Aller au contenu
AIR-DEFENSE.NET

DGSE et Services de Renseignement Européen.


AkarSaren
 Share

Messages recommandés

http://moreas.blog.lemonde.fr/2010/10/04/les-policiers-doivent-ils-apprendre-a-desobeir/

« Leur seul tort est de ne pas avoir désobéi à un ordre illégal », a dit en résumé Daniel Vaillant. L’ancien ministre de l’Intérieur parlait des policiers. En tant que membre de la commission chargée de contrôler les écoutes, la CNCIS, il commentait le nouveau ricochet de l’affaire Woerth-Bettencourt, qui ressemble fort à un contournement de la loi.

S’il s’avérait en effet que des policiers, et notamment des commissaires, ont ainsi effectué des écoutes ou des recherches techniques en violation de la loi (lire sur ce blog le billet du 25 septembre), ils pourraient bien faire l’objet de poursuites pénales.

Ainsi, dans l’affaire dite des écoutes de l’Elysée, le 13 mars 2007, la Cour d’appel de Paris a condamné les personnages qui s’étaient rendus coupables d’écoutes illégales (deux hauts fonctionnaires, deux officiers de gendarmerie, un commissaire de police…). Et peu importe qu’ils aient agi à la demande du premier magistrat de France, en l’occurrence le président François Mitterrand. En résumé, a dit la Cour, si les protagonistes avaient un devoir d’obéissance, ils avaient le devoir supérieur de ne pas obéir à un ordre manifestement illégal. Elle a donc jugé que les prévenus avaient commis une faute personnelle « détachable du service de l’Etat » et qu’ils étaient même tenus de dédommager les victimes sur leurs deniers personnels. Décision confirmée par la Cour de cassation.

On se souvient que la cellule élyséenne, soi-disant destinée à lutter contre le terrorisme, avait été utilisée comme un cabinet noir par le président en place. Espionnant des personnalités diverses, comme la comédienne Carole Bouquet, l’écrivain Jean-Edern Hallier ou le journaliste Edwy Plenel.

Une affaire vieille de 25 ans. Oui, mais plus près de nous, les gendarmes qui ont incendié une paillote corse sur les ordres de leur préfet ont tous été condamnés, directeur de cabinet, colonel, capitaine et simples gendarmes. Motif : ne pas s’être soustraits à un ordre illégal.

Et Michel Bart, le directeur de cabinet de Brice Hortefeux, n’a-t-il pas engagé sa responsabilité personnelle en signant une circulaire sur les Roms qui viole les principes mêmes de notre Constitution ? La circulaire est diffusée sur tout le territoire, et quoi ! Personne dans la chaîne d’exécution pour s’étonner ?

Alors que j’étais jeune policier, pour toucher les frais forfaitaires que l’administration nous octroyait, nous devions remplir un état chiffré qui correspondait à des missions bidons. Toute la hiérarchie le faisait -  sauf un vieil inspecteur divisionnaire. Le mouton noir. On le désignait du doigt. Mais, il refusait de faire un faux. Car c’était  bien d’un faux dont il s’agissait, et même d’un faux en écriture publique. Quelle leçon a posteriori… Et comme il avait raison, le vieux.

Dans un livre* qui vient de sortir, le commandant de police Philippe Pichon dénonce le système. Il a payé pour avoir le droit de parler, puisqu’il est actuellement banni de la police au motif qu’il a voulu désigner les abus qui entourent l’utilisation du fichier STIC.

Dans ce brûlot qui, entre nous, ne va pas arranger ses affaires avec l’administration, il dénonce : « Les scandales du fichage sauvage, de l’incompétence et des déviances policières – des travers dont certains de mes collègues s’accommodent fort bien, quand ils ne cherchent pas à en profiter -, j’ai rompu un contrat tacite… La maison Poulaga ne pouvait décidément plus me garder ».

Un contrat tacite ! Mais entre qui et qui ? En fait, les policiers vivent en vase clos et, souvent, ils perdent de vue la vraie vie -  celle de tous les autres, tous ceux qui ne sont pas policiers. On appelle ça l’esprit de corps, mais lorsque « la paillote brûle » chacun se retrouve seul pour régler la facture.

On a fait de la police, ces dernières années, un corps paramilitaire, avec sans doute bien des arrière-pensées.  Mais même chez les militaires, il existe un devoir de désobéissance devant un ordre manifestement illégal, ce qu’on appelle, je crois, la théorie de la « baïonnette intelligente ».

Un Pichon qui part en guerre, c’est un peu Don Quichotte, mais si demain des dizaines, des centaines de policiers refusent d’exécuter des ordres manifestement non conformes au droit, français ou européen, ou refusent de fermer les yeux sur les petits tripatouillages et les petits arrangements, alors, la police va retrouver la confiance et le respect des citoyens.

Mais qui le souhaite vraiment ?

Lien vers le commentaire
Partager sur d’autres sites

Faut savez tous que Roms signifie hommes en dans leur "patois". La gendarmerie leur a fait un clin d'oeil en nommant leur fichier MENS :) ou "Minorités Ethniques Nons Sédentarisées"

http://www.lemonde.fr/societe/article/2010/10/07/la-gendarmerie-detient-un-fichier-roms-illegal_1421548_3224.html

La gendarmerie a constitué un fichier sur les Roms, illégal et clandestin : un fichier ethnique, baptisé MENS – minorités ethniques non sédentarisés. Il a été constitué par l'Office central de lutte contre la délinquance itinérante (OCLDI), au fort de Montrouge, à Arcueil, dans le Val-de-Marne.

Mes Françoise Cotta et William Bourdon, avocats des quatre principales associations de Roms et de gens du voyage, ont porté plainte, mercredi 6 octobre, auprès du procureur de Paris, pour constitution de fichier non déclaré et conservation "de données à caractère personnel qui font apparaître les origines raciales et ethniques", délits punis de cinq ans d'emprisonnement et 300 000 euros d'amende.

Les avocats entendent saisir également la Commission nationale informatique et libertés (CNIL), à qui ce fichier n'a pas été déclaré, et la Haute autorité de lutte contre les discriminations et pour l'égalité (Halde).

"RAPPELER DE TRÈS MAUVAIS SOUVENIRS"

Le ministère de l'intérieur admet que l'expression MENS "a été utilisée par la gendarmerie dans les années 1990", mais la place Beauvau "n'a pas connaissance" d'un fichier de ce nom. "S'il apparaissait des éléments nouveaux, nous demanderions naturellement au groupe de contrôle des fichiers de se saisir de cette question", assure le ministère. La gendarmerie dément l'existence de ce fichier.

"Ces fichiers ont des relents qui ne peuvent que rappeler de très mauvais souvenirs", indique Me Bourdon. Pour Me Cotta, "nous ne sommes pas en 1940, nous attendons une réaction publique pour que ça s'arrête très vite. C'est au sein de ce gouvernement que se trouve le principal danger pour la paix sociale".

Un autre fichier, le STIC-Canonge, dénoncé en 2009 dans le rapport parlementaire des députés Delphine Batho (PS) et Jacques-Alain Bénisti (UMP), comporte lui aussi des critères ethno-raciaux.

