Ce blog rassemble, à la manière d'un journal participatif, les messages postés à l'adresse lemurparle@gmail.com par les personnes qui fréquentent, de près ou de loin, les cafés repaires de Villefranche de Conflent et de Perpignan.
Mais pas que.
Et oui, vous aussi vous pouvez y participer, nous faire partager vos infos, vos réactions, vos coups de coeur et vos coups de gueule, tout ce qui nous aidera à nous serrer les coudes, ensemble, face à tout ce que l'on nous sert de pré-mâché, de préconisé, de prêt-à-penser. Vous avez l'adresse mail, @ bientôt de vous lire...

BLOG EN COURS D'ACTUALISATION...
...MERCI DE VOTRE COMPREHENSION...

vendredi 16 juin 2023

Mettre à terre Bayer, Monsanto et l’agriculture industrielle et productiviste

Pour un nouveau contrat social : 

mettre à terre Bayer, Monsanto 

et l’agriculture industrielle et productiviste

 


24 mai 2023 

En mai 2013 était organisée la première journée de « Marche contre Monsanto ». Dix ans plus tard, pour un large ensemble d'organisations et personnalités, la lutte continue. Alors que les politiques publiques sont au service de l’agro-industrie qui prétend décider de notre alimentation pour maximiser ses bénéfices à court terme, « ces bénéfices, nous les payons dans nos corps, dans nos vies orientées ; nous y sacrifions notre environnement, la biodiversité, l’avenir de l’humanité. »

 

En mai 2013 était organisée la première journée de « Marche contre Monsanto ». Dix ans plus tard, la lutte continue. Samedi 20 mai 2023 était la onzième journée de mobilisation contre Monsanto, contre Bayer et contre l’agro-industrie. Le nom de cet événement annuel a changé en 2018, après l’acquisition de la multinationale américaine Monsanto par la multinationale allemande Bayer. Ces multinationales de l’agro-industrie fournissent des OGM et des pesticides dans le monde entier. Le nom Monsanto est notamment associé à l’affaire de désinformation des Monsanto Papers et au drame de l’agent orange pendant la guerre du Vietnam.

Le complexe agro-industriel maintient sous son emprise un monde agricole qui se réduit comme peau de chagrin. C’est un mirage d’avoir fait croire aux paysans et paysannes que travailler avec et pour l’agro-industrie leur permettrait de s’émanciper de la nature, de se libérer des astreintes et du labeur, d’améliorer leurs conditions de vie. La réalité est tout autre :

Combien de paysans et de paysannes sont tombés sous le joug de la nécessaire augmentation de productivité pour maintenir un revenu en permanence pressurisé ? Combien de paysans, combien de paysannes ont été aliénés à ce système agro-industriel par des emprunts, par des investissements, par des achats d’intrants et de matériel jusqu’à perdre toute autonomie ? Combien de paysans, combien de paysannes ont disparu depuis des décennies de productivisme pour faire de la place aux plus « performants » ? Les plus « performants » améliorant leur productivité par l’utilisation de pesticides, d’engrais, de semences brevetées, de médicaments ; par l’achat d’outils mécaniques de plus en plus grands, de robots remplaçant les travailleurs ; par la numérisation et « l’intelligence artificielle » se substituant aux savoirs et capacités de réflexion des humains.

La science est régulièrement appelée à valider cette orientation. Produits phytosanitaires « protégeant les cultures », traitements et vaccins participant à la biosécurité des élevages, manipulations génétiques pour « améliorer » le potentiel des plantes ou celui des animaux, voire pour remplacer la viande par des protéines synthétiques.

Pour asseoir cette mainmise sur le monde agricole et la faire perdurer, une partie de la science, les politiques publiques et un certain nombre de médias sont au service de l’agro-industrie et participent de fait au complexe agro-industriel qui prétend décider de notre alimentation pour maximiser ses bénéfices à court terme.

