• Buro Jansen & Janssen, gewoon inhoud!
    Jansen & Janssen is een onderzoeksburo dat politie, justitie, inlichtingendiensten, overheid in Nederland en de EU kritisch volgt. Een grond- rechten kollektief dat al 40 jaar, sinds 1984, publiceert over uitbreiding van repressieve wet- geving, publiek-private samenwerking, veiligheid in breedste zin, bevoegdheden, overheidsoptreden en andere staatsaangelegenheden.
    Buro Jansen & Janssen Postbus 10591, 1001EN Amsterdam, 020-6123202, 06-34339533, signal +31684065516, info@burojansen.nl (pgp)
    Steun Buro Jansen & Janssen. Word donateur, NL43 ASNB 0856 9868 52 of NL56 INGB 0000 6039 04 ten name van Stichting Res Publica, Postbus 11556, 1001 GN Amsterdam.
  • Publicaties

  • Migratie

  • Politieklachten

  • France ‘has vast data surveillance’ – Le Monde report

    France’s foreign intelligence service intercepts computer and telephone data on a vast scale, like the controversial US Prism programme, according to the French daily Le Monde.

    The data is stored on a supercomputer at the headquarters of the DGSE intelligence service, the paper says.

    The operation is “outside the law, and beyond any proper supervision”, Le Monde says.

    Other French intelligence agencies allegedly access the data secretly.

    It is not clear however whether the DGSE surveillance goes as far as Prism. So far French officials have not commented on Le Monde’s allegations.

    The DGSE allegedly analyses the “metadata” – not the contents of e-mails and other communications, but the data revealing who is speaking to whom, when and where.

    Connections inside France and between France and other countries are all monitored, Le Monde reports.

    The paper alleges the data is being stored on three basement floors of the DGSE building in Paris. The secret service is the French equivalent of Britain’s MI6.

    The operation is designed, say experts, to uncover terrorist cells. But the scale of it means that “anyone can be spied on, any time”, Le Monde says.

    There is a continuing international furore over revelations that the US has been systematically seizing vast amounts of phone and web data.

    The French government has sharply criticised the US spying, which allegedly included eavesdropping on official EU communications.

    The scale of surveillance by America’s National Security Agency (NSA) emerged from classified intelligence documents leaked by whistleblower Edward Snowden.

    The UK spy agency GCHQ is reported to run a similarly vast data collection operation, co-operating closely with the NSA.
    4 July 2013 Last updated at 14:11 GMT

    Find this story at 4 July 2013

    BBC © 2013 The BBC is not responsible for the content of external sites. Read more.

    Trade Secrets : Is the U.S.’s most advanced surveillance system feeding economic intelligence to American businesses? 1999

    No one is surprised that the United States uses sophisticated electronic spying techniques against its enemies. But Europeans are increasingly worried about allegations that the U.S. uses those same techniques to gather economic intelligence about its allies.

    The most extensive claims yet came this spring in a report written for the European Parliament. The report says that the U.S.

    National Security Agency, through an electronic surveillance system called Echelon, routinely tracks telephone, fax, and e-mail transmissions from around the world and passes on useful corporate intelligence to American companies.

    Among the allegations: that the NSA fed information to Boeing and McDonnell Douglas enabling the companies to beat out European Airbus Industrie for a $ 6 billion contract; and that Raytheon received information that helped it win a $ 1.3 billion contract to provide radar to Brazil, edging out the French company Thomson-CSF. These claims follow previous allegations that the NSA supplied U.S. automakers with information that helped improve their competitiveness with the Japanese (see “Company Spies,” May/June 1994).

    Is there truth to these allegations? The NSA is among the most secretive of U.S. intelligence agencies and won’t say much beyond the fact that its mission is “foreign signals intelligence.” The companies involved all refused to comment.

    “Since the NSA’s collection capabilities are so grotesquely powerful, it’s difficult to know what’s going on over there,” says John Pike, an analyst at the watchdog group Federation of American Scientists, who has tracked the NSA for years.

    This much is known: The NSA owns one of the largest collections of supercomputers in the world, and it’s an open secret–as documented in the European Parliament report–that Echelon vacuums up massive amounts of data from communications satellites and the Internet and then uses its computers to winnow it down. The system scans communications for keywords–“bomb,” for instance–that might tip off analysts to an interesting topic.

    Fueling allegations of corporate espionage is the fact that defense contractors and U.S. intelligence agencies are linked extensively through business relationships. Raytheon, for instance, has large contracts to service NSA equipment, according to the European report.

    Englishman Glyn Ford, the European Parliament member who initiated the study, wants the NSA to come clean about its activities in Europe. And the Europeans have some leverage on this issue, if they decide to use it. In a drive to improve surveillance, the United States is pressuring European governments to make telephone companies build eavesdropping capabilities into their new systems. But if that’s what the U.S. wants, says Ford, it’s going to have to be open about what information it’s collecting: “If we are going to leave the keys under the doormat for the United States, we want a guarantee that they’re not going to steal the family silver,” he says.

    In the meantime, congressional critics have started to wonder if all that high-powered eavesdropping is limited to overseas snooping. In April, Bob Barr (R-Ga.), a member of the House Government Reform Committee, said he was worried by reports that the NSA was engaged in illicit domestic spying.

    “We don’t have any direct evidence from the NSA, since they’ve refused to provide any reports, even when asked by the House Intelligence Committee,” Barr says. “But if in fact the NSA is pulling two million transmissions an hour off of these satellites, I don’t think there’s any way they have of limiting them to non-U.S. citizens.”

    Last May, after the NSA stonewalled requests to discuss the issue, Congress amended the intelligence appropriations bill to require the agency to submit a report to Congress. (The bill is still in a conference committee.) And the NSA will face more questions when the Government Reform Committee holds hearings on Echelon and other surveillance programs.

    “We ought to prevent any agency from the dragnet approach–where they throw out a net and drag anything in,” Barr says.

    Kurt Kleiner
    Mother Jones November 1, 1999

    Find this story at 1 November 1999

    Copyright © 2013 Mother Jones and the Foundation for National Progress.

    Scotland Yard ‘eco-spy’ Mark Kennedy dragged into French anarchist plot

    A former Scotland Yard officer who infiltrated groups of environmental “terrorists” has been dragged into a high-profile investigation in France over claims he provided “fantasist” information leading to 10 activists’ arrest.

    Mark Kennedy, 42, who spent seven years posing as “ecowarrior” Mark Stone, was exposed as a police spy in Britain last year following the collapse of a prosecution against environmental activists.

    During his undercover life, he visited 11 countries on more than 40 occasions, fielding information to the UK’s National Public Order Intelligence Unit, now the National Domestic Extremism Unit.

    Since he was unmasked, 20 convictions in cases he was involved in against activists have been quashed in the court of appeal. He was also sued by three female eco-activists for being “duped” into having sexual relations with a policeman.

    Now his name has cropped up in the investigation into French activists over an alleged anarchist plot to overthrow the state.

    Their lawyers insist that the investigation is unfairly based on information Mr Kennedy allegedly provided to his UK police unit, including claims the activists discussed and “practised” building improvised explosive devices.
    Related Articles
    Undercover police must be allowed to have sex with activists, says minister 14 Jun 2012
    ‘Undercover cop left firebomb in Debenhams’ 13 Jun 2012
    Undercover police can have sex with suspects 13 Jun 2012
    Mark Kennedy ‘showed undercover police rules were inadequate’ 02 Feb 2012

    The French leftists are under formal investigation for allegedly sabotaging high-speed train lines – seen as a high-profile symbol of the French state – in November 2008, causing massive delays but no injuries. They deny any wrongdoing.

    Mr Kennedy’s role in the inquiry could see the case quashed.

    The so-called “Tarnac affair” erupted in November 2008 when 100 French police raided the tiny rural village of Tarnac, arresting anti-capitalists running a communal farm and village shop.

    The government of then President Nicolas Sarkozy alleged they were dangerous “anarcho-terrorists” hoping to overthrow the state.

    French sociology graduate Julien Coupat was accused of being the group’s “ringleader” and author of a seminal work, The Coming Insurrection.

    It has now emerged that British police helped French prosecutors build a case against the campaigners by confirming Mr Coupat’s presence at two activists’ meetings in France and one in New York. In one of them, it said, “the making of improvised explosive devices (IEDs) was both discussed and practised”.

    By Henry Samuel, Paris

    7:17PM GMT 08 Nov 2012

    Find this story at 8 November 2012

    © Copyright of Telegraph Media Group Limited 2013

    [Le Procès du Forgeron] « Qui vole un œuf, viole un bœuf » Procès du forgeron de Tarnac : « On incrimine ma volonté »

    Pour avoir refusé de donner son ADN aux officiers de l’anti-terrorisme, Charles Torres, « le forgeron de l’affaire Tarnac », lavé de tous soupçons depuis, est passé devant la justice. Le délibéré sera rendu par le tribunal de grande instance de Rouen le 6 mars 2013.

