apprend que le gouvernement aurait bloqué la vente d'armes de maintien de l'ordre depuis le début de la répression, et où l'on découvre qu'Alsetex a retiré de son site web les fiches de présentation de ses grenades lacrymogènes, ainsi que l'expression "Leader des produits pour la gestion démocratique des foules"...

Voir aussi :
Pacman Chases French Arms Companies in Bahrain sur Bahrain Watch,
"Sur les armements du maintien de l'ordre", brochure constituée en marge de l'occupation de Notre Dame des landes, et qui revient sur les armes "non létales" utilisées par les forces de l'ordre françaises, disponible en html sur le site de copwatch et en .pdf sur zad.nadir.org,
« Facebook a dit à mon père que j’étais gay »
Calais : un « État policier en situation de guerre »
« Un peu de parano ne fait pas de mal », dixit le FBI
« L’Internet est libre »… mais pas notre pays. Lettre ouverte au président de l’Azerbaïdjan