lundi 19 juillet 2010

"Radicalisation violente", ou l'EDVIGE de l'Europe

"On mesure avec quelle facilité le pouvoir, grâce à ces outils puissants, sera en mesure de caractériser en quelques instants un ensemble d'individus à partir de quelques critères de tri bien choisis dans une base de données informatiques", écrivait J.-Cl. Vitran dans le rapport de 2009 de la Ligue des droits de l'homme (Une société de surveillance?), après avoir évoqué la forte mobilisation contre le fichier EDVIGE : outre la mobilisation des associations de défense des libertés, la pétition contre ce fichier avait récolté plus de 200 000 signatures en moins de deux mois. L'indignation publique avait alors contraint la droite au pouvoir à retirer provisoirement le projet.

(ci-contre, "écran intelligent" de la RATP smashé à la  station de métro Rambuteau, Paris, juillet 2010, photo Hyperbate: luddite ou non, l'auteur de cet acte est certainement entré dans un "processus de radicalisation" qui lui vaudra l'attention de l'"instrument normalisé, multidimensionnel et semi-structuré de collecte des données et d'informations sur les processus de radicalisation dans l'UE" qu'a adopté le Conseil de l'UE dans ses conclusions du 26 avril 2010 - cf. infra.)

Le fichier français des personnes "à risque"

Las! En octobre 2009, le gouvernement Fillon promulguait le décret n°2009-1249 créant un fichier "relatif à la prévention des atteintes à la sécurité publique". Ce fichier, extrêmement large - un "sit-in" lors d'une réunion ministérielle constitue-t-il une "atteinte à la sécurité publique"? - , a "pour finalité de recueillir, de conserver et d'analyser les informations qui concernent des personnes dont l'activité individuelle ou collective indique qu'elles peuvent porter atteinte à la sécurité publique" ainsi que de "personnes susceptibles d'être impliquées dans des actions de violence collectives, en particulier en milieu urbain ou à l'occasion de manifestations sportives". En d'autres termes, toute personne "jugée à risque", selon les critères des policiers et autres agents de l'Etat habilités à alimenter ce fichier, pourra y être épinglé. Comme le remarquait la juriste G. Kouby, qui soulignait la pusillanimité de la CNIL, toute personne remarquée par les forces de l'ordre dans le périmètre d'une manifestation jugée un peu trop virulente serait susceptible d'être ainsi inscrite au tableau d'honneur de la Sécurité de l'Etat.

Pour couronner le tout, ce nouveau fichier comportait nombre de données sensibles, dont les "signes physiques objectifs", euphémisme pour parler de la couleur de la peau, et les "origines géographiques", ainsi que les "activités politiques, philosophiques, religieuses et syndicales" (le gouvernement gagnant à bon compte l'estime de la CNIL en remplaçant le terme d'opinions par celui d'activités). A cela, il faut ajouter les "personnes entretenant ou ayant entretenu des relations directes et non fortuites avec l'intéressé": tout individu plus ou moins proche d'un individu soupçonné par l'Etat se voyant donc lui-même soupçonné, selon une logique en boucle qui permet, à terme, de surveiller à peu près tout le monde. Où l'on voit l'intérêt pour l'Etat d'analyser des données considérées par la plupart des citoyens-internautes comme sans intérêt, dans la mesure où elles ne se focalisent pas nécessairement sur le contenu des messages, mais aussi sur le destinataire, l'heure de contact, le lieu d'envoi du message, etc., permettant de dresser des "cartes d'amis" à la Facebook.  

L'EDVIGE européen, ou la surveillance de la "radicalisation violente"

Paris a donc pris une bonne longueur d'avances sur les conclusions du Conseil de l'Union européenne adoptées le 26 avril 2010 sous le doux nom de "conclusions du Conseil sur l'utilisation d'un instrument normalisé, multidimensionnel et semi-structuré de collecte des données et d'informations sur les processus de radicalisation dans l'UE", qui vise à "analyser d'une manière systématique les principaux facteurs des processus de radicalisation (...) suivre et partager les informations relatives aux processus de radicalisation y compris lorsqu'elles concernent d'autres régions du monde où une radicalisation pourrait avoir lieu" et "identifier et analyser de façon systématique les différents contextes susceptibles de donner lieu à la radicalisation et au recrutement".
 