    Mercredi 6 janvier 2013, Charles Torres était jugé pour refus de se soumettre au prélèvement d’ADN. Prélèvement demandé par la cellule anti-terroriste lors d’une garde-à-vue justifiée par sa possible appartenance à l’affaire Tarnac. Au moment de cette garde-à-vue, le 23 février 2012, Charles Torres, forgeron de profession, est soupçonné d’être l’artisan des crochets qui auront servi en 2008 à saboter des caténaires de la SNCF.

    Le palais de justice de Rouen accueille donc le jour de l’audience du « Forgeron de Tarnac », tous ses soutiens, sa famille et une bonne dizaine de journalistes alléchés par cette audience connexe à l’affaire Tarnac. Quelques policiers, arnaché de gilets pare-balles et de talkie-walkies. Normal, c’est le procès d’une personne qui soupçonnée début 2012 d’association de malfaiteurs dans une entreprise terroriste.

    La juge aura dû, en début d’audience faire taire le public venu en nombre pour soutenir Charles Torres. Celui-ci a souhaité lire devant le tribunal « sa plaidoirie » car il n’est « pas très à l’aise à l’oral ». L’homme de 28 ans, spécialisé dans la forge médiévale, a commencé son diatribe timidement, posant la question qui le taraude : « Pourquoi suis-je ici devant vous aujourd’hui ? Je ne le sais pas, personne ne le sait. À part peut-être, l’officier de la DCRI que j’ai vu arpenter ce tribunal aujourd’hui, avec une veste de moto. »

    Le forgeron a eu à cœur de pousser les traits d’ironie, malgré sa gêne à parler publiquement. Il s’est même retourné une fois vers l’assemblée pour chercher du regard un soutien. « Adressez-vous au tribunal », le reprendra la juge. Après avoir raconté sa garde à vue, Charles Torres, cultivé et aux mots littéraires, donne ses hypothèses sur les raisons de sa présence devant le tribunal, s’appuyant sur sa connaissance du droit, de l’histoire et sa culture politique. « Dans refus de se soumettre au prélèvement biologique, il y a refus de se soumettre », commence-t-il, « On incrimine ici ma volonté. »

    Le forgeron de Roncherolles-sur-le-Vivier explique ensuite pourquoi il s’est refusé à ce prélèvement d’ADN : « Je m’oppose au fichage génétique. » Il rappelle l’historique du Fichier national automatisé des empreintes génétiques (Fnaeg) initialement mis en place en 1998 pour ficher les délinquants sexuels, donc les personnes jugées coupables par la justice. Voulant prouver le ridicule de sa présence au tribunal, il se joue de l’adage « Qui vole un œuf, vole un bœuf » : « Qui vole un œuf, viole un bœuf. »

    Sans désarmer, Charles Torres continue de justifier son refus de se soumettre, rappelant l’affaire Élodie Kulik, violée puis assassinée (2002). En 2011, les gendarmes parviennent à confondre l’un de ses agresseurs grâce à l’ADN de son père déjà fiché. Le forgeron s’appuiera sur ce détournement du Fnaeg : « Aujourd’hui, donner mon ADN, c’est donner celui de mon frère jumeau, mes parents et mes descendants ». Il conclut : « L’ADN est un instrument de contrôle. » Ce quart d’heure de discours est applaudi par l’assemblée.

    Contre Charles Torres, le procureur a requis une peine « d’avertissement » : un mois de prison avec sursis. Ce qui ne suffit évidemment pas à Me William Bourdon et Me Marie Dosé, avocats de la défense. Ils s’appuient sur la pauvreté du dossier entre les mains du tribunal de Rouen. « Le tribunal de grande instance de Nanterre vous a confié un dossier de misère. Ce que vous savez, c’est ce que la presse vous a dit et ce nous vous disons », argumente Me Dosé.

    Au dossier, quelques procès-verbaux, parfois non datés, ou des notifications de mise en garde à vue de Charles Torres. Le tribunal n’a pas accès au dossier de l’affaire Tarnac dans lequel figurent les raisons pour lesquelles le forgeron a été soumis à une garde à vue. « On vous empêche de vérifier s’il y avait des raisons plausibles pour le détenir » et donc pour lui demander son ADN.

    Et Me Dosé d’avancer : « Dans la procédure Tarnac, Charles Torres n’est rien sauf les conséquences de son refus » de se soumettre au prélèvement biologique. Dans leur plaidoirie, les deux avocats du forgeron frôlent la violation de l’instruction judiciaire, sans jamais vraiment tomber dedans. « Les policiers mentent au tribunal, il n’y avait aucune raison pour le mettre en garde à vue, vous devez sanctionner cette manipulation judiciaire », reprend Me Bourdon qui considère le dossier Charles Torres comme « un vide intersidéral ».

    Le tribunal rendra son délibéré le 6 mars 2013.

    L’affaire du Forgeron soulève une question de constitutionnalité

    Charles Torrès est jugé pour avoir refusé de donner son ADN aux policiers de l’anti-terrorisme dans le cadre de l’affaire Tarnac. Pour aller plus loin, ses avocats ont tenté de mettre en doute la constitutionnalité du prélèvement ADN à répétition et du fichage de tout un chacun. Le délibéré sera rendu le 6 mars 2013.

    Le procès de Charles Torres, s’est ouvert ce mercredi 6 janvier 2013, au tribunal de grande instance de Rouen. Il est jugé pour avoir refusé de donner son ADN lors d’une garde à vue dans le cadre de l’affaire Tarnac. Ses avocats, Me William Bourdon et Me Marie Dosé, tous les deux au dossier de l’affaire Tarnac, essaieront de poser une question prioritaire de constitutionnalité (QPC).

    Entrée en vigueur en 2010, la QPC permet de mettre en doute la constitutionnalité d’une loi déjà promulguée. Elle peut être posée par n’importe quel citoyen. On la pose devant un tribunal qui décide ou non de la transmettre à la cour de cassation.

    Dans l’affaire de Charles Torres, ses avocats mettent en doute la constitutionnalité de l’article 706-56 du code de procédure pénal. Cet article encadre le prélèvement de l’empreinte biologique. Pour Me Bourdon, le dossier de Charles Torres, si petit et si peu extraordinaire soit-il, permettrait « d’envoyer un message puissant aux législateurs ». L’avocat remet en question l’alinéa 4 de l’article. Cet alinéa qui permet qu’en cas de refus de prélèvement, les officiers de police judiciaire peuvent récupérer l’ADN s’il est détaché du corps. « Lorsque Charles Torres refuse de se soumettre, il ne sait pas, que dans son dos, ou plutôt dans ses cheveux, on prélèvera la particule magique », plaide Me Bourdon, « S’il avait su que les policiers de la Sdat pouvaient faire cela, il aurait pu ajuster son comportement ». Ici, l’avocat pointe du doigt la faille de la loi qui peut conduire un citoyen à s’auto-incriminer sans être en mesure de se défendre.

    L’avocat parle aussi « d’un cambriolage de l’enveloppe corporelle« , qui porte atteinte au droit de chaque citoyen de disposer de son corps. Enfin, pour plaider le dépôt de cette QPC, Me Bourdon pointe le « laisser-aller, la paresse » des policiers qui ne prennent pas le temps de vérifier si la personne concernée est déjà fichée qui peuvent conduire à une succession de prélèvements ADN sur un même citoyen.

    Sans compter que le tribunal de Nanterre qui s’est dessaisi en 2012 de cette affaire, a omis de prévenir le tribunal de Rouen que la justice était bien en possession de l’ADN de Charles Torres… jugé pour avoir refusé de le donner.

    La procureur refuse la QPC au motif que l’article 706-56 du code de procédure pénale aura déjà été jugé constitutionnel, dans sa globalité, par la cour de cassation. Le tribunal est allé dans ce sens et a refusé de transmettre la question prioritaire de constitutionnalité. Le procès de Charles Torres a donc bien eu lieu mercredi 6 février et les débats se sont donc poursuivis pour celui qui risque 15’000 euros d’amende et un an de prison ferme.

    Publié par des larbins de la maison Poulaga (Zoé Lauwereys, Grand-Rouen.com, 7 février 2013)

    Rencontre avec le « Forgeron » de Tarnac

    Charles Torres a été « enlevé » par la police début 2012 dans le cadre de l’affaire Tarnac. Il est soupçonné, à ce moment là, d’être complice du sabotage de caténaires en 2008. Aucun fait n’aura été retenu contre lui. Pourtant, il est jugé mercredi 6 février 2013 au tribunal de grande instance de Rouen pour avoir refusé son ADN au moment de la perquisition.

    Nous l’avons rencontré la veille de son procès pour refus de prélèvement génétique du 6 février 2013 au tribunal d’instance de Rouen. Avec son pull marin, ses cheveux en bataille, sa moustache et sa chevalière rehaussée d’une pierre blanche, il nous rejoint à la Conjuration des Fourneaux au 149 rue Saint-Hilaire. Le restaurant soutient Charles dans ses déboires judiciaires. Il nous raconte ces trente heures de garde à vue pendant lesquelles il a refusé de parler.