Pendant ce temps la Sihem Souid met les pieds dans la PAF http://www.google.com/hostednews/afp/article/ALeqM5h08dpAA_iz7RCY38qnX5vmaYcb5w

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

Dans le film "Les Rois du Désert" de David O'Russell se déroulant durant la première guerre du golfe il apparait un agent de la DGSE (Christopher Lohr) dans un camp américain en Irak.  Ces agent du renseignement etaient-ils en grand nombre durant la première guerre, et étaient-ils seulement présent durant la seconde guerre d'Irak? (malgré le non engagement chiraquien)

Lien vers le commentaire
Partager sur d’autres sites

Je ne me rappelle pas ce détail, il ne doit pas avoir un grand rôle.

Pour le reste, dur à dire. Le bouquin "Trajectoires dans le cercle" de Sophie Aman (roman apparement très inspiré d'une vie réelle, mais où il est difficile de situer la limite entre fiction et réalité) laissait entendre qu'il y avait des agents dans la région qui ont dû fuir en catastrophe lors de l'invasion du Koweit, mais à part ca, je ne me souviens pas d'avoir vu d'infos. Par contre on trouvait des officiers de liaision du renseignement militaire, comme Pierre-Henri Bunel, si je me souviens bien.

Je me souviens que j'avais été surpris de ne trouver aucune info sur un éventuel déploiement du 11e Choc dans la région, aussi.

Lien vers le commentaire
Partager sur d’autres sites

Les caisses sont vides au minint aussi, le fichier ADN ... celui des crimes sexuels, mais dans lequel on fiche tous les mis en cause pour tout et n'importe quoi meme certains témoins, va etre financier par les compagnie d'assurance!

On savait les caisses vides, mais on ne s’attendait pas à voir le ministre de l’Intérieur faire la manche. En deux mots, il sollicite les compagnies d’assurance pour assurer le bon fonctionnement de la police technique et scientifique. « Concrètement, cela prendra la forme d’un fonds (…)  Les compagnies ont tout à gagner de leur participation, si l’on identifie les cambrioleurs et que l’on récupère les biens volés, les assureurs n’auront pas à indemniser les victimes et les cambrioleurs seront hors d’état de nuire », a déclaré Brice Hortefeux.

Lors de sa visite au laboratoire de Versailles, il aurait même confié qu’il avait demandé aux assureurs une contribution de six millions d’euros sur trois ans.

Et ce ne sont pas des paroles en l’air, puisqu’une disposition en ce sens a été ajoutée à LOPPSI 2, sous la forme d’un article 9 bis.

Cette contribution devait initialement prendre la forme «  d’un fonds de soutien au recueil d’empreintes génétiques et digitales, alimenté par une taxe sur les polices d’assurance habitation, afin de permettre à la police et à la gendarmerie d’élucider davantage de cambriolages ». Mais, quai de Bercy, on s’est dit qu’une taxe, en ce moment… Donc, finalement, l’amendement a été amendé, et il semble que le fonds sera alimenté par les assureurs en fonction du montant des biens volés qui seraient récupérés par les enquêteurs.

Et voila-t-il pas que policiers et gendarmes vont se transformer en chasseurs de primes !

En attendant, le personnel de la police technique et scientifique croule sous des milliers de réquisitions - et la grogne monte. Ici ou là, on dénonce la culture du chiffre et le manque de moyens. D’autant que le budget 2011 serait de douze millions, contre seize en 2010.

Depuis longtemps les compagnies d’assurances lorgnent cette formidable base de données que constitue le fichier national automatisé des empreintes génétiques, lequel comprendrait à ce jour environ 1.5 million de « profils ». Un outil statistique hors du commun. S’agit-il d’un premier pas ? Et les laboratoires pharmaceutiques ne sont pas en reste. « L’utilisation de l’information sur l’ADN pour les diagnostics et le développement des médicaments a déjà attiré des milliards de dollars de capitaux d’entreprises ou d’autres financements », dit le professeur Colin Masters*.

Personne n’aurait imaginé qu’un jour la police fonctionnerait avec des capitaux privés. Le pas est franchi. Alors, on peut s’interroger. Lorsque les caisses seront plus vides que vides, jusqu’où ira-t-on ?

D’autant qu’il s’agit d’un marché potentiel gigantesque : la bioinformatique - le mariage de l’informatique et de la biologie.

Or, la France est l’un des rares pays, une fois les fiches établies, à ne pas détruire les prélèvements génétiques. Ils peuvent être conservés 40 ans. Cette conservation de l’ensemble de l’ADN, partie codante et non codante, ne présente pourtant aucune réelle utilité pour les enquêtes.

Alors, pour quelle obscure raison le mettre en boîte ?

Avec l’ADN, on joue avec le feu. Ainsi, on a découvert, il y a peu, que la partie non codante que l’on croyait sans intérêt, permet de définir les différences entre les espèces. La bonne nouvelle, c’est qu’elle présenterait moins de similitude avec le chimpanzé que la partie codante.

Sans décoder.

Lien vers le commentaire
Partager sur d’autres sites

Le fichier MENS aurait été détruit avant la visite de la CNIL ... CNIL qui a mlgré tout trouvé quatre fichiers illégaux a la gendarmerie :)

http://bugbrother.blog.lemonde.fr/2010/10/14/la-cnil-decouvre-4-fichiers-illegaux-a-la-gendarmerie/

e fichier des Roms de la gendarmerie n’existe plus. Il était illégal, faute d’avoir été déclaré à la CNIL, mais il a été détruit, en 2007.

Lors des contrôles qu’elle a effectué, la semaine passée, dans les deux services impliqués dans ce fichier, la CNIL a cela dit découvert l’existence de quatre autres fichiers, eux aussi “illégaux“.

Elle a aussi constaté que la gendarmerie abusait de la qualification de “Roms“, entre autres “origines ethniques“, ce qui, là aussi, constitue une violation de la loi informatique et libertés.

La gendarmerie, de son côté, a annoncé sa volonté de disposer d’un fichier type “Edvige“, afin de pouvoir remplir les missions de renseignement qui lui sont imparties.

Lors de son audition, par la Commission des lois de l’Assemblée nationale, le général Mignaux, directeur général de la gendarmerie nationale (DGGN), avait démenti, mercredi 13 octobre, l’existence de tout fichier ethnique qui viserait Roms et gens du voyage, se déclarant “blessé par cette tentative de déstabilisation“, et espérant que la vérité puisse enfin être rétablie :

    “J’entends mettre fin à des allégations (qui tendent) à jeter le discrédit sur notre institution. La gendarmerie n’a rien à cacher. Il n’y a pas de fichier non déclaré”.

Le général avait d’ailleurs déclaré avoir accueilli “avec satisfaction” les contrôleurs de la CNIL, qui auraient démontré de manière “incontestable” le fait qu’il n’y avait pas de fichier ethnique, que les fichiers étaient tous déclarés, et qu’il n’y avait “rien d’irrégulier“.

Dans les Conclusions du rapport préliminaire des contrôles effectués auprès de la gendarmerie nationale, que vient de rendre publiques la CNIL ce jeudi 14 octobre, le gendarme des droits informatique et libertés n’est pas tout à fait du même avis que le général de la gendarmerie : elle a découvert quatre fichiers non déclarés, et constaté que la mention des origines ethniques des personnes fichées était une “pratique courante“, elle aussi en violation de la loi informatique et libertés.