Derrière ce barbarisme se cache un projet de surveillance à l'échelle européenne destiné à mettre en fiches toute personne jugée coupable de s'intéresser un peu trop à la politique, à triturer en bits toute individualité soupçonnée d'être entrée dans un "parcours de radicalisation", puis à recomposer sous forme de diagrammes, de tableaux et de Powerpoints les "champs et trajectoires de radicalisation", ce qui, à défaut d'avoir des effets bénéfiques sur le plan de la lutte anti-terroriste, aura au moins le mérite de justifier le gagne-pain de ces messieurs de la sécurité, en convaincant les pouvoirs publics de la nécessité de mettre davantage de fonds dans les dispositifs sécuritaires... Ceci à l'heure où l'UE s'effondre dans la crise économique mondiale - l'UE n'est pas seule à effectuer ce saut dans le gouffre, puisque l'Australie vient d'annoncer qu'elle investirait, outre les sommes déjà consommées, près de 25 millions de dollars dans un fichier dit Enhanced Passenger Assessment and Clearance, visant à exploiter les données PNR (Passenger Name Record - que nous avions évoqué dans l'article Minority Report à la Maison Blanche: le profilage des voyageurs aériens) et à interdire l'entrée sur le territoire de voyageurs ayant transité par certains pays jugés "suspects".

On voit ainsi ces différentes initiatives se rejoindre dans le profilage, c'est-à-dire l'établissement de profils individuels et collectifs de personnes ou de groupe de personnes, ainsi que de zones, quartiers, pays, etc., jugés "dangereux". Qui sont donc ces personnes en voie de "radicalisation violente" auxquelles s'intéresse tant le Conseil de l'UE?

Aimable, dans l'annexe du document 8570/10 ENFOPOL du 16 avril 2010, les bureaucrates du sentiment d'insécurité nous fournissent la réponse, en note: les "idéologies" concernées sont, par exemple, celles d'"Extrémiste de droite/de gauche, [d']islamiste, [d']anti-mondialisation, etc." En d'autres termes, le mouvement social altermondialiste, dont la mobilisation avait suscité des propositions de ficher ses membres dans le fichier Schengen (SIS, destiné originellement à la répression des sans-papiers) sous la catégorie de "voyageurs-provocateurs de trouble" - concept extensible incluant, par exemple, toute personne assistant à un "sit-in", notait en avril Statewatch -, est considéré par ces responsables comme partie intégrante des menaces posées à la sécurité nationale. Coint'l'pro, any one?...  

Les données récoltées sont tout aussi larges, comme l'indique le tableau ci-dessous (issu du document 8570/10), dans lequel sont ordonnées 70 questions. Celles-ci ont trait aussi bien au "registre dans lequel l'idéologie se situe" (nationalisme - mais quelle forme? le mouvement occitan est-il visé de la même façon que le serait un mouvement néonazi ? - "antimondialisme", etc.); "zone géographique touchée" (voilà la suspicion par quartiers ou pays); "Description littérale des MR, principaux MR ou titre/contenu de l'ouvrage" (MR: "messages radicaux"), instaurant une police des lectures; "L'un quelconque de ces MR est-il également cautionné par d'autres idéologies ou mouvements qui n'encouragent pas la violence?" et "Existe-t-il d'autres idéologies ou mouvements qui représentent une alternative aux MR et à l'idéologie qui les sous-tend, ou qui sont en concurrence avec eux?" montrant que la surveillance s'étend bien au-delà des groupes jugés "radicaux" ou "en voie de radicalisation" (ce qui permettait déjà d'inclure à peu près tout le monde), etc.

On remarquera l'usage fait des sciences sociales, de la psychologie, des sciences cognitives, de la sociologie, etc., dans ce remarquable instrument qui généralise les méthodes de la contre-insurrection à toute la population, et ce en temps de paix ! Ainsi, concernant les "canaux de diffusion de la radicalisation violente", ces experts s'intéressent à la "sélection des publics", à la "logique interne" et au "raisonnement utilisé dans les MR (déductif, inductif)" - une telle attention aux subtilités du raisonnement logique est épatante, n'est-ce pas? - aux "éléments émotionnels utilisés dans les MR", aux "langues, etc." Comme exemple de "radicalisation horizontale", on a l'intérêt éprouvé pour les  "membres d'un forum de discussion sur Internet utilisé pour échanger des fichiers à contenu radical et pour s'exprimer ouvertement à leur sujet".