    Ce matin du 23 février 2012, Charles Torres dort dans sa chambre, chez ses parents, à Roncherolles-sur-le-Vivier, près de Darnétal. À 28 ans, il y revient de temps en temps pour travailler. Son père, monteur en bronze, lui a installé dans son atelier, une forge pour qu’il puisse exercer son activité d’auto-entrepreneur forgeron. Il est 8 heures du matin quand une trentaine de policier de la sous-direction de l’anti-terrorisme (Sdat) frappe à la porte. « On a eu de la chance, il n’était pas 6 heures du matin et ils n’ont pas défoncé la porte », ironise celui que la presse surnommera le Forgeron dans l’affaire dite « de Tarnac ». Ce matin-là, les policiers de l’anti-terrorisme viennent perquisitionner. Ils pensent avoir trouvé celui qui a fabriqué les crochets en fer à béton responsables du sabotage de caténaires de la SNCF en 2008.

    Pour ces faits, qui deviennent très vite l’affaire de Tarnac, dix personnes ont été mises en examen, pour « association de malfaiteurs en relation avec une entreprise terroriste » et « dégradations en réunion en relation avec une entreprise terroriste ». Les principaux accusés dans cette affaire sont Julien Coupat et sa compagne Yldune Lévy. Le rapport entre Tarnac et Charles Torres ? Ce dernier se l’explique facilement. « Je suis colocataire dans une maison, rue de Constantine, à Rouen, où plusieurs habitants, ont été mis en examen en 2008. Mais je n’étais même pas un des potes de Julien Coupat. Tarnac ce n’est même pas une bande de copains. Concrètement, on me soupçonnait d’avoir un comportement plus ou moins subversif d’un point de vue politique. » Charles avoue même ne pas connaître vraiment le dossier Tarnac, seulement ce que les mis en examen lui auront dit et ce qu’il aura lu dans les journaux. Il délivre son analyse : « Tarnac est devenu un groupe suite aux accusations. Il a fallu donner un cadre, d’où le nom. Ce qui fait que tu es dans le dossier ou pas, c’est ta place dans le scénario de la police. »

    Quatre ans après le début de l’affaire de Tarnac, devenu au fil des années un bourbier judiciaire, la Sdat pense donc avoir trouvé un nouveau complice du sabotage. Ce 23 février 2012, « des flics de haut-vol » fouillent donc la maison des parents du forgeron après lui avoir signifié sa mise en garde à vue. Une garde à vue qui durera 35 heures. La perquisition aura fait beaucoup rire Charles qui avoue avoir eu « envie de plaisanter » mais s’être retenu par « peur qu’ils me prennent au premier degré ». « Ils ont fouillé toute la maison, ont retourné ma chambre, ont scruté mes bouquins, mon bureau, mes affaires de fac. Mais ils n’ont rien saisi dans ma chambre », se rappelle-t-il. « Pour prouver l’association de malfaiteurs et me lier aux mis en examen de Tarnac, ils ont saisi de vieux téléphones portables. » Rien non plus n’aura été saisi dans la forgerie, pourtant l’endroit le plus à même de receler des indices du sabotage. Et pourquoi pas quatre ans plus tard ? Charles se rappelle d’un détail qu’il raconte goguenard. « Dans la chambre de mon frère, ils ont trouvé deux cagoules trois trous. Elles avaient été utilisées pour l’enterrement de vie de garçon d’un copain », rit-il encore.

    Charles Torres préférait ne pas être pris en photo.

    La perquisition terminée, les policiers le menottent et l’emmènent « à 200 kilomètres/heure » à Levallois-Perret, dans les Hauts-de-Seine. Avant d’atteindre le siège de la Sdat, il rapporte avoir eu les yeux cachés par un masque de sommeil. « Là, j’ai senti que l’on descendait de cinq étages sous terre. Arrivés dans les locaux, on est passés de sas de sécurité en sas de sécurité »… jusqu’à la salle de garde à vue. Pendant ces 30 heures de garde à vue, Charles refusera de répondre aux questions : « J’ai décliné mon état-civil, sinon j’ai répondu des blagues ». La meilleure solution pour quelqu’un qui ne sait pas ce qu’on lui reproche, mis à part la vague « association de malfaiteurs ». « Ils n’avaient rien pour me mettre en garde-à-vue, il n’était pas question pour moi de leur donner de quoi me mettre en examen ». L’ancien étudiant en histoire se rappelle de quelques questions posées par la police. « Ils m’ont demandé ce que je pensais de la société capitaliste marchande ou quelles étaient mes opinions politiques », évoque-t-il. En lui présentant des photos des crochets utilisés pour saboter les caténaires, on lui aura même demandé s’il les avait fabriqués. Charles répondra avec l’ironie qui lui semble chère : « Vous m’amenez le modèle et je vous fais un devis ».

    En fin de garde à vue, on lui demandera de donner son ADN, justifié par « des motifs graves ou concordants » dans l’affaire pour laquelle il était entendu. Chose qu’il refusera. Par conviction. « Je n’ai pas envie de faire partie d’un fichier ADN des catégories politiques », affirme-t-il. Pour lutter contre le « flicage », il refuse aussi d’avoir un téléphone ou une carte bancaire. Ce qu’il ne sait pas, à ce moment-là, c’est que la police a pris soin de nettoyer de fond en comble la salle de garde à vue, revèle Laurent Borredon, dans Le Monde du mardi 5 février 2013 : « Ce matin-là, les policiers ont nettoyé à fond les locaux de garde à vue, à l’aide d’une solution hydroalcoolique. Le bureau et le sol. Dans quelques instants, Charles Torrès va être entendu pour la quatrième fois. Les policiers souhaitent récupérer son ADN et il faut que tout soit immaculé. » Selon Le Monde qui s’est procuré le procès-verbal de la garde à vue, Charles fait bien en sorte ce jour-là de consommer « sa brique de jus d’orange sans en utiliser la paille » puis d’en « laver soigneusement l’extérieur, de sorte à n’y laisser aucune trace biologique. » Charles aura aussi mangé sans utiliser de couverts, « directement au moyen de ses doigts », pour être sûr de ne laisser aucune trace. Les policiers récupèrent tout de même quelques cheveux sur le sol du local où il était interrogé.

    L’absurde du procès du mercredi 6 février 2013 ? La justice est en possession de l’ADN de Charles Torres mais on lui reproche de ne pas avoir voulu le donner. Il risque 15’000 euros d’amende et un an de prison ferme. Sur son blog, il appelle ses soutiens à « venir rire » au TGI de Rouen à 13h30, « parce qu’on ne peut que se réjouir de chaque humiliation que l’antiterrorisme s’inflige à lui-même ».

    Publié par des larbins de la maison Poulaga (Zoé Lauwereys, Grand-Rouen.com, 6 février 2013)

    Tarnac : un homme jugé pour refus de donner son ADN, déjà prélevé à son insu

    Les policiers de la sous-direction antiterroriste (SDAT) de la police judiciaire n’ont pas peur de la contradiction. Le 24 février 2012, à 11h15, ils ont recueilli l’ADN de Charles Torrès, 28 ans, à son insu. Puis, à 11h35, ils ont lancé une procédure contre le jeune homme gardé à vue dans le cadre de l’affaire de Tarnac pour… refus de prélèvement génétique. Charles Torrès doit être jugé, mercredi 6 février, par le tribunal correctionnel de Rouen. Il risque, au maximum, un an de prison et 15’000 euros d’amende. À la suite de sa garde à vue, il avait été relâché sans charge, mais cela n’empêche pas d’être dans l’obligation de laisser son ADN. Il suffit qu’existent des “indices graves ou concordants” contre la personne entendue, indique le code de procédure pénale.

    Ce matin-là, les policiers ont nettoyé à fond les locaux de garde à vue, à l’aide d’une solution hydroalcoolique. Le bureau et le sol. Dans quelques instants, Charles Torrès va être entendu pour la quatrième fois. Les policiers souhaitent récupérer son ADN et il faut que tout soit immaculé. Les enquêteurs veulent vérifier si le jeune homme, interpellé la veille près de Rouen, n’a pas forgé les crochets qui ont servi à saboter des lignes de TGV, à l’automne 2008.

    “DÉLOYAUTÉ”

    Charles Torrès est aussi prudent que les policiers sont méticuleux : il a “consommé sa brique de jus d’orange sans en utiliser la paille, puis en [a] soigneusement lavé l’extérieur, de sorte à n’y laisser aucune trace biologique (…). À l’heure du déjeuner, il a été constaté qu’il mangeait sans utiliser de couverts, directement au moyen de ses doigts”, note le lieutenant de la SDAT, dans son procès-verbal, que Le Monde a pu consulter.

    Mais le stratagème réussit : les hommes de la police technique et scientifique parviennent à récupérer “les prélèvements de traces de contact” là où il “a apposé ses mains”. Encore mieux, “à l’aplomb du siège où [il] s’est assis, des cheveux jonchent le sol”. Précis, le policier indique “que la présence de ces cheveux au sol résulte de la propension qu’a manifestée Charles Torrès à se passer (nerveusement) les mains dans les cheveux”. Trente heures de garde à vue dans les locaux de la SDAT, c’est un peu stressant…

    Comment justifier une procédure pour refus de prélèvement d’ADN quand on vient de le recueillir ? En faisant comme si de rien n’était : le procureur qui poursuit puis les magistrats qui vont juger le dossier “ADN” n’ont accès qu’aux pièces du dossier Tarnac que la SDAT veut bien leur transmettre. Le PV de recueil de traces génétiques a été opportunément exclu. Au contraire, une enquêtrice justifie la procédure en assurant que le prélèvement demandé à Charles Torrès “aurait utilement permis de déterminer le profil génétique de l’intéressé aux fins de comparaison avec les empreintes génétiques à ce jour non identifiées”.