Trois fichiers “illégaux” à l’OCLDI

Précisant, de manière liminaire, que “la dénomination ‘MENS’, qui signifie “minorité ethnique non sédentarisée”, fait l’objet d’une utilisation courante par les services de la gendarmerie depuis 1992“, et qu’elle est utilisée à de nombreuses reprises, la CNIL note qu’”il n’existe pas un fichier MENS spécifiquement identifié“.

Mais ses contrôles, effectués à l’Office central de lutte contre la délinquance itinérante (OCLDI), les 8 et 12 octobre dernier, ont ainsi révélé l’existence d’une “base documentaire” alimentée notamment par “des informations issues de fichiers judiciaires (STIC, JUDEX, FPR)“, et forte de 52 769 fiches de personnes.

Si ce fichier ne comporte pas de données relatives aux origines ethniques des personnes en question, souligne la CNIL, il n’a, par contre, pas été déclaré :

    “Nous relevons qu’aucune formalité n’a été effectuée auprès de notre commission. Dans ces conditions, cette base de données n’est pas conforme à la loi.

    En conclusion, l’illégalité n’est pas fondée sur le contenu de la base, mais sur l’absence de déclaration à la Commission..”

De plus, la CNIL a également constaté que l’OCLDI utilisait le logiciel d’analyse sérielle ANACRIM, comme l’avait constaté, lui aussi, Franck Johannès, le journaliste du Monde qui avait révélé l’existence du fichier MENS (voir Fichier des Roms : c’est la faute à Pierre Joxe).

ANACRIM permet de “relier entre eux tout type d’éléments relatifs à une affaire (liens entre des personnes, des véhicules, des numéros de téléphone, etc.)” :

    “Or, notre Commission relève que ce traitement ne lui a pas été déclaré. Il est donc illégal à ce titre.”

La CNIL note également qu’”une base relative à la généalogie de certaines personnes particulièrement connues de la gendarmerie“, le fameux fichier MENS, “aurait été détruite en 2007“, comme l’avait d’ailleurs reconnu le ministère de l’Intérieur. Mais, “elle n’avait d’ailleurs fait l’objet d’aucune déclaration auprès de notre Commission“.

La CNIL souligne également que “la pratique de transmission massive d’informations des unités territoriales à destination de certains services centraux de la gendarmerie constitue également un traitement de données à caractère personnel” :

    “Celui-ci devrait donc être déclaré. En effet, la notion de fichiers de travail temporaire évoquée par les services de gendarmerie n’existe pas au sens de la loi.”

Fichage ethnique et “illégal” au STRJD

Les contrôles effectués par la CNIL au Service technique de recherches judiciaires et de documentation (STRJD), qui “a pour principales missions la gestion technique des fichiers de renseignement judiciaire (JUDEX, FPR, FVV) ainsi que le SDRF” (le fichier des personnes sans domicile ni résidence fixe), ont eux aussi permis de découvrir d’autres violations de la loi informatique et libertés par la gendarmerie.

La CNIL a découvert, “parmi les messages adressés au STRJD (et à l’OCLDI) un volume très important a trait aux contrôles des “gens du voyage”” (identité des personnes contrôlées, photographies, n° de plaques d’immatriculation) :

    “Une fois encore, une telle remontée d’information constitue un traitement de données personnelles. A ce titre, il aurait du être déclaré.”

Si “aucun fichier structuré regroupant des données à caractère personnel relatives aux “Roms” et organisé autour de cette notion n’a été décelé“, la CNIL note que “certaines des informations enregistrées relèvent les origines ethniques des personnes contrôlées” et que la qualification “Roms” apparaît à de nombreuses reprises.

Or, “en toute rigueur, cette pratique courante consistant à utiliser l’expression de “Roms” ne pourraitêtre autorisée que par un décret en conseil d’Etat, pris après avis de la CNIL, conformément à l’article 27 de la loi” :

    “En conclusion, il faut noter que ces contrôles montrent que la fonction “renseignement de la gendarmerie nationale ignore largement la loi de 1978 modifiée en 2004.

    Il est impératif pour la gendarmerie nationale d’opérer une régularisation de l’ensemble des traitements mis en oeuvre dans ce cadre”.

La gendarmerie veut son propre fichier Edvige

Lui aussi auditionné à l’Assemblée, Laurent Touvet, directeur des libertés publiques et des affaires juridiques au ministère de l’Intérieur, déclarait pour sa part que sur les 18 fichiers identifiés comme ne disposant pas de bases légales, 14 avaient été déclarés, ou étaient en cours de déclaration, ce qu’il qualifiait de “régularisation“.

Le général Mignaux avait précisé de son côté que les trois fichiers, eux aussi “illégaux“, et qui devaient être détruits au 24 octobre 2010 (voir Les fichiers hors la loi de la gendarmerie) ont été “totalement neutralisés, retirés de toutes les unités : toutes les fichiers ont été ramenées dans des armoires fortes, cadenassées, et le moment venu ils seront détruits“, exception faite d’extraits de ces fichiers, conservés aux archives, “i>à des fins historiques”.

Or, le FAR, fichier (papier) de renseignement alphabétique créé pour “permettre aux brigades de gendarmerie d’acquérir une connaissance approfondie de la population“, comportait “60 millions de fiches, impliquant 20 millions de personnes“.

Or, sa destruction n’est pas sans poser problème. Lors de son audition, le général Mignaux avait ainsi expliqué avoir “souvent entendu des reproches : vous nous enlevé un de nos outils de travail“.

On associe d’ordinaire le renseignement aux seuls RG (intégrés, depuis, au sein de la DCRI et de la SDIG), mais la gendarmerie y est elle aussi particulièrement impliquée, le “le renseignement et l’information des autorités” faisant clairement partie intégrante de sa mission.

Lors de son audition, le général Mignaux a ainsi expliqué attendre avec impatience que la CNIL l’autorise à exploiter “un nouvel outil“, intitulé “Base de sécurité publique“, censé remplacer le FAR et que la députée Delphine Batho présente comme l’”équivalent d’Edvige” pour la gendarmerie…

Le rapport des députés Delphine Batho et Jacques Alain Bénisti avait révélé l’existence de 58 fichiers, dont un quart étaient “hors la loi. En y rajoutant les deux fichiers qui ont remplacé Edvige, plus ces quatre fichiers “illégaux” de la gendarmerie, on en arrive à 64. En attendant le 65e, avec cet Edvige de la gendarmerie…

Lien vers le commentaire
Partager sur d’autres sites

J'ai un peu de mal à comprendre cet article , qui tourne entre le lacunaire et l'embrouille .

Qui peut me dire si la loi "Informatique et Liberté" est applicable (et n'est pas une des nombreuses lois, que personne - sans intention d'être mauvais - n'applique) ..

Et si les Gendarmes n'ont pas des fichiers sur des gens "courant" (type WASP à la Française) ?

Non parce que je lis c'est surtout que la CNIL n'a rien trouvé du tout concernant les ethnies et compagnie .. Mais qu'elle était choquée qu'on parle de "MENS" dans un département parlant de "Delinquance itinérante" ..