La liste des "facteurs [personnels] influençant la radicalisation violente" est éloquente:
22. Age, sexe, lieu de naissance et nationalité des agents?
23. Situation administrative (Nationalité d'origine, nationalité acquise, personne en séjour irrégulier, séjour temporaire, permis de travail, permis pour faire des études, etc.)?
24. Situation économique (Chômage, détérioration de la situation économique, perte d'une bourse d'études ou d'une aide financière, etc.)?
25. Traits psychologiques pertinents (Troubles psychiques, personnalité charismatique, personnalité faible, etc.)?
26. Possibilité d'une motivation psychologique sous-jacente chez les agents (Frustration et privation relatives, haine/vengeance, obligation morale, motivation à caractère social, incitations et récompenses, sentiment de culpabilité, etc.)?
27. Niveau/type d'éducation?
28. Nature de l'expérience professionnelle?
29. Nature et niveau des connaissances et/ou de l'engagement idéologiques?
30. Nature et niveau des connaissances et/ou de l'engagement religieux?
31. Niveau socio-économiques?
32. Passé de délinquant?
33. Niveau d'exposition à la violence?

Au vu de toutes ces questions, on peut craindre que le "livret personnel de compétences" dont tout élève en France doit disposer ne serve à autre chose qu'à simplement établir l'employabilité de la main-d'oeuvre, comme le craint la Ligue des droits de l'homme. Un étudiant ayant perdu sa bourse et s'étant engagé dans une action anti-pub, telle que l'auteur probable de la casse de l'"écran intelligent" de la RATP sur la photographie ci-contre, serait sans doute concerné par ce souci d'exhaustivité.

On terminera cette liste non-exhaustive des intérêts du Conseil de l'UE par cette question: "Comment la personne considère ou interprète-t-elle la relation entre cette identité collective et les autres agents, et la situation sociale, culturelle, religieuse, politique ou économique?" avec la note fantastique qu'ont ajouté les agents loyaux de l'Etat et qui pourrait sans doute fournir à leurs yeux une définition légitime du terrorisme: "Les groupes terroristes exagèrent les situations d'injustice, d'inégalité, d'oppression, etc." Méfiez-vous donc d'exagérer, par exemple en parlant de "rafles": ce n'est pas parce que le Robert vous donne raison que le procureur et la police le feront!  

A. Idéologies et
messages radicaux
sous-tendant la
radicalisation
violente
B.  
Canaux de
diffusion de la
radicalisation
violente
C.  
Facteurs
influençant la
radicalisation
violente
D.  
Effet et
changements
1. Description de
l'idéologie
encourageant
directement la violence
(2)
5. Modèles de
communication utilisés
pour diffuser les
messages radicaux (2)
8. Description des
facteurs personnels
individuels (12)
12. Description des
effets et des
changements cognitifs
(6)

2. Agents souscrivant à
cette idéologie et
encourageant
directement la violence
et la radicalisation
violente (3)
6. Agents intervenant
dans le processus de
communication (6)
9. Description des
facteurs liés au groupe,
sociaux et
organisationnels (11)
13. Description des
effets et des
changements
émotionnels ou
affectifs (5)

3. Description des
messages radicaux (4)
7. Autres éléments du
processus de
communication (2)
10. Description des
facteurs macro-sociaux
(7)
14. Description des
effets et des
changements
comportementaux (6)
4. Messages radicaux
et autres idéologies ou
mouvements (2)
11. Description des
lieux où la
radicalisation violente
a lieu (2)

Cet "instrument" dont le Conseil vante la flexibilité, "étant donné que le potentiel de l'outil ne peut être perçu indépendamment des observations et des compétences d'analyse de l'utilisateur final", est "multidimensionnel", parce qu'il recense des données très diverses, et conçu de façon si flexible qu'on ne sait pas encore à quoi il servira! Un document secret, cité par Statewatch, souligne la nature "purement opérationnelle" du dispositif, chaque agence nationale étant libre d'ajouter ou de retirer des questions et d'interpréter ces catégories à sa guise. Le Conseil donne cependant quelques pistes:
Lorsque l'accent est mis sur les agents, l'instrument peut servir à collecter des informations sur la radicalisation violente d'individus particuliers ou d'un petit groupe de personnes; l'évaluation des données sera donc automatiquement intégrée à la prise de décision tactique et opérationnelle, avec la mise en œuvre de mesures et de dispositions considérées ici comme appropriées.

Lorsque l'accent est mis sur la question [de la "radicalisation violente"], d'autre part, l'instrument ne collectera pas d'informations concernant des agents particuliers mais, plutôt, sur l'ensemble de tous les cas connus de radicalisation violente. Les évaluations ultérieures, qu'elles soient purement descriptives, explicatives ou prospectives, auront ainsi une influence sur la prise de décision stratégique visant à changer le cours des événements pour la question considérée.