    “Il s’agit d’un symptôme de plus de la déloyauté qui contamine tout le dossier”, estime Me William Bourdon, l’un des avocats de Charles Torrès. Il souhaite déposer une question prioritaire de constitutionnalité, mercredi. Pour lui, les articles de loi sur les prélèvements d’ADN sont “défaillants” face au principe de libre disposition de son corps : l’officier de police judiciaire n’a pas d’obligation d’informer qu’il peut y avoir un prélèvement clandestin, puis que ce prélèvement a eu lieu — ce qui interdit tout recours — et, enfin, il n’est pas obligé de vérifier que le gardé à vue est déjà fiché, avec le risque d’une multiplication des prélèvements.

    Et la comparaison des empreintes génétiques ? Au final, elle n’a rien donné.

    Publié par des larbins de la maison Poulaga (Laurent Borredon, LeMonde.fr, 5-6 février 2013)

    Pourquoi j’ai refusé de livrer mon ADN

    Le 6 février 2013, Charles Torres comparaît au tribunal de Rouen pour avoir refusé le prélèvement de son ADN lors d’une garde à vue de 35 heures début 2012. Forgeron, on le soupçonnait de complicité dans l’affaire de Tarnac et d’avoir fabriqué les crochets qui servirent à bloquer des TGV en 2008.

    Le 23 février 2012, je fis bien malgré moi une entrée fracassante dans l’affaire dite « de Tarnac ». Une escouade de policiers de la Sous-Direction antiterroriste (SDAT), avec à leur tête le médiatique juge Fragnoli, vint me sortir du lit de bon matin. Bien qu’habitant la Seine-Maritime, je devins ce jour-là « le forgeron de Tarnac ». À défaut de pouvoir établir le moindre lien entre les mis en examen et les fameux crochets, le juge voulait à toute force insinuer un lien entre eux et quelqu’un qui aurait pu les fabriquer. Je fus donc, avec mon père de 86 ans, soupçonné le temps d’une garde à vue d’avoir confectionné les crochets qui servirent à bloquer des TGV une nuit de novembre 2008.

    On sait que le storytelling antiterroriste ne s’embarrasse guère de la vraisemblance, et les différents articles parus dans la presse lors de mon arrestation le reproduisirent fidèlement. Il n’y eut d’ailleurs à peu près personne pour mentionner le fait que je fus libéré au bout de 35 heures sans la moindre charge ; et ni le juge ni les policiers ne me présentèrent leurs excuses pour m’avoir ainsi kidnappé sans raison valable. Faute d’excuses, je pensais qu’ils auraient à cœur de se faire oublier pour ces 35 heures de séquestration légale. Sur ce point, c’est bien moi qui me suis trompé.

    Comme je le précisais plus haut, des amis harcelés par l’antiterrorisme, j’en ai quelques-uns, à Rouen comme à Tarnac. Je lis la presse aussi. De ce fait, je sais comme tout un chacun que tout ce que l’on peut déclarer dans une garde à vue a vocation à être déformé et utilisé contre vous. Je réservais donc mes réponses aux questions des policiers sur mes idées politiques au juge en charge de l’enquête. Malheureusement, il ne crut pas bon de me recevoir. Quelques jours plus tard, je fis tout de même l’effort de lui écrire afin de ne laisser aucun doute quant à l’erreur manifeste que représentait mon arrestation. Le jour même où cette missive devait paraître, le juge, qui allait être dessaisi, la recouvrit de l’annonce de son autodessaisissement. Il fit ainsi d’une pierre deux coups, et la missive ne parut jamais.

    Pas plus que je n’avais de raison d’être en garde à vue à Levallois-Perret, n’avais-je de raison de livrer mon ADN à la police, qui de toute façon alla le récupérer lamentablement sous la forme d’un cheveu laissé sur le sol d’une salle d’interrogatoire. Je refusai donc. Faut pas pousser.

    Mais refuser de donner son ADN est un délit, en soi. C’est-à-dire que même lorsque l’on vous l’a pris malgré vous, qu’on l’a analysé, qu’il vous a dédouané et que vous êtes à l’évidence lavé des soupçons qui avaient justifié qu’on vous le demande, vous êtes encore et toujours coupable d’avoir refusé. C’est cela la loi sur l’ADN, et c’est pour cela que je comparaîtrai au tribunal de Rouen ce mercredi 6 février.

    De prime abord, on pourrait penser que je suis, ici, victime de l’un des effets pervers d’une loi mal formulée et qu’il suffirait d’un peu de bon sens pour que tout rentre dans l’ordre. C’est tout le contraire que mon procès révèle.

    On peut ainsi remettre en question l’efficacité de l’ADN, et la mystification qui consiste à corréler une trace souvent partielle avec un acte. On peut évoquer ce professeur d’EPS récemment accusé d’avoir tiré sur la police à Amiens car son ADN avait été retrouvé sur une arme : il avait eu le malheur de revendre sa voiture à quelqu’un du quartier insurgé longtemps auparavant. Coup de chance, il put prouver qu’il était en Bretagne la nuit des tirs. On peut avancer le cas de cette chimiste assermentée de Boston, Annie Dookhan, qui par zèle a bidonné, des années durant, ses « expertises », ce qui aboutit à la remise en cause de dizaines de milliers de condamnations dans le Massachusetts. On peut faire valoir que les traces génétiques que partout nous déposons se mêlent et s’entrelacent avec toutes celles de tous ceux que nous croisons, que nous aimons. Que l’existence est toujours collective et qu’aucune analyse génétique ne permettra jamais de décrypter le monde tel qu’il est vécu.

    On peut tout autant s’indigner du fait que ce qui fut initialement vendu comme le « fichier des violeurs » comporte aujourd’hui plus de 2 millions d’identifications. On peut même tomber des nues en lisant dans Le Monde du 21 février 2012 que désormais la police, grâce à un « vide juridique », détourne les garde-fous du FNAEG pour retrouver des gens grâce à l’ADN de leurs parents (ce qui fait évidemment exploser le nombre de personnes effectivement fichées à des dizaines de millions).

    Les invités de Mediapart, 5 février 2013

    Posted on 9 février 2013 by juralib

    Find this story at 9 February 2013

    Did US spies hack French government computers using Facebook?

    A sophisticated computer virus discovered at the center of the French government’s secure computer network was planted there by the United States, according to unnamed sources inside France’s intelligence community. Paris-based magazine L’Express, France’s version of Time magazine, says in its current issue that the alleged American cyberattack took place shortly before last April’s Presidential elections in France. It resulted in the infection of the entire computer system in the Palais de l’Élysée, which is the official residence of the President of France. The French magazine cites unnamed sources inside the French Network and Information Security Agency (ANSSI), which is responsible for cybersecurity throughout France. The sources claim that the snooping virus allowed its handlers to gain access to the computers of most senior French Presidential aides and advisers during the final weeks of the administration of French President Nicolas Sarkozy, including his Chief of Staff, Xavier Musca. The article claims that the virus used a source code nearly identical to that of Flame, a super-sophisticated version of Stuxnet, the virus unleashed a few years ago against the computer infrastructure of the Iranian nuclear energy program. Many cybersecurity analysts believe that the US and Israel were instrumental in designing both Stuxnet and Flame. IntelNews understands that the alleged virus was initially directed at employees of the Palais de l’Élysée through Facebook. The targets were allegedly befriended by fake Facebook profile accounts handled by the team that operated the virus. The targets were then sent phishing emails that contained links to phony copies of the login page for the Palais de l’Élysée intranet website. Though that bogus website the hackers acquired username and password data of several Palais de l’Élysée staffers, which they subsequently used to gain access to the Presidential Palace’s computer system. Assuming that the virus planted on the Palais de l’Élysée intranet was similar to Flame in method and scope, it can be inferred that its handlers were able to spy on conversations taking place at the Palais using the infected computers’ audiovisual peripherals, as well as log keystrokes and acquire screen shots at regular intervals. The collected data was then routed through a host of different servers on five continents before reaching the hackers.

    November 22, 2012 by Joseph Fitsanakis 6 Comments

    By JOSEPH FITSANAKIS | intelNews.org |

    Find this story at 22 November 2012

    Cyberguerre: comment les Américains ont piraté l’Élysée

    EXCLUSIF. En mai, l’équipe de Nicolas Sarkozy a été victime d’une opération d’espionnage informatique hypersophistiquée. Les sources de L’Express concordent : le coup vient de… l’ami américain. Révélations sur une attaque qui s’inscrit dans une bataille planétaire.