Je ne sais pas vraiment quoi en penser Gally , quelle est ton analyse ?

C'est quel genre les rédacteurs ? Parce que je vois "Lemonde.fr" , donc plutôt objectif , mais je vois aussi "blog" ?

Lien vers le commentaire
Partager sur d’autres sites

J'ai un peu de mal à comprendre cet article , qui tourne entre le lacunaire et l'embrouille .

Qui peut me dire si la loi "Informatique et Liberté" est applicable (et n'est pas une des nombreuses lois, que personne - sans intention d'être mauvais - n'applique) ..

Et si les Gendarmes n'ont pas des fichiers sur des gens "courant" (type WASP à la Française) ?

Non parce que je lis c'est surtout que la CNIL n'a rien trouvé du tout concernant les ethnies et compagnie .. Mais qu'elle était choquée qu'on parle de "MENS" dans un département parlant de "Delinquance itinérante" ..

Je ne sais pas vraiment quoi en penser Gally , quelle est ton analyse ?

C'est quel genre les rédacteurs ? Parce que je vois "Lemonde.fr" , donc plutôt objectif , mais je vois aussi "blog" ?

C'est un blog "officiel" du Monde ... l'auteur est journaliste au monde ... spécilaliste de la surveillance informatique. Alors oui il est orienté respect des liberté publique, mais est en général honnete dans le propos. Je fouille le coté légal mais normalement tous les fichier sauf les secret defonce doivent etre déclaré CNIL ... meme si y a des procédure plus ou moins discrete en fonction de la sensibilité. C'est le seul moyen que nos représentant, en l'occurence les député chargé de la protection des liberté individuelle puisse savoir qui fait quoi sur le fichage des francais.

Quant au fichier MENS c'est la gendarmerie qui en  révélé l'existence ... a travers des slide promotionnel qu'elle a diffuser sur le net pour montrer son travail! Aujourd hui on nous explique que ce n'est pas un fichier juste une base de donnée ...

La CNIL note également qu’”une base relative à la généalogie de certaines personnes particulièrement connues de la gendarmerie“, le fameux fichier MENS, “aurait été détruite en 2007“, comme l’avait d’ailleurs reconnu le ministère de l’Intérieur. Mais, “elle n’avait d’ailleurs fait l’objet d’aucune déclaration auprès de notre Commission“.

Pour le détail de l'enquête préliminaire CNIL c'est par ici http://www.cnil.fr/la-cnil/actu-cnil/article/article/conclusions-du-rapport-preliminaire-des-controles-effectues-aupres-de-la-gendarmerie-nationale/

Lien vers le commentaire
Partager sur d’autres sites

Un rien bizarre l'article. Il dit que le fichier "MENS" aurait été détruit en 2007, mais les enquêteurs de la CNIL ne l'ont pas trouvé...  O0

Faut suivre ! c'est le minint qui a affirmé que le fichier MENS a été détruit en 2007 ... pas étonnant que la CNIL ne l'ai pas trouvé aujourd hui. Il a meme balancé en expliquant que c'était pas de sa faute qu'a l'époque la Gendarmerie était au mindef, et que de toute facon il aurait été crée sous le gouvernement Jospin.

L'existence de ce fichier a été connu parce que des gendarme en ont parlé sur leur slides de promo de la gendarmerie ... rien ne dit que le fichier a pas été détruit a la sauvette récement avant la visite des enquéteurs ... ou transférer ailleurs etc. En général dans le renseignement rien ne se perd tout se transforme :)

Ce qui est intéressant c'est que malgré les loi et les années les mauvaises pratiques perdurent aussi bien dans le fichage que dans les écoutes sauvages.

Lien vers le commentaire
Partager sur d’autres sites

  • 4 weeks later...

PLF 2011 DÉFENSE -PRÉPARATION DE L’AVENIR § RENSEIGNEMENT

http://www.assemblee-nationale.fr/13/budget/plf2011/b2857-tIII-a10.asp#P762_58307

IV.– LE RENSEIGNEMENT

L’action Recherche et exploitation du renseignement intéressant la sécurité de la France retrace les crédits de deux des trois services de renseignement militaire : la direction générale de la sécurité extérieure (DGSE) et la direction de la protection et de la sécurité de la défense (DPSD). Les crédits de la direction du renseignement militaire (DRM), qui dépend de l’état-major des armées, figurent au programme Préparation et emploi des forces.

En 2011, la recherche et l’exploitation du renseignement intéressant la sécurité de la France bénéficieront de 637 millions d’euros (+ 11,2 %) d’autorisations d’engagement et de 652 millions d’euros (+ 4,5 %) de crédits de paiement.

A.– LA DIRECTION GÉNÉRALE DE LA SÉCURITÉ EXTÉRIEURE (DGSE)

Conformément aux conclusions du Livre blanc, la DGSE a mis en place une structure interministérielle dévolue à la prise en compte de la fonction Connaissance et anticipation, tant au niveau technique qu’au niveau humain. Les recrutements ont été majoritairement réalisés au bénéfice de cette structure et les moyens techniques consacrés à cette fonction ont été renforcés. En 2011, les effectifs de la DGSE seront augmentés de 143 emplois, soit presque autant qu’en 2010.

La DGSE disposera l’an prochain d’un budget s’élevant à 543 millions d’euros en autorisations d’engagement (contre 476 millions d’euros en 2010, soit + 12,3 %) et de 559 millions d’euros en crédits de paiement (contre 527 millions d’euros en 2010, soit 6 % d’augmentation).

Les crédits de titre 2 (rémunérations et charges sociales) s’élèveront en 2011 à 426 millions d’euros, en hausse de 8,5 % par rapport à 2010. Le plafond des effectifs de la DGSE s’élèvera en 2011 à 4 759 ETPT contre 4 620 en 2010 (+ 3 %).

La loi organique relative aux lois de finances (LOLF) pose le principe et l’obligation d’évaluer la performance des politiques publiques. Or, s’il est un domaine dont la performance est particulièrement difficile à évaluer, c’est bien celui du renseignement, discret par nature. À défaut de disposer d’indicateurs fiables, le Rapporteur spécial a interrogé les personnes qu’il a auditionnées sur le jugement qu’ils portaient, notamment, sur la DGSE. Il ressort des réponses obtenues que ce service est bien plus « réactif et précis » que par le passé, notamment compte tenu des moyens qui lui sont attribués, largement inférieurs à ceux de ses homologues américains, bien sûr, mais aussi britannique ou allemand. La DGSE semble travailler « bien et dans des délais raisonnables », même si certains regrettent une « présence insuffisante » du service dans les pays émergents d’Amérique latine ou d’Asie.

B.– LA DIRECTION DE LA PROTECTION ET DE LA SÉCURITÉ DE LA DÉFENSE (DPSD)

La direction de la protection et de la sécurité de la défense (DPSD) est le service dont dispose le ministre de la Défense pour veiller à la sécurité du personnel du ministère de la Défense, des informations, des matériels et des installations sensibles. La DPSD protège et sécurise également les entreprises liées à la défense nationale.