En d'autres termes, cet instrument "flexible", destiné tant aux agences de renseignement et de maintien de l'ordre des Etats-membres qu'à EUROJUST, EUROPOL et SITCEN, le centre européen de coordination des agences de renseignement, vise deux objectifs principaux: cibler des individus et proposer des actions immédiates à entreprendre : c'est, en gros, la même logique que le fichier Schengen, qui "suggère" d'arrêter, éventuellement en prenant ses précautions, telle personne fichée; d'autre part, proposer des schémas généraux dont se gargarisent les experts ès délinquance afin de suggérer aux décideurs des feuilles de route générales. Il s'agit de créer, ni plus ni moins, une gigantesque méga-base de données permettant le profilage automatique, laquelle peut être utilisée pour orienter les politiques sécuritaires.

S'il ne servait qu'à cela, il y aura déjà lieu de s'inquiéter de cet outil protéiforme et tentaculaire, utilisé aussi bien par les praticiens du rétablissement de l'ordre sous toutes ses formes (donc y compris via les barbouzeries et autres provocations, que le mouvement altermondialiste a déjà eu l'heur de constater, par exemple au Canada) que par les "théoriciens", criminologues vendant leur fatras de "science" aux plus offrants (Muchielli, 2010).

EDVIGE, à côté, ou son successeur, semblerait bien inoffensif, si ce n'était qu'il ne s'intègre précisément dans ce schéma européen, "instrument de collecte" destiné à toutes sortes d'agences, faisant feu de toute donnée, obtenue tant par l'analyse du contenu "public" (ce qui inclut les réseaux sociaux, les forums, etc.) que par des opérations de renseignement plus confidentielles, qui cible à peu près toute personne, en prétextant la nécessité de s'intéresser aux "processus de radicalisation". Ceux-ci, en effet, ne prennent sens qu'en les comparant avec des méthodes non-"radicales", tandis que le vocable de "voie de radicalisation", faisant signe vers un processus "dynamique" et "évolutif", montre qu'aux yeux de l'Etat, nous sommes tous, potentiellement, "radical".

Testez-vous sur l'échelle de la radicalité - si vous lisez ce texte, il est peu probable que vous n'en soyez qu'au degré zéro de la révolte, et tout à fait impossible que nos "gardiens" vous considèrent comme tel. Vous n'avez "rien à vous reprocher"? Que ce soit le cas, ou non, que cela puisse changer à l'avenir, dans un contexte de répression croissante des mouvements sociaux, rien n'empêchera cependant que vous soyez cartographiés et que votre individualité déconstruite et recomposée en cartes générales ne serve à l'établissement de la politique générale du gouvernement - laquelle, ne vous inquiétez pas, est toujours celle du "bon sens".


Creative Commons License Merci d’éviter de reproduire cet article dans son intégralité sur d’autres sites Internet et de privilégier une redirection de vos lecteurs vers notre site et ce, afin de garantir la fiabilité des éléments de webliographie. Cliquez sur plus d'infos pour les liens de webliographie.


Biométrie et identification #1.1.1


NB: comme certains ont pu peut-être le remarquer, la revue de presse sur la biométrie a été transférée sur Del.ici.ous, ce qui permet une recherche par mot-clé, par date et par source (choisissez les "tags" appropriés), et surtout un gain de temps conséquent. On ne relèvera donc ici qu'une sélection d'articles les plus importants. 

CNIL et fichiers: deux décisions récentes à signaler: l'abandon des plaintes, sur décision du procureur, à l'égard du fichier BASE-élèves, lequel ne semble être que l'une des pièces d'un dispositif général d'encartement des élèves, ici destiné à leur faire un "CV" à vie, permettant une pré-sélection de ceux qui s'adaptent très bien au moule de l'Education nationale; de l'autre, la décision d'initier une enquête contre Acadomia, laquelle gère des fichiers illégaux, hautement insultants, et ayant accès aux fichiers du ministère, dans le cadre de ses activités d'intermédiaire entre étudiants donnant des cours et parents d'élèves désireux de cours privés.

PS: le Conseil d'Etat vient d'annuler Base-élèves, voir LDH, Le Conseil d’État annule Base élèves et la BNIE, et accorde 3 mois au ministère pour revoir sa copie, 19/07/10.


A lire sur le site de la Ligue des droits de l'homme:



BIOAP: la biométrie en prison.  La biométrie avait déjà fait une incursion dans le champ pénitentiaire, ce qui tend à souligner à quel point cette nouvelle technologie ne vient pas se substituer à des formes anciennes d'"institution disciplinaire", mais bien s'y juxtaposer. Le bracelet électronique, biométrie ou pas (dont la CNIL nous apprend qu'ils servent aussi dans les maisons de retraite), ne signe pas la fin de la prison, mais plutôt la généralisation de la surveillance à toutes classes de personnes. Mais avec le décret n° 2010-615 du 7 juin 2010 portant création de traitements automatisés de données à caractère personnel relatifs à l’identification biométrique des personnes écrouées, dénommés "BIOAP", publié au Journal officiel du 9 juin 2010, c'est bien un nouveau stade qui est franchi.


Les caméras biométriques au service de l'interdiction de voyage. C'est bien ce que nous annonce Le Monde, dans son article du 28 mai titré "A Rotterdam, des caméras biométriques repéreront les fraudeurs dans les tramways", et ce, bien que les caméras en question visent à permettre la détection des personnes ne respectant pas une interdiction d'utiliser le métro édictée depuis deux ans à l'égard de certaines personnes, coupable de fraude ou tout simplement d'être des "indésirables" (en novlangue, on parle aussi de "fauteurs de troubles").

La Cour de Luxembourg saque les contrôles Schengen: la Cour de justice de l'Union européenne (CJUE) a flingué le contrôle d'identité instauré par les accords Schengen, c'est-à-dire ceux effectués en vertu de l'alinéa 4 de l'art. 78-2 du Code pénal, à savoir dans une bande de 20 km autour de la frontière. La CJUE note en effet qu'en l'absence de précisions ou de conditions à ce contrôle, il ne saurait se distinguer d'un contrôle aux frontières, censé avoir été levé par Maastricht. Ce n'est pas parce qu'une telle décision intervient avec près de 20 ans de retard qu'il faut rire ! En tout état de cause, devant ce qui apparaît comme une bonne nouvelle, on peut craindre que la droite ne fasse contre mauvaise fortune-bon coeur, en s'appuyant sur la nécessité de réformer la loi pour... la durcir encore ! One step forward two steps backward... 


Fichier: la Ligue des droits de l'homme s'inquiète de l'existence et des contenus sensibles (orientation sexuelle, etc.) du fichier Connaissance de l’offre d’hébergement et de la population hébergée en  Rhône-Alpes (Cohphra).

La CNIL a été saisie à deux reprises concernant ce fichier, dont la pertinence à des fins statistiques n'est pas remise en cause, mais qui contient des données personnelles sensibles pour le moins inadéquates. La CNIL a précisé que "le fichier utilisé en région Rhône-Alpes n’était pas  conforme à celui sur lequel elle avait eu à se prononcer en 2006, et  qu’elle poursuivait l’instruction de ce dossier." 

La LDH rappelle que "dans un contexte où le recensement de la demande et de  l’offre d’hébergement représente un enjeu de politique nationale, il est  urgent d’obtenir une réponse claire sur la validité de ce fichier, qui  crée un précédent sur le fichage des personnes en difficulté de  logement."

Traçabilité des déplacements: On Locational  Privacy, and How to Avoid Losing it Forever, un très bon article de l'Electronic Frontiers Foundation (d'août 2009), avec plusieurs liens vers des articles académiques, plaide en faveur d'une protection de la vie privée dès la conception du produit afin d'éviter de construire des dispositifs de traçabilité des déplacements des personnes là où cela n'est pas nécessaire.

L'EFF donne comme exemples la possibilité de créer des dispositifs automatiques de paiement des péages ou d'abonnements aux transports (tels le passe Navigo) qui seraient anonymes tout en remplissant leurs fonctions.

Elle souligne que les firmes pourraient aussi avoir intérêt à mettre en œuvre de tels dispositifs de protection de la vie privée afin d'éviter des coûts relatifs à d'éventuelles procédures civiles ou à la nécessité d'obéir à des injonctions gouvernementales visant à connaître le trajet de certaines personnes.

L'EFF s'oppose résolument aux dispositifs moins protecteurs, tels que la possibilité a posteriori d'effacer les trajets enregistrés, ou clause opt out, qui ne permet qu'en théorie de ne pas se soumettre à de tels dispositifs de traçabilité.


A ceux qui rétorquent que "le bon citoyen n'a rien à se reprocher", l'EFF rappelle que votre patron n'a pas besoin de savoir à quelle Eglise vous allez ni à quelle heure (exemple typiquement américain...); que vos collègues n'ont pas à savoir où vous faites vos achats; et que l'ex de votre sœur n'a pas besoin de savoir combien de nuits elle couche chez son nouveau petit ami.


Creative Commons License Merci d’éviter de reproduire cet article dans son intégralité sur d’autres sites Internet et de privilégier une redirection de vos lecteurs vers notre site et ce, afin de garantir la fiabilité des éléments de webliographie.