    CYBERGUERRE – Les intrus qui se sont introduits dans les réseaux informatiques de l’Elysée en mai dernier ont subtilisé des notes secrètes et des plans stratégiques à partir des ordinateurs de proches conseillers de Nicolas Sarkozy.
    DR

    C’est l’un des hold-up les plus audacieux réalisés contre l’Etat français. En mai dernier, quelques jours avant le second tour de l’élection présidentielle, des pirates ont réussi à s’introduire dans les réseaux informatiques de l’Elysée. Révélée par le quotidien régional Le Télégramme, cette intrusion avait alors été soigneusement étouffée par le Château. Une omerta qui, jusqu’à présent, n’avait pas été brisée. Aucune information n’avait filtré sur la nature des agresseurs, ou même sur le préjudice subi. Pourtant, l’affaire est grave, d’autant qu’elle constituerait une cyberattaque sans précédent entre pays alliés.

    L’Express peut révéler que les intrus ont non seulement réussi à pénétrer au coeur même du pouvoir politique français, mais qu’ils ont pu fouiller les ordinateurs des proches conseillers de Nicolas Sarkozy. Des notes secrètes ont été récupérées sur des disques durs, mais aussi des plans stratégiques. Du vrai travail de pro, digne du dernier James Bond, Skyfall. Et, comme souvent dans ce type d’attaque, une négligence humaine est à l’origine de la catastrophe.
    L’ordinateur du secrétaire général de l’Elysée pillé

    Tout a commencé sur Facebook. Les assaillants ont d’abord identifié, sur le réseau social, le profil de personnes travaillant au palais présidentiel. Se faisant passer pour des amis, ils les ont ensuite invitées, par un message électronique, à se connecter sur l’intranet du Château. Sauf que ce lien menait à une fausse page Web – une réplique de celle de l’Elysée. Les victimes n’y ont vu que du feu ; et lorsque est apparu, à l’écran, un message leur demandant leur identifiant et leur mot de passe, elles les ont donnés en toute bonne foi. Une technique bien connue des hackers, qui leur a permis de récupérer les clefs numériques pour s’inviter en toute quiétude dans le saint des saints.

    Une fois à l’intérieur, les pirates ont installé un logiciel espion qui s’est propagé d’un ordinateur à l’autre. Très élaboré, ce “ver” n’a infecté que quelques machines. Et pas n’importe lesquelles : celles des conseillers les plus influents du gouvernement… et du secrétaire général, Xavier Musca. Nicolas Sarkozy y a, lui, échappé. Et pour cause, il ne possédait pas de PC. Malheureusement pour les assaillants, le code malveillant a laissé des empreintes. “Telles des marionnettes actionnées par des fils invisibles, les machines infectées communiquent avec leur maître pour prendre leurs ordres, décrypte un expert, Olivier Caleff, responsable sécurité du Cert-Devoteam, une société de sécurité informatique. Lorsque l’on essaie de remonter ces fils sur Internet, on arrive souvent sur des serveurs situés à l’étranger.”

    C’est ce travail de fourmi qu’ont mené les enquêteurs français. Le degré de sophistication de l’attaque était tel que les suspects se limitaient, d’emblée, à une poignée de pays. Pour preuve, le cyberpompier de l’Etat, l’Agence nationale de la sécurité des systèmes d’information (Anssi), a mis plusieurs jours pour restaurer le réseau de l’Elysée. Difficile de trouver l’origine de l’offensive. Souvent, les assaillants brouillent les pistes en passant par des pays tiers. Autant de rebonds, sur des serveurs situés sur les cinq continents, qui rendent ce fil d’Ariane très compliqué à suivre, même pour les “cyberdétectives” de l’Etat mobilisés pour l’occasion. Mais, selon les informations recueillies par L’Express auprès de plusieurs sources, leurs conclusions, fondées sur un faisceau de présomptions, convergent vers le plus vieil allié de la France : les Etats-Unis.
    Le virus porte la marque de son auteur

    Le code malveillant utilisé affiche, en effet, les mêmes fonctionnalités qu’un ver informatique extrêmement puissant, baptisé Flame, identifié à la fin du mois de mai par une grande société russe d’antivirus, Kaspersky. “Très perfectionné, il peut collecter les fichiers présents sur une ma-chine, réaliser des captures d’écran et même activer le microphone d’un PC pour enregistrer les conversations, expli-que Vitaly Kamluk, spécialiste du sujet chez cet éditeur. Sa conception a demandé beaucoup d’argent et des moyens humains que seul un grand pays est en mesure de mobiliser.” Ou même deux : selon la presse anglo-saxonne, le ver aurait été créé par une équipe américano-israélienne, car il devait viser initialement des pays du Moyen-Orient (Iran, Egypte). Autre élément à charge : tel un peintre reconnaissable à son trait, un virus porte les marques du savoir-faire de son auteur. Janet Napolitano, secrétaire d’Etat à la Sécurité intérieure de l’administration Obama, n’a ni confirmé ni démenti nos informations.

    Contactés à ce sujet, ni l’Anssi ni l’Elysée n’ont souhaité faire de commentaires. Reste une question. Pourquoi un allié de la France lancerait-il une telle opération ? “Vous pouvez être en très bons termes avec un “pays ami” et vouloir, en même temps, vous assurer de son soutien indéfectible, surtout dans une période de transition politique”, note un proche du dossier, sous le couvert de l’anonymat. Sans compter que l’Elysée joue un rôle clef dans la signature de grands contrats avec des pays étrangers, notamment au Moyen-Orient. “C’était encore plus vrai à l’époque de Nicolas Sarkozy”, rappelle Nicolas Arpagian, directeur scientifique du cycle sécurité numérique à l’Institut national des hautes études de la sécurité et de la justice.

    Un instantané des cyberattaques en cours…

    HoneyMap réalisé par Honeynet Project

    Quitte à être espionné, sans doute vaut-il mieux l’être par un allié… “Nous avons de grands partenaires avec lesquels nous collaborons et entretenons des relations de confiance, et d’autres avec qui nous ne partageons pas les mêmes valeurs”, rappelle le contre-amiral Arnaud Coustillière, responsable du volet militaire de la cyberdéfense française. Il n’empêche, l’attitude de l’administration Obama suscite de nombreuses interrogations.
    Vers des attaques “pires que le 11 Septembre” ?

    Dans une version du livre blanc sur la défense, actuellement en cours de rédaction, des auteurs ont soulevé les ambiguïtés de Washington. “Face à la difficulté d’utiliser les voies de droit, [les Etats-Unis] ont recours de plus en plus à l’action clandestine, ce qui peut poser une question de contrôle démocratique.”

    Ironie du sort, le Congrès américain vient, le 14 novembre, de publier un rapport accablant sur l'”acteur le plus menaçant du cyberespace”, à savoir… la Chine. Leon Panetta, secrétaire d’Etat à la Défense, a même déclaré récemment que, par leur puissance numérique, “certains pays” seraient, d’ores et déjà, capables de provoquer un “cyber-Pearl Harbor” : “Ce serait pire que le 11 Septembre ! Des assaillants pourraient faire dérailler un train de voyageurs ou un convoi de produits chimiques dangereux. Ou, encore, contaminer les systèmes d’eau des grandes villes ou éteindre une grande partie du réseau électrique.” Le tout en se cachant derrière des écrans d’ordinateurs situés à des milliers de kilomètres…
    Dans le monde virtuel, tous les coups sont permis

    Leon Panetta sait de quoi il parle. L’Oncle Sam a déjà utilisé ces moyens. C’était en 2010, lors de l’opération “Jeux olympiques”, lancée conjointement avec Israël contre l’Iran. Leur logiciel Stuxnet aurait endommagé un grand nombre des centrifugeuses utilisées par Téhéran pour enrichir de l’uranium. Spectaculaire, cette opération ne doit pas faire oublier que d’autres nations oeuvrent dans l’ombre. Dans le plus grand secret, de nombreux pays, démocratiques ou non, fourbissent leurs armes numériques. Des forces secrètes se constituent, des mercenaires vendent leurs services aux plus offrants. Sans foi ni loi. La Toile n’est pas un champ de bataille comme les autres. Oubliez les codes de l’honneur, les conventions internationales ou les alliances. Tous les coups sont permis. Et mieux vaut avoir les moyens de se battre. Dans le cyberespace, personne ne vous entendra crier.

    Pour s’en convaincre, il suffit de se rendre au quartier général de l’Otan, à Bruxelles. Tou-tes les nuits, vers 1 heure, c’est le même rituel, explique l’un des responsables européens de la sécurité au sein de l’organisation. “Sur une carte, à l’écran, on voit des dizaines de lumières s’allumer en Chine, explique-t-il. Ce sont les hackers qui, le matin, lancent des attaques lorsqu’ils arrivent au boulot. Et, le soir, elles s’éteignent quand ils rentrent chez eux.” Même constat d’un proche de la NSA, l’agence de renseignement des Etats-Unis : “Parfois, nous enregistrons une baisse sensible des tentatives d’intrusion sur nos sites, témoigne-t-il. Invariablement, cela correspond à des jours fériés en Chine.” Mais l’image d’une “superagence” où des armées de pirates travailleraient en batterie pour ravir les secrets de l’Occident ne reflète pas la réalité. Selon ce même agent, “leur capacité offensive est beaucoup moins centralisée qu’on pourrait l’imaginer. De nombreuses régions ont mis en place leur propre dispositif, qui dépend du bureau politique local. Et il n’est pas rare que ces factions se combattent entre elles.”
    Coût d’une attaque : quelques centaines de milliers d’euros

    Un hacker, qui souhaite rester anonyme, pense, lui aussi, que l’on surestime un peu le “cyberpéril jaune”. “J’ai eu l’occasion de voir travailler les Chinois, ce ne sont pas les plus affûtés, dit-il. Leurs techniques sont assez rudimentaires par rapport à celles des Américains ou des Israéliens…”

    REUTERS/Minoru Iwasaki/Pool

    “Les questions de sécurité alimentaire, d’énergie et de cybersécurité deviennent plus aiguës”
    Hu Jintao, secrétaire général du Parti communiste chinois, novembre 2012.