Le budget de la DPSD s’élèvera, en 2011, à 93,1 millions d’euros en hausse de – 3,6 % par rapport à 2010 (96,6 millions d’euros). Les dépenses de rémunérations et charges sociales enregistrent une réduction homothétique, passant de 84 millions d’euros à 81 millions d’euros (– 3,6 %).

Le plafond d’emploi de la DPSD en 2011 s’élèvera à 1 224 agents.

C.– LES AUTRES SERVICES DE RENSEIGNEMENT

Outre la DGSE et la DPSD, dont les crédits sont inscrits au programme 144 Environnement et prospective de défense, le ministère de la Défense dispose également de la direction du renseignement militaire (DRM), qui dépend de l’état-major des armées et dont les crédits sont inscrits dans un autre programme. Cette direction a pour objet le renseignement tactique et stratégique sur les théâtres d’opération, l’objectif étant de connaître les moyens dont dispose l’ennemi.

Le ministère de l’Intérieur, pour sa part, dispose de la direction centrale du Renseignement intérieur (DCRI), né le 1er juillet 2008 de la fusion entre la DST (direction de la surveillance du territoire) et une partie des RG (renseignements généraux). Cette direction a pour objet l’organisation du contre-espionnage, la lutte anti-terrorisme et la sécurité des entreprises.

Enfin, le ministère de l’Économie dispose de la DNRED (direction nationale du Renseignement et des enquêtes douanières) dont les agents travaillent sur les mouvements douteux de marchandises, ainsi que de la cellule anti-blanchiment « Tracfin ».

D.– LE RÔLE DES DRONES DANS LE RENSEIGNEMENT MODERNE

Le Livre blanc souligne l’importance des drones, placés au service de la nouvelle action Connaissance et anticipation. Si le renseignement stratégique relève de moyens satellitaires, le renseignement de niveau opératif relève des drones, en complément des aéronefs pilotés équipés de capteurs embarqués.

1.– Les drones tactiques de l’armée de terre

Les drones tactiques sont d’un déploiement et d’une récupération rustique (catapulte et parachute), agissent à basse altitude et disposent d’une endurance réduite. Leur usage a été confié aux forces terrestres car leur objet est d’apporter une information sur l’environnement immédiat des forces au sol. L’armée de terre dispose de :

– 53 drones CL 289 d’EADS pour des prises de vues optiques et dans l’infrarouge à 150 km de portée. Déployé au Tchad de 2008 à mars 2009, le CL 289 a réalisé 55 missions. Il doit être retiré du service d’ici 2011 ;

– quelques systèmes de mini-drones de type Skylark (Elbit) sont mis en œuvre depuis 2007 ;

– des DRAC, drones de courte portée (autonomie d’une heure à 10 kilomètres) pour les forces au contact. Ils disposent d’une liaison radio et d’une charge utile optique ou infrarouge. Ils sont mis en œuvre par deux fantassins. 60 systèmes (25 en 2008, 35 en 2009) et 120 vecteurs ont été livrés. 50 autres systèmes et 100 véhicules aériens doivent être livrés en 2010. À l’été 2008, ce système d’armes a été déployé pour la première fois au Kosovo pour une expérimentation opérationnelle ;

– depuis 2004, l’artillerie dispose de deux systèmes de drones tactiques intérimaires SDTI (Sagem Défense et Sécurité). Ces appareils disposent d’une liaison radio et d’une charge utile optique et infrarouge. D’une autonomie de 3 heures à 100 kilomètres. Sur les 18 exemplaires livrés à ce jour, 7 ont été détruits depuis 2006. L’acquisition de 9 nouveaux appareils (4 en novembre 2009, 2 en décembre 2009 et 3 en janvier 2010), dont 3 commandés à Sagem au titre du plan de relance et 6 achetés aux forces canadiennes, a été notifiée en septembre 2009. Un système avec 8 vecteurs a été déployé en Afghanistan. Plusieurs ont été endommagés et sont en réparation.

Le budget des drones tactiques sur la durée de la programmation s’élève à 139 millions d’euros.

2.– Les drones de théâtre MALE de l’armée de l’air

Les drones dits « MALE » (moyenne altitude, longue endurance) sont plus sophistiqués et d’un usage plus complexe que les drones du théâtre. Leur décollage et leur atterrissage nécessitent une piste d’aviation. Ces appareils vont rechercher du renseignement dans la profondeur et dans la durée et peuvent aussi appuyer les forces terrestres déployées au sol ; leur action se rapproche de celle des aéronefs pilotés. Pour cette raison, ils ont été confiés aux forces aériennes.

Un système de drone SIDN (système intérimaire de drones MALE) est mis en œuvre par l’armée de l’air pour des missions de renseignement et d’appui des forces terrestres déployées au sol. Ces appareils disposent d’une liaison satellite et d’une charge utile optique, radar et infrarouge. Leur autonomie est d’une vingtaine d’heures. Un système pourvu de trois appareils a été acheté à EADS, associé à la société israélienne IAI.

Ce système et ses trois drones sont déployés en Afghanistan. À ce jour, l’un des appareils a été endommagé et fait l’objet de réparations. La décision d’acquérir un quatrième vecteur et un système supplémentaire a été prise.

Le budget des drones de théâtre sur la durée de la programmation s’élève à 137 millions d’euros.

3.– Les besoins opérationnels des armées à l’horizon 2013

La France va manquer, dès 2013, de drones MALE (moyenne altitude, longue endurance). Pour éviter une rupture capacitaire préjudiciable à nos forces en opération, l’achat de nouveaux systèmes de drones s’impose, au moins dans l’attente qu’une nouvelle génération, annoncée pour les années 2018-2020, parvienne à maturité.

Le choix qui s’offre à l’état-major des armées est relativement simple :

– soit se tourner vers le principal producteur mondial, l’américain General Atomic, dont le Predator équipe les forces américaines, mais qui a aussi été acquis par plusieurs pays dont l’Italie, l’Allemagne et le Royaume Uni ;

– soit faire appel à la seule société franco-européenne actuellement susceptible de répondre, d’ici 2013 à la demande d’un drone de cette catégorie : EADS avec le Harfang.

4.– La solution américaine : une apparente facilité immédiate

Aucune des deux solutions n’est satisfaisante. Acheter américain peut sembler rassurant dans la mesure où les Predator sont produits en grande série et semblent donner satisfaction sur le plan technique. Mais c’est oublier que le taux d’attrition est important : 38 appareils se sont écrasés lors de missions en Afghanistan ou en Irak, 9 autres à l’entraînement aux États-Unis. Le taux de pertes annoncé par le ministère de la Défense américain avoisinerait 45 % sur 5 ans.

L’achat du Predator pose également la question des restrictions à l’emploi qui risquent d’être imposées par le fabriquant : chaque pays qui exporte des produits à haute technologie est tenté d’y introduire des restrictions d’usage qui peuvent empêcher l’usage de l’appareil sur certains territoires ou dans certaines circonstances. Les Britanniques, qui utilisent le Predator depuis plusieurs années, ont reconnu un contrôle de fait du drone par les militaires américains.