Ces bénéfices, nous les payons dans nos corps, dans nos vies orientées ; nous y sacrifions notre environnement, la biodiversité, l’avenir de l’humanité. Il y a nécessité et urgence à se libérer de l’influence des multinationales et de leurs sbires qui se fichent de nos besoins, qui se fichent de nos envies, qui se fichent de la Terre et de la Vie. Des multinationales qui disposent de moyens de pression officiels relayés par la répression policière, ou mafieux comme le prouvent l’omerta constatée sur certains sujets et les attaques contre l’agriculteur Paul François ou la journaliste Morgan Large. Des multinationales qui possèdent l’argent nécessaire pour payer une armada d’avocats, comme dans le procès de Tran To Nga contre les fabricants de l’agent orange (dont Monsanto), puissant herbicide défoliant contenant une dioxine mortelle qui a causé un écocide au Vietnam. Des multinationales qui comptent aussi sur la complicité de l’État français comme dans le scandale sanitaire et néocolonial du chlordécone, qui a empoisonné toute la population aux Antilles.

Pour avoir les moyens de choisir notre alimentation et la façon dont elle est produite, pour nous émanciper des pesticides qui contaminent l’eau, déciment les pollinisateurs, stérilisent les sols et causent cancers et autres maladies graves, pour arrêter l’utilisation abusive d’antibiotiques, qui menace notre santé, pour stopper les brevets qui entravent ou confisquent un travail de sélection paysanne millénaire, pour atteindre la souveraineté alimentaire au sens de la définition de la Via Campesina, il nous faut changer les règles, changer le cadre de notre société. 

Des batailles contre le néolibéralisme sont portées partout dans le monde par des paysans et des paysannes, des personnes qui vivent en milieu rural et veulent se libérer du carcan de l’agro-industrie qui ruine leur vie et leur environnement. Ces batailles sont aussi portées ici.

Pour remplacer cette agro-industrie pourvoyeuse d’une alimentation en quantité plutôt qu’en qualité, il faut revisiter les politiques publiques agricoles, installer un million de paysans et de paysannes dans nos campagnes et leur garantir un revenu suffisant.

Installer un million de personnes qui vivent de leur travail, pour répondre aux multiples défis de l’agriculture : assurer une alimentation de qualité en se passant des intrants chimiques, en préservant nos communs, en respectant la biodiversité, en participant à la lutte contre le dérèglement climatique, en faisant vivre les territoires ruraux.

Non à Monsanto-Bayer, non à l’agro-industrie !

Un million de paysans et de paysannes pour la vie !

Signataires :

Organisations : 

Alternatiba Caen
Attac
Bio Consom'acteurs
CADTM France (Comité pour l'abolition des dettes illégitimes)
Chrétiens Unis pour la Terre
Collectif Collages Judéités Queer
Collectif Vietnam-Dioxine (CVD)
Combat Monsanto
Confédération Paysanne
Coordination EAU Île-de-France
Eau et Rivières de Bretagne
Extinction Rebellion Boulogne-sur-Mer
Extinction Rebellion Montagne Noire
Extinction Rebellion Paris Est
Extinction Rebellion Yvelines est Sud
FSU (Fédération Syndicale Unitaire)
Greenpeace Paris
ISF Agrista (groupe thématique Agricultures et Souveraineté Alimentaire d'Ingénieur·e·s sans frontières)
La Nature en Ville
Les Ami.e.s de la Confédération paysanne
Les Coquelicots de Caen
Ligue des droits de l’Homme
Collectif Lorient Marche contre Bayer-Monsanto
MIRAMAP (mouvement Inter-Régional des AMAP)
Nature & Progrès
Objectif Zéro OGM
OGM : dangers
One Voice
Réseau Environnement Santé
Scientifiques en Rébellion
Secrets Toxiques
Sillage (mouvement des jeunes pour l'agroécologie et l'alimentation durable)
Slow Food en France
Stop Monsanto - Marseille
Terre de Liens
Union Nationale de l’Apiculture Française (UNAF)
Voix Déterres

Citoyennes et citoyens :

Alexis Balembois
Paule Benit (ingénieure de recherche à l'Inserm)
Benjamin Bibas (fondateur du festival Ciné-Jardins)
Taha Bouhafs (journaliste)
Lucien Bourget
Jacques Caplat (secrétaire général d'Agir Pour l'Environnement)
Aude Carreric (chercheuse en sciences du climat)
Mathieu Chassé (maître de conférences, Sorbonne Université)
Camille Chaudron (influenceuse engagée)
Romain Couillet (professeur des universités à l'Université Grenoble-Alpes)
Damien Deville (géographe et anthropologue)
Gilles Frison (citoyen)
Charles Girardin (ancien conseiller régional)
Adeline Grand-Clément (historienne)
Gérard Halie (membre du Bureau National du Mouvement de la Paix)
Bernard Loup (président du Collectif pour le Triangle de