    A chaque pays sa spécificité. En Russie, le dispositif d’attaque est opaque. De nombreux spécialistes occidentaux du renseignement soupçonnent l’existence d’une relation triangulaire entre l’Etat, la mafia et certaines sociétés de conseil informatique qui seraient le bras armé du Kremlin. “Avez-vous déjà vu, en Russie, un hacker avoir des problèmes avec la police ? questionne Garry Kasparov, ancien champion du monde d’échecs, aujourd’hui l’un des opposants au président Poutine. Non, parce que l’on sait qui se trouve aux manettes, dans l’ombre…”

    Contrairement à ce que l’on pourrait croire, les Européens ne sont pas en reste. La France, c’est une surprise, dispose d’une force de frappe numérique. Mais on trouve aussi, sur l’échiquier mondial, des Etats moins avancés sur le plan technique, tels l’Iran et la Corée du Nord. Nul besoin, en effet, d’investir dans des infrastructures coûteuses. Il suffit d’un ordinateur, d’un accès à Internet et de quelques centaines de milliers d’euros pour monter une attaque. Car sur la Toile, comme dans la vraie guerre, on trouve toutes sortes d’armes sur le marché. Il suffit de frapper aux bonnes portes. Au lieu d’une kalachnikov, on repartira avec un logiciel malveillant (malware, dans le jargon) qui permettra de prendre le contrôle d’un système ennemi. La première motivation : “Faire du business !”

    “C’est un enjeu de domination. En maîtrisant l’information, on contrôle tout”, résume Jonathan Brossard. Ce hacker français renommé intervient aujourd’hui dans des groupes internationaux.

    Son job consiste à s’introduire dans les systèmes informatiques pour en révéler les failles – et trouver des parades. Pour lui, les risques d’un cyberconflit existent, mais ils masquent une autre motivation, bien plus puissante : “Faire du business ! Etre capable de griller un réseau électrique, c’est bien, mais le véritable enjeu, c’est surtout de gagner des parts de marché.” Connaître, dans le détail, la proposition d’un concurrent, lors d’un gros appel d’offres, donne un avantage décisif. Pour l’avoir négligé, certaines sociétés ont péri. Des pirates – chinois semble-t-il – ont pillé les secrets du géant canadien des télécoms Nortel pendant près de dix ans, au point de l’acculer à la faillite. De tels exemples abondent.

    Et la France n’est, malheureusement, pas épargnée. Les grandes entreprises du CAC 40 compteraient même parmi les plus vulnérables d’Europe. Sur ce nouveau champ de bataille invisible, on ne compte pas les morts, mais les points de PIB perdus. Et, derrière, sans doute des emplois par milliers.
    Batailles de virus

    STUXNET
    Découverte : juin 2010.
    Cible : ce logiciel a détruit des milliers de centrifugeuses nucléaires, en Iran.
    Origine supposée : opération “Jeux olympiques”, menée par les Etats-Unis et Israël.

    DUQU
    Découverte : septembre 2011.
    Cible : lié à Stuxnet, ce ver informatique a servi à espionner le programme nucléaire iranien.
    Origine supposée : Etats-Unis et Israël.

    MAHDI
    Découverte : février 2012.
    Cible : capable d’enregistrer les frappes sur un clavier et les photos et textes d’un ordinateur, Mahdi a été retrouvé en Iran, en Afghanistan et en Israël.
    Origine supposée : inconnue.

    WIPER
    Découverte : avril 2012.Cible : ce virus fait disparaître les données des disques durs des ordinateurs infectés. Il a touché des compagnies pétrolières iraniennes.
    Origine supposée : inconnue.

    FLAME
    Découverte : mai 2012.
    Cible : ce logiciel très sophistiqué aurait espionné depuis 2007 plusieurs pays, dont l’Iran, la Syrie, le Soudan, ou encore l’Arabie saoudite.
    Origine supposée : opération des Etats-Unis et d’Israël.

    GAUSS
    Découverte : juin 2012.
    Cible : capable d’espionner les transactions financières et messages électroniques, ce virus s’est répandu au Liban, en Israël et en Palestine.
    Origine supposée : inconnue.

    SHAMOON
    Découverte : août 2012.
    Cible : les ordinateurs des compagnies pétrolières saoudiennes Aramco et RasGas au Qatar ont été attaqués par ce virus.
    Origine revendiquée : groupe de hackers appelé “Glaive tranchant de la justice”, peut-être d’origine iranienne.

    La réaction de l’ambassade des Etats-Unis à Paris

    Nous réfutons catégoriquement les allégations de sources non-identifiées, parues dans un article de l’Express, selon lesquelles le gouvernement des Etats-Unis d’Amérique aurait participé à une cyberattaque contre le gouvernement français. La France est l’un de nos meilleurs alliés. Notre coopération est remarquable dans les domaines du renseignement, du maintien de l’ordre et de la cyberdéfense. Elle n’a jamais été aussi bonne et demeure essentielle pour mener à bien notre lutte commune contre la menace extrémiste.
    Mitchell Moss, porte-parole de l’ambassade des Etats-Unis à Paris

    REUTERS/Larry Downing

    “La cybermenace est l’un des plus sérieux défis auxquels nous soyons confrontés en tant que nation”
    Barack Obama, président des Etats-Unis, mai 2009.

    REUTERS/Neil Hall

    “Nous consacrerons un budget de plus d’un demi-milliard de livres [626 millions d’euros] à la cybersécurité”
    David Cameron, Premier ministre britannique, octobre 2010.

    REUTERS/Thomas Peter

    “Les attaques cybernétiques sont aussi dangereuses que la guerre conventionnelle”
    Angela Merkel, chancelière allemande, avril 2011.

    Par Charles Haquet et Emmanuel Paquette (L’Express) – publié le 20/11/2012 à 15:31

    Find this story at 20 November 2012

    © Groupe Express-Roularta

    Israeli arms companies forced to pull out of major aerospace convention in France

    Elbit Systems and , two Israeli arms companies thatassist Israel with the construction of its apartheid wall and supply drones to the Israeli military, have pulled out of a major international aerospace industry convention in Toulouse, in southern France, following a campaign led by BDS Sud-Ouest.

    The two military companies participated in the 2010 Aeromart Business Convention and had been listed as participant’s in this year’s convention, which started on 4 December. But in the wake of a 60-strong demonstration outside the convention center on its opening morning, event organizers announced that Elbit Systems and IAI had “at the last moment decided not to participate in the event.” The companies were worried about the damage to their reputation and further demonstrations taking place during the convention, according to information recieved by campaigners.

    The campaign against the appearance of Israeli companies at the convention began in February, originally targetting local government bodies involved in the convention, and recieved radio and TV coverage.

    In its report Precisely Wrong, Human Rights Watch detailed the use of drones provided by Elbit Systems and IAI in the killing of civilians during the 2008-09 Gaza massacre. Armaments provided by the two companies were surely used during Israel’s latest assault on Gaza. In its promotional materials, Elbit Systems boasts that its drones are “field tested,” by which it means that their deadly power has been demonstrated on Palestinian civilians.

    Several European financial institutions including the Norwegian state pension fund, Danske Bank and ABP have divested from Elbit Systems. Slowly but surely, theboycott, divestment and sanctions (BDS) movement is showing that there is a price to pay for being part of Israel’s military machine.

    52 public figures including Nobel prize winners, artists, writers and academics issued a call for a military embargo on Israel in the wake of the attack on Gaza last month (full text here). The Palestinian BDS National Committee launched a campaign for a military embargo on Israel on 9 July 2011.

    Posted on December 11, 2012 by Michael Deas at Electronic Intifada

    Find this story at 11 December 2012

    Renault prepared for staff suicides over spying scandal

    More than a year after French carmaker Renault found itself embroiled in an industrial espionage scandal, new documents show that the company had prepared statements in the event that the three employees blamed in the case committed suicide.

    More than one year ago, French carmaker Renault found itself embroiled in a high-profile industrial espionage scandal. Three executives were fired, but the case turned out to be bogus, and in a desperate attempt to put the whole sordid affair behind them, the company issued a public apology to its former employees.

    It appears, however, that the story is far from over. New documents have emerged showing that Renault had prepared statements in the event that the scandal drove the three employees concerned to kill themselves.

    Executives Michel Balthazard, Bertrand Rochette and Mathieu Tenenbaum were dismissed from Renault in January of last year on suspicions that they had leaked information on the company’s electric cars to rivals. Although wrongly accused, the three found themselves at the heart of a very public scandal, with little recourse to defend themselves.Renault espionage scandal

    AUTO INDUSTRY
    Renault loses No. 2 man over industrial spying scandal

    AUTO INDUSTRY
    Renault apologises over spying claim

    France
    Renault braces for backlash in industrial spying case

    Apparently aware of the possible consequences, Renault’s communications director took action. Two statements were prepared in the event of the “inevitable” – one for a botched suicide attempt, the other for a successful one.

    Strain on executives

    The documents, which French radio station France Info published on their website Friday, showed that Renault was not only fully aware that the strain of the situation might drive its employees to suicide, but also its apparent acceptance of what it saw as a certainty.

    Written in dry, clinical terms, the two statements varied little in their content. The first, which was to be issued in the event of “option 1”, in other words a failed suicide attempt, read: “One of the three executives laid off on January 3, 2011, attempted to end his life on (date).”

    The second, or “option 2”, was only slightly modified: “One of the three executives laid off on January 3, 2011, ended his life on (date).”

    The statement then went on to convey the company’s regret over the tragic incident.

    Latest update: 13/10/2012
    By Luke BROWN (video)
    FRANCE 24 (text)

    Find this Story at 13 October 2012

    © 2006 – 2012 Copyright FRANCE 24. All rights reserved – FRANCE 24 is not responsible for the content of external websites.

    Toulouse gunman: French ‘stopped tracking’ Mohamed Merah

    French secret services stopped tracking Toulouse gunman Mohamed Merah, despite evidence of his extensive links to jihadists, including in the UK, leaked documents suggest.

    Le Monde newspaper says it has seen notes from the domestic intelligence agency DCRI describing his successful efforts to conceal his movements.

    The judge investigating the case said he was perplexed by the DCRI decision.

    Merah killed seven people in March before being shot dead by police.

    The victims included three soldiers and four Jewish people.

    The leaked papers suggest there was more than just suspicion on the part of the French intelligence services, says the BBC’s Christian Fraser in Paris.

    Merah had been tracked by the security services since 2006.
    Profile issue

    The report prepared for the French government and leaked to Le Monde cites a DCRI officer raising concerns about the man in March 2011.

    The officer said Merah rarely left his home and was paranoid and suspicious. He had no internet in his flat, did not appear to have a mobile phone and always used public telephone booths.

    Another note, on 26 April 2011, reported that Merah was violent to women for having shown disrespect to a Muslim.

    The note said he glorified the murder of “Western infidels” in songs he composed, and he was photographed with a knife and Koran. He travelled frequently to the Middle East.

    He had a long list of contacts to Islamist movements in the UK, the same leaked document says.

    According to Le Monde, Merah was last questioned in November 2011 and had great difficulty explaining a visit to Pakistan where he had been training with militants.

    Abel Chennouf was one of Merah’s victims

    Just a week later, the DCRI suddenly stopped monitoring him.

    Judge Christophe Teissier said he was surprised by the move.

    The judge said Merah’s profile was typical of a home-grown threat – he was independent, radicalised quickly, and did everything possible to conceal the support and training he was receiving.

    In August, Le Monde said other documents it had seen showed Merah had made more than 1,800 calls to over 180 contacts in 20 different countries.

    Merah was shot dead on 22 March after a huge manhunt culminated in a 32-hour stand-off with police at an apartment in Toulouse.

    The Jewish victims included three children murdered at a school.

    Merah’s rampage, from 11 to 19 March, terrorised the region.

    19 October 2012 Last updated at 11:50 GMT

    Find this story at 19 October 2012

    BBC © 2012 The BBC is not responsible for the content of external sites. Read more.

    Scooter terrorist Mohamed Merah ‘was not a lone wolf’: Secret files reveal killer’s sister had been watched by the French security services since 2008

    The older sister of the Toulouse scooter killer, Mohamed Merah, had been under surveillance as a possible Islamist activist since 2008, it emerged yesterday. Souad Merah, 34, provided money, mobile phones and internet addresses to her brother in the months before his murderous attacks in the Toulouse area in March, the French radio station RTL reported.

    Security files, made available to prosecutors last month, also reveal that Ms Merah had been under surveillance long before the killer was, RTL said. She was identified by French internal security services as a possible threat in 2008 – at the same time as another brother, Abdelkader, who has been in custody for six months.

    Families of Merah’s seven victims called yesterday for Souad Merah to be arrested and questioned. Although she was briefly interviewed after the murders, the inquiry has concentrated on the possible role of Abdelkader, Merah’s older brother, in inspiring and assisting the killings.

    Mohamed Merah, 23, died when police stormed his flat in Toulouse on 22 March after a 32-hour siege. In previous days, he had murdered three off-duty French paratroopers and three children and a teacher outside a Jewish school.

    Merah, who filmed his murders, claimed to be working on behalf of al-Qa’ida. Security services believe he was a “lone wolf”, inspired by extremist Islamist teaching but acting independently or with the help of his brother. According to the files of the French internal security service, the DCRI, seen by RTL, his sister may have played, at the very least, a role in his conversion to radical Islam.

    Souad Merah was under surveillance from 2008 as a follower of an extremist Salafist Islamic movement in Toulouse. She also visited Koranic schools in Cairo. She appears in French security service files in 2008 as a “follower of radical Islam” and in June 2011 she is listed as being “known for her links” to radical Salafists. In the months before the Toulouse killings, she provided Mohamed Merah with cash, mobile phones and the use of her internet address on several occasions, according to the files seen by RTL.

     

    John Lichfield
    Tuesday, 4 September 2012

    Find This story at 4 September 2012

    © independent.co.uk

     

     

    Mohamed Merah, un loup pas si solitaire

    Mohamed Merah n’avait pas de téléphone à son nom. Pour échapper aux surveillances de la police, l’auteur des tueries perpétrées les 11, 15 et 19 mars à Toulouse et à Montauban s’en était procuré un à celui de sa mère, Mme Aziri. La liste des appels fait partie des documents confidentiels de la Direction centrale du renseignement intérieur (DCRI) transmis le 3 août aux trois juges de Paris chargés d’instruire le dossier.

    Ces notes permettent de se faire une idée des liens que le djihadiste de 24 ans avait tissés à travers le monde, et elles mettent à mal l’argument avancé par l’ex-patron de la DCRI, Bernard Squarcini, selon lequel Mohamed Merah se serait “radicalisé seul” et qu’il n’appartenait “à aucun réseau” (Le Monde du 24 mars). Il semble que la police française n’ignorait quasiment rien du parcours du jeune djihadiste toulousain.

    DES CORRESPONDANTS AU KENYA, EN CROATIE, EN BOLIVIE, AU BHOUTAN

    Ainsi, l’une des 23 notes partiellement déclassifiées et dont Le Monde a eu connaissance, datée du 26 avril 2011, fait état de “1 863 communications relevées entre le 1er septembre 2010 et le 20 février 2011”. Durant cette période, celui qui n’est encore qu’un apprenti terroriste effectue un voyage dans plusieurs pays du Moyen-Orient et en Afghanistan. Il passe notamment 186 appels à des correspondants installés hors de France, dans 20 pays différents.

    Le détail montre que Mohamed Merah a joint vocalement ou par SMS 94 numéros de téléphones localisés en Egypte, où se trouvait son frère Abdelkader, en Algérie, où demeurent son père et une partie de sa famille, mais aussi au Maroc, en Grande-Bretagne, en Espagne, en Côte d’Ivoire, au Kenya, en Croatie, en Roumanie, en Bolivie, en Thaïlande, en Russie, au Kazhastan, au Laos, à Taïwan, en Turquie, en Arabie saoudite, aux Emirats arabes unis, en Israël, et pour finir au Bhoutan, minuscule royaume enclavé en plein cœur du massif himalayen, où Mohamed Merah appelle neuf numéros.

    Avec qui le petit voyou de la cité des Izards de Toulouse correspond-il à travers ces nombreux appels dans ces multiples pays ? Les enquêteurs de la DCRI ont sûrement identifié quelques-uns de ces interlocuteurs, mais les pièces transmises aux magistrats instructeurs, qui n’ont été que très partiellement déclassifiées par le ministre de l’intérieur, Manuel Valls, n’en disent rien.

    UN “COMPORTEMENT INQUIÉTANT”

    Ces notes attestent également que le renseignement intérieur connaissait Mohamed Merah au moins depuis 2009, après s’être intéressé à son frère Abdelkader dès 2008. Abdelkader, 29 ans, mis en examen pour “complicité” et en détention provisoire à Fresnes depuis le 25 mars, mais aussi sa sœur Souad, 34 ans, étaient surveillés par les services. Les déplacements du premier en Egypte, où il suit des cours dans les écoles coraniques d’obédience salafistes, sont suivis à la trace. Ainsi, le 23 février 2011, les services allemands alertent leurs collègues français de son passage à l’aéroport de Francfort, en provenance du Caire et à destination de Toulouse. Même chose pour Souad, dont le départ pour Le Caire prévu le 30 novembre 2010 de l’aéroport Charles-de-Gaulle à Roissy est signalé à la DCRI.

    Et, à cette occasion, Mohamed apparaît aussi sur les radars du renseignement intérieur. Mais ce n’est qu’en mars 2011, après son long voyage jusqu’en Afghanistan, qu’un dispositif plus serré est mis en place autour du jeune homme. Un fonctionnaire fait état d’une “surveillance au domicile de Mohamed Merah, 17, rue du Sergent-Vigné, appartement numéro 2, volets toujours fermés”. Dans son compte rendu, le policier souligne que la mission a réussi : “Il a été possible d’identifier formellement la présence de l’objectif.”

    Durant cette période, les policiers ne lâchent pas leur “objectif”. Ils le prennent en filature et prêtent une attention soutenue à sa téléphonie. Mohamed Merah a un “comportement inquiétant”, estime l’un d’eux. “Le changement fréquent de boîtiers et de cartes SIM attribués à Mme Aziri (…) laisse supposer que la famille Merah souhaite brouiller les pistes”, suggère un autre.

    Visiblement, les fonctionnaires de police qui se sont collés aux basques de Mohamed Merah pendant plusieurs semaines ne doutent guère des orientations de leur client. “Le comportement prudent et suspicieux de Mohamed Merah influe sur sa famille”, écrivent-ils, avant de préciser : “Le dispositif de surveillance dynamique engagé sur Mohamed Merah démontre qu’après une période de latence et d’observation, l’objectif amorce un rapprochement avec la mouvance salafiste toulousaine, en particulier avec [ici le nom est noirci pour préserver sa confidentialité] mais également et plus intéressant encore avec [là, deux noms sont noircis pour les mêmes raisons] tous deux partis récemment en Mauritanie.” Cet extrait d’une note d’avril 2011 nuance la thèse défendue par la DCRI et son ex-directeur Bernard Squarcini au lendemain de l’assaut contre le terroriste, selon laquelle Mohamed Merah se serait “autoradicalisé en prison [en 2009], tout seul, en lisant le Coran” (Le Monde du 24 mars).

    LE MONDE | 23.08.2012 à 10h55 • Mis à jour le 23.08.2012 à 16h57

    Par Yves Bordenave

    Find this story at 23 August 2012

    © Le Monde.fr

    Toulouse gunman Mohamed Merah ‘no lone wolf’

    France’s Le Monde newspaper says it has seen confidential documents of the police investigation into Toulouse gunman Mohamed Merah that suggest he was not working alone.

    The papers showed he had made more than 1,800 calls to over 180 contacts in 20 different countries, Le Monde said.

    Merah had also made several trips to the Middle East and Afghanistan.

    Merah, 24, killed three soldiers and four Jewish people in March before being shot dead by police.
    SIM cards

    Le Monde’s article cites confidential papers from the DCRI intelligence agency.

    The BBC’s Christian Fraser in Paris says the papers obtained by Le Monde cast light on a young man who was much more than an angry petty criminal that had “radicalised himself” – as suggested by the DCRI earlier in the investigation.

    Between September 2010 and February 2011 the former garage mechanic made hundreds of calls to countries including Egypt, Morocco, Kenya, Kazhakstan, Saudi Arabia, Bhutan and the UK.

    Merah had become known to the intelligence services as early as 2009, after they had been following his sister, Souad, and his brother, Abdelkhadar, who are now both in police custody.

    The papers show that intelligence services recorded a trip to a Salafist, or ultraconservative Sunni Islamist, school of obedience in Egypt.

    In February 2011, German officials alerted French colleagues that Merah had travelled from Cairo, via Frankfurt, to Toulouse.

    It was only in March 2011, after a long trip to Afghanistan, that Merah was placed under tighter surveillance.

    One official quoted in the papers said Merah changed SIM cards, registered under his mother’s name, frequently, and suggested the family was trying to protect him.

    Merah, who himself claimed to have al-Qaeda affiliation, was also reported to have contacted one known Salafist in Toulouse and two others who recently left for Mauritania.

    Merah was shot dead on 22 March after a huge manhunt culminated in a 32-hour stand-off with police at an apartment in Toulouse.

    The Jewish victims included three children murdered at a school.

    23 August 2012 Last updated at 16:12 GMT

    Find this story at 23 August 2012

    BBC © 2012 The BBC is not responsible for the content of external sites. Read more.

    ‘Everything we could have missed, we missed’

    “Everything that we could have missed, we missed”. A former French intelligence agent admits they should have caught Mohamed Merah before his Toulouse shooting spree which left seven people dead, including three children. Merah was killed after a bloody stand-off with police. His older brother Abdelkader is in custody facing charges of complicity to murder. But two months on and with no official documentation from authorities, many questions remain unanswered.

     

    Latest update: 08/06/2012
    Find this story at 08 June 2012

     

    © 2006 – 2012 Copyright FRANCE 24. All rights reserved – FRANCE 24 is not responsible for the content of external websites.

    Mohamed Merah: secret service informant?

    Was Mohamed Merah a French secret service informant? So says a former head of an intelligence agency here in France. Also, an Italian paper says Merah travelled to Israel in 2010 – with the support of French spy agencies.

    MEDIAWATCH FRANCE, Tues. 27/3/2012:
    Latest update: 28/03/2012
    By James CREEDON

    Find this story at 28 Marz 2012

    © 2006 – 2012 Copyright FRANCE 24. All rights reserved – FRANCE 24 is not responsible for the content of external websites.

    Un agente francese dietro la morte di Gheddafi

    Il merito della cattura del rais sarebbe stato dei servizi di Parigi. Il Colonnello «venduto» all’Occidente da Assad

    TRIPOLI – Sarebbe stato un «agente straniero», e non le brigate rivoluzionarie libiche, a sparare il colpo di pistola alla testa che avrebbe ucciso Moammar Gheddafi il 20 ottobre dell’anno scorso alla periferia di Sirte. Non è la prima volta che in Libia viene messa in dubbio la versione ufficiale e più diffusa sulla fine del Colonnello. Ma ora è lo stesso Mahmoud Jibril, ex premier del governo transitorio e al momento in lizza per la guida del Paese dopo le elezioni parlamentari del 7 luglio, a rilanciare la versione del complotto ordito da un servizio segreto estero. «Fu un agente straniero mischiato alle brigate rivoluzionarie a uccidere Gheddafi», ha dichiarato due giorni fa durante un’intervista con l’emittente egiziana «Sogno Tv» al Cairo, dove si trova per partecipare ad un dibattito sulle Primavere arabe.

    PISTA FRANCESE – Tra gli ambienti diplomatici occidentali nella capitale libica il commento ufficioso più diffuso è che, se davvero ci fu la mano di un sicario al servizio degli 007 stranieri, questa «quasi certamente era francese». Il ragionamento è noto. Fin dall’inizio del sostegno Nato alla rivoluzione, fortemente voluto dal governo di Nicolas Sarkozy, Gheddafi minacciò apertamente di rivelare i dettagli dei suoi rapporti con l’ex presidente francese, compresi i milioni di dollari versati per finanziare la sua candidatura e la campagna alle elezioni del 2007. «Sarkozy aveva tutti i motivi per cercare di far tacere il Colonnello e il più rapidamente possibile», ci hanno ripetuto ieri fonti diplomatiche europee a Tripoli.

    RIVELAZIONI – Questa tesi è rafforzata dalle rivelazioni raccolte dal «Corriere» tre giorni fa a Bengasi. Qui Rami El Obeidi, ex responsabile per i rapporti con le agenzie di informazioni straniere per conto del Consiglio Nazionale Transitorio (l’ex organismo di autogoverno dei rivoluzionari libici) sino alle metà del 2011, ci ha raccontato le sue conoscenze sulle modalità che permisero alla Nato di individuare il luogo dove si era nascosto il Colonnello dopo la liberazione di Tripoli per mano dei rivoluzionari tra il 20 e 23 agosto 2011. «Allora si riteneva che Gheddafi fosse fuggito nel deserto e verso il confine meridionale della Libia assieme ad un manipolo di seguaci con l’intenzione di riorganizzare la resistenza», spiega El Obeidi. La notizia era ripetuta di continuo dagli stessi rivoluzionari, che avevano intensificato gli attacchi sulla regione a sud di Bani Walid e verso le oasi meridionali. In realtà Gheddafi aveva trovato rifugio nella città lealista di Sirte. Aggiunge El Obeidi: «Qui il rais cercò di comunicare tramite il suo satellitare Iridium con una serie di fedelissimi fuggiti in Siria sotto la protezione di Bashar Assad. Tra loro c’era anche il suo delfino per la propaganda televisiva, Yusuf Shakir (oggi sarebbe sano e salvo in incognito a Praga).

    Dal nostro inviato LORENZO CREMONESI

    Dal nostro inviato LORENZO CREMONESI

    Find this story at 1 October 2012

    Copyright 2012 © RCS Mediagroup S.p.a. Tutti i diritti sono riservati

    << oudere artikelen  nieuwere artikelen >>