Se pose également la question du coût de l’acquisition qui comprendrait plusieurs systèmes mettant chacun en œuvre plusieurs vecteurs. Des chiffres, difficiles à vérifier ont circulé. On a d’abord évoqué 500 millions d’euros avant d’entendre le ministre parler de 700 millions d’euros devant la commission de la Défense de l’Assemblée nationale. Ce coût inclut-il tout le MCO ? Probablement pas.

Dernière difficulté : en privilégiant l’offre américaine, notre pays va financer la recherche et l’investissement des sociétés concurrentes de nos champions nations nationaux que sont EADS, Dassault, Thalès et Sagem. Il serait pour le moins paradoxal qu’un pays qui dispose de quatre entreprises capables de concevoir et fabriquer des drones soit obligé de se tourner vers un pays certes allié mais néanmoins rival sur le plan commercial.

5.– La solution européenne : plus porteuse d’avenir

Face à General Atomic, EADS propose, dans un premier temps une version évoluée du drone Harfang, actuellement en service dans l’armée de l’air, dans l’attente de la mise au point, d’ici 2018-2020, d’une nouvelle génération d’appareils aux potentialités bien supérieures : le Talarion.

Cette solution présente également des inconvénients. Il semblerait que l’actuel drone Harfang dispose de caractéristiques techniques inférieures à celles des Predator, bien que cela ne soit pas pénalisant aux dires des militaires ; en outre, le Harfang est fabriqué en collaboration avec la société israélienne IAI : les Israéliens proposent le vecteur sur lequel EADS installe les capteurs (caméras, radars…).

Enfin, la question du prix est également posée : des informations contradictoires circulent, le montant global du marché variant selon les sources entre 1,1 et 2,9 milliards d’euros, développement du Talarion inclus. Il semblerait que la somme globale de 2,9 milliards d’euros pourrait être partagée entre plusieurs États européens, la part française n’étant plus que de 1,1 milliard d’euros. Mais trop d’incertitudes pèsent encore sur le coût pour qu’une décision puisse être prise à la légère.

Surtout, la solution d’EADS aurait l’avantage de promouvoir et encourager une filière européenne de drones, favorisant la recherche, l’investissement et l’emploi dans ce secteur de très haute technologie.

Dassault, associé à British Aerospace (Bae) sera également présent sur ce créneau à l’horizon 2018-2020 avec son drone Mantis qui sera très compétitif. Enfin, la société Thalès unanimement reconnu pour son expertise dans le domaine de l’optronique pourrait être associée à plusieurs de ces projets.

Plusieurs centaines d’emplois hautement qualifiés sont en jeu à court terme dans notre pays et, bien plus à moyen et long termes car c’est l’avenir d’une partie de la filière aéronautique qui dépend de la décision qui sera prise. N’oublions pas qu’un marché énorme, à la fois militaire mais aussi civil (surveillance des feux de forêt, des côtes…) s’ouvre aux drones et génèrera d’ici quelques années des sommes colossales.

C’est la raison pour laquelle le Rapporteur spécial a demandé, lors de l’adoption des crédits de la mission Défense en commission des Finances, que soit organisée une réunion avec tous les acteurs de la filière afin que les arguments des uns et des autres soient examinés de manière sérieuse et approfondie. Il a également insisté pour qu’aucune décision ne soit prise dans la précipitation.

Au cours de la réunion demandée, qui s’est tenue le 27 octobre en présence d’Hervé Morin, ministre de la Défense, le Rapporteur spécial a plaidé pour une solution qui ni favorise pas les intérêts américains au détriment de l’industrie européenne. Si le créneau militaire peut sembler étroit, le marché civil qui va s’ouvrir dans les années à venir est vaste. Il convient de ne pas désavantager nos entreprises.

E.– L’INTELLIGENCE ÉCONOMIQUE TROP SOUVENT SOUS-ESTIMÉE

Le Rapporteur spécial rappelle enfin l’importance de l’intelligence économique. La guerre économique mondiale nous impose d’assurer la sécurité et la protection de nos entreprises. Ne soyons pas dupes : les contrats internationaux ne s’obtiennent jamais sans l’aide des services de l’intelligence économique. Autant, donc, être à la hauteur de nos concurrents tout en respectant les règles éthiques. Qui sait livrer l’information stratégique au bon moment et à la bonne personne obtient un avantage compétitif décisif.

Or les moyens de la France en ce domaine sont peu développés par rapport à ceux de ses grands rivaux économiques. Ainsi, alors qu’aux États-Unis, plus de 100 000 personnes au sein de dix-sept agences travaillent pour le renseignement militaire et économique, il n’y en a qu’une dizaine de milliers en France. Il revient aussi à nos entreprises d’augmenter impérativement leurs services dans ce domaine pour affronter dans de bonnes conditions le marché économique mondial « post-guerre froide ».

Lien vers le commentaire
Partager sur d’autres sites

PLF 2011

http://www.assemblee-nationale.fr/13/budget/plf2011/a2861-tIV.asp#P592_54754

1) Renseignement et lutte contre le terrorisme

Actuellement, l’outil de renseignement français est considéré comme l’un des six permettant une couverture véritablement mondiale, derrière les Etats-Unis, la Russie, la Chine et la Grande-Bretagne, et devant l’Allemagne. Les événements survenus au Niger, avec l’enlèvement successif d’un puis de cinq ressortissants français, prouvent la nécessité de disposer d’un outil capable de réagir rapidement aux évolutions toujours plus rapide de la menace terroriste.

Ainsi, alors que les opérations en Afghanistan, et les missions conduites par l’armée américaine au Pakistan, visent à priver le réseau Al Qaida de ses bases historiques, l’activité de nouveaux réseaux, sur le continent africain, apparaît clairement comme une menace susceptible de développements rapides.

Succédant au groupe salafiste pour la prédication et le combat (GSPC), le réseau « Al Qaida au Maghreb islamique » (AQMI), qui utilise le nom d’Al Qaida tout en préservant une grande autonomie d’action par rapport aux réseaux pakistanais et arabes, disposent désormais de bases importantes dans la zone sahélienne, entre le Mali, le Niger, la Mauritanie et le sud de l’Algérie. Des incursions d’activistes islamistes ont été enregistrées au Sénégal. Des moyens français ont ainsi été déployés, notamment l’utilisation d’avions patrouilleurs Atlantique 2, en plus des personnels militaires dépêchés dans la zone suite aux enlèvements de citoyens français.

A l’autre extrémité du continent, le mouvement Al-Chabab, issu des tendances les plus dures de l’organisation dite des « tribunaux islamiques » somaliens, multiplient les provocations, et les coups de force. Une telle menace doit être prise au sérieux. Des ressortissants somaliens, présents sur le sol européen, quoique en faible nombre en France, pourraient être utilisés comme relais par les responsables somaliens du mouvement. Surtout, le risque existe d’une jonction, à travers le continent africain, entre AQMI et Al-Chabab.

Afin de faire face à la menace terroriste, il est vital de disposer de services de renseignement efficaces, et dotés de moyens suffisants. Entre 2009 et 2011, la fonction « connaissance et anticipation » des armées, qui intègre les crédits destinés au renseignement, a ainsi connu une progression importante en autorisations d’engagement. Signe d’un effort accru dans ce domaine, le budget, hors titre 2, passe de 3,7 à 4,5 milliards d’euros en deux ans, tandis que le niveau des crédits de paiement recule légèrement, de 2,3 à 2 milliards d’euros.

En matière d’observation par satellite, le programme européen MUSIS est destiné à remplacer les capacités nationales françaises fournies par les satellites Hélios 2, et les informations, échangées avec l’Allemagne et l’Italie, provenant respectivement des satellites SAR-Lupe et Cosmo Skymed.

Toutefois, en l’absence d’engagement ferme de nos partenaires (5) dans ce domaine crucial, la France a choisi de lancer seule une partie des investissements nécessaires, afin de disposer, d’ici fin 2016, de nouveaux satellites d’observation. Le coût de cette composante spatiale optique (CSO) nationale est estimé à 1,3 milliards d’euros. D’ici là, les satellites Hélios 2, dont le deuxième exemplaire (Hélios 2B) a été mis en orbite fin décembre 2009, ainsi que les satellites Pléiades, dont le lancement est prévu en 2011 et 2012, satisferont les besoins des armées dans le domaine de l’imagerie spatiale.

La plupart des autres investissements concernent le traitement de l’information, les interceptions de proximité et le renforcement des capacités informatiques des services de renseignement.

Sur le plan humain, les efforts fournis pour maintenir l’outil de renseignement français à son niveau sont également importants. Conformément aux engagements de la loi de programmation militaire, 690 nouveaux personnels devraient être attribués à la direction générale de la surveillance extérieure (DGSE), dont 420 spécialisés dans le renseignement technique et 270 dans le renseignement humain. Les embauches, tant en 2009 qu’en 2010, ont correspondu aux anticipations, tant en quantité (140 puis 150 nouveaux recrutements) qu’en qualité, compensant donc la quinzaine de départs à la retraite non remplacés au titre de la règle de réduction des effectifs en vigueur pour toute la fonction publique.

Du fait de la concentration voulue des nouveaux recrutements au sein de la DGSE, les deux autres services de renseignement des armées, la direction de la protection et de sécurité de la défense (DPSD) et la direction du renseignement militaire (DRM) voient leurs effectifs baisser très légèrement, de moins de 3 %.

Enfin, les projets de mutualisation des ressources du renseignement progressent. Le bilan du fonctionnement du conseil national du renseignement, et de l’activité du coordinateur national qui en organise les travaux, est jugé satisfaisant par les responsables des services. Permettant des échanges plus systématiques entre les services, cette structure impose également aux différentes administrations impliquées dans le renseignement de suivre les mêmes options stratégiques, résumées dans le plan national d’orientation du renseignement.

L’émergence d’une communauté française du renseignement, qui permettrait de faciliter la mobilité des agents entre les différents services, devrait être favorisée par la création de l’académie du renseignement, par décret n°2010-800 du 13 juillet 2010. Conçue comme une structure souple, l’académie propose des cycles de formations généralistes et techniques afin de rapprocher les cultures des différents services.

Le développement de pratiques communes, et d’un nouvel état d’esprit au sein des différents services de renseignement, permet également de faciliter la mutualisation des moyens techniques entre les diverses directions, évitant les doublons, et favorisant la spécialisation d’un service autour de quelques savoir-faire spécifique.

Lien vers le commentaire
Partager sur d’autres sites

http://fr.news.yahoo.com/3/20101110/twl-terrorisme-renseignement-1be00ca.html

Les agences de renseignement occidentales, avec l'aide de leurs homologues dans les pays musulmans, ont réussi ces dernières années à infiltrer Al-Qaïda et les talibans. L'utilisation de "taupes" et d'agents doubles porte ses fruits dans la péninsule arabique, où elle a permis de déjouer le récent complot des cartouches d'imprimantes piégées, mais s'avère beaucoup plus difficile le long de la frontière pakistano-afghane. Lire la suite l'article

"Nous pénétrons les organisations terroristes pour voir d'où viendront les prochaines menaces", a déclaré fin octobre sir John Sawers, le directeur du MI6, les services du renseignement extérieur britannique.

D'après des responsables de la sécurité yéménites, c'est grâce à un "tuyau" livré par un informateur qu'ont été découverts les explosifs cachés dans des cartouches d'imprimantes fin octobre. Ces colis piégés expédiés du Yémen étaient adressés à deux synagogues de Chicago. Leur explosion aurait pu être aussi dévastatrice que l'attentat de Lockerbie (270 morts en 1988), selon des responsables.

Dans le cas des cartouches, l'informateur était un ancien activiste d'Al-Qaïda, un Saoudien sorti de Guantanamo en 2007, affirment les sources yéménites.

L'Arabie saoudite a mis en place un programme de "réhabilitation" des présumés terroristes. Sur les près de 800 prisonniers qui ont été détenus à Guantanamo, environ 120 ont suivi le programme saoudien. Parmi eux, environ 25 ont repris les armes tandis qu'une poignée ont accepté de travailler comme espions pour les Saoudiens, rapportent deux responsables gouvernementaux européens ayant requis l'anonymat.

Après avoir suivi le programme de réhabilitation, l'informateur des cartouches a passé du temps au Yémen puis il s'est rendu aux autorités saoudiennes fin septembre. Les responsables yéménites estiment que cet homme était probablement un agent double placé par Riyad. Les responsables européens soulignent que si cet informateur a donné les grandes lignes du plan, Riyad possédait aussi d'autres sources.

"L'Arabie saoudite est l'un des rares pays à avoir établi des contacts de renseignement locaux au Yémen, en dépensant environ 300 millions de dollars (220 millions d'euros) par an pour soutenir ce réseau de sécurité", explique Maajid Nawiz, un activiste qui a co-fondé un groupe de réflexion anti-extrémisme en Grande-Bretagne. "Ils ont aussi réussi à infiltrer les tribus du Marib, au Yémen."

Pour cela, Riyad use d'importantes incitations financières -prêts et allocations- à destination des familles des anciens terroristes devenus agents doubles, mais aussi de leurs tribus, expliquent les responsables européens.

Cette stratégie s'avère plus ardue le long de la frontière pakistano-afghane. Plus de 50 informateurs ont été exécutés par Al-Qaïda ou les talibans au cours des sept années écoulées, rapporte un responsable militaire pakistanais.

Moazzam Begg, un Britannique détenu pendant plus de deux ans à Guantanamo, raconte que la CIA (américaine), le MI5 et le MI6 (britanniques) ont tenté à plusieurs reprises de le convaincre de travailler pour eux. Il estime que peu d'anciens prisonniers peuvent accepter de travailler pour les renseignements américains ou pakistanais, dont ils estiment qu'ils ont joué un rôle dans leur capture et leur détention.

En outre, les régions tribales à la frontière pakistano-afghane sont difficiles à infiltrer, car elles sont le théâtre d'une activité militaire intense, souligne-t-il.

En revanche, un ancien responsable afghan a affirmé à l'AP sous le couvert de l'anonymat que son pays avait envoyé des dizaines d'Afghans dans ces régions tribales côté pakistanais et qu'ils avaient ramené des renseignements utiles aussi bien aux forces de l'OTAN qu'au gouvernement de Kaboul. AP

Lien vers le commentaire
Partager sur d’autres sites

http://www.lemonde.fr/politique/article/2010/11/14/surveillance-telephonique-matignon-alerte-depuis-la-fin-2009_1439889_823448.html

Jean-Louis Dewost, ancien patron de la Commission nationale de contrôle des interceptions de sécurité (CNCIS), avait alerté les services de François Fillon fin 2009 sur l'irrégularité des demandes d'accès aux factures téléphoniques détaillées, a-t-il dit au Journal du dimanche.

"Nous nous sommes rendu compte en 2009, à l'occasion d'un contrôle chez un opérateur de téléphonie, que des demandes de 'fadettes', puis d'écoutes téléphoniques, étaient faites directement, via l'article 20 de la loi de 1991, sans passer par la commission que je présidais", a déclaré M. Dewost, haut fonctionnaire du Conseil d‘Etat, qui a présidé pendant six ans la CNIS.

"Fin 2009, avant de quitter mes fonctions, j'avais écrit aux opérateurs pour leur préciser que toutes les demandes effectuées directement, fadettes comprises, étaient hors la loi, et j'avais aussi averti les services du Premier ministre", poursuit-il. "Tout le monde était d'accord là-dessus, sur ce point, la position de la commission, y compris aujourd'hui avec mon successeur, n'a jamais changé" assure M. Dewost.

Dans une note adressée en octobre au ministère de l'Intérieur et révélée mercredi par France Info, le directeur de cabinet de François Fillon, Jean-Paul Faugère, rappelait "que la loi interdit aux services de renseignement de se procurer directement les factures détaillées auprès des opérateurs de téléphone".

Ces principes de droit avaient déjà été précisés fin septembre par la CNIS, avait dit à l'AFP Rémi Recio, l'actuel magistrat délégué auprès de la CNCIS. Le recours aux fadettes est soumis à un contrôle hebdomadaire a posteriori par la CNCIS, les demandes étant centralisées au niveau de Matignon.

Le Monde, le Canard enchaîné et Mediapart accusent la DCRI (Direction centrale du renseignement intérieur), dépendant du ministère de l'Intérieur, et l'Elysée d'avoir organisé la surveillance des journalistes couvrant l'affaire Woerth-Bettencourt. Le Monde a déposé plainte contre X pour violation du secret des sources.

Lien vers le commentaire
Partager sur d’autres sites

G4lly, je te remercie d'avoir soumis ce problème. je n'avais pas osé en parlé pensant qu'il s'agissait d'un aspect trop politique.

je pense que ce sujet peut parfaitement illustrer la raison de la déontologie en matière de maintien de l'ordre. à commencer en effet par ceux qui doivent montrer l'exemple.

cordialement

Lien vers le commentaire
Partager sur d’autres sites

C'est quel genre les rédacteurs ? Parce que je vois "Lemonde.fr" , donc plutôt objectif , mais je vois aussi "blog" ?

C'est un blog "officiel" du Monde ... l'auteur est journaliste au monde ... spécilaliste de la surveillance informatique. Alors oui il est orienté respect des liberté publique, mais est en général honnete dans le propos.

ou putain... je l'avais raté celle-là! ^^

que les rédacteur pensent être objectif... j'en doute pas! que ceux qui ont les mêmes conviction que ceux-ci le pensent également... certainement!

est ce qu'un journal de gauche sera objectif quand au sujet concernant police, armé, douane... etc... moi j'ai de très gros doute, et vu ce qu'appose notre ami sur le forum, j'aurais tendance à penser qu'ils manquent (le monde) beaucoup d'objectivité dans certain cas!

(autant demander à un journal de droite de dire du bien des enseignant! ^^)

Lien vers le commentaire
Partager sur d’autres sites

oula... sujet très controversé!  =D

oui effectivement je parlais bien de ce journal... ne me dit pas qu'il n'est pas orienté gauche?!

enfin, rien ne sert de tergiverser sur des syllogènes hautement fallacieux qui ne mènent à rien!

nous ne serions pas d'accord... :p

promis, je n'insisterai pas, c'est grandement H.S!  :P

Lien vers le commentaire
Partager sur d’autres sites

Je suis tombé sur un détail dans une critique d'un bouquin sur les gadgets de la CIA :

In describing an audio-surveillance operation in which a KGB officer held meetings in a restaurant with a senior politician described as a minister in a western European country, they state that the minister was later arrested on espionage charges.

http://ciaspycraft.com/ijiac.pdf

Un ministre européen inculpé d'espionnage pendant la guerre froide, est-ce que quelqu'un voit qui cela peut être ?

Lien vers le commentaire
Partager sur d’autres sites

  • 2 months later...

Remontage de topic pour évoquer quelque chose qui mériterait peut-être un sujet en soi: le terme évoqué depuis quelques années est celui de "communauté française du renseignement", encore une fois un pompage des ricains, pour parler de l'ensemble des services français ayant au moins un pied dans les affaires dites secrètes ou sensibles.

La vision de ces "communautés" dans les différents pays qui en font la pub et leur donnent ou non une réalité correspond selon les cas à une publicité pour masquer les guéguerres de services et les féodalités administratives et politiques que peuvent parfois être des services de renseignement, ou à un début de réalité de mise en commun du renseignement, largement tempéré de toute façon par le compartimentage naturel de l'info, des personnes et des process et opérations, et par l'ambition des hiérarques des dits services mais surtout de celle des politiques qui cherchent à avoir l'info que l'autre n'a pas.

Dans le cas français, il est amusant de noter que le Ministère des affaires étrangères n'a rien du tout de lié à cette "communauté", mais surtout que la nomination d'un "coordinateur" du renseignement répondant directement au Président s'inscrit dans la ligne de la concurrence de ces services, qui nécessitent désormais un bureau à plein temps pour arriver à gérer le dispositif. Nul doute que ce poste est destiné à devenir lui-même un service en soi, une "joint task force" qui deviendra permanente étant donné un fait simple: la multiplication des agences combinée à la logique administrative et individuelle fait que souvent, ces "communautés" sont un imbroglio qui devient dans bien des cas contre-productif, même si chacune répond à une logique opérationnelle légitime dans le ministère ou secteur dont elle émane.

Pourtant, le "renseignement" d'un Etat, c'est pas un service en particulier, fut-il connu (CIA, MI-6....), mais bien le résultat de l'ensemble du travail de ces divers services, soit une synergie nécessaire fournissant info, marge d'action, moyens et liberté de mouvement au décideur politique..... Cette synergie existe t-elle réellement dans l'ensemble? La multiplicité des services et le temps comme les moyens passés à souvent faire du travail en doublon, voire se concurrencer, ne traduit-elle pas une marge d'inefficacité croissante du renseignement? Aux USA, l'Intelligence Community, qui concerne autour de 800 000 personnes, semble un agglomérat invraisemblable et caricatural de ce genre de dérive (au point qu'ordre a récemment été donné de "nettoyer" ce merdier), et peut-être, même si à une autre échelle, ce qui attend les services français. Est-il possible de rendre plus "productif" ce secteur en tant qu'ensemble?

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Restaurer la mise en forme

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • Statistiques des membres

    5 964
    Total des membres
    1 749
    Maximum en ligne
    Aquaromaine
    Membre le plus récent
    Aquaromaine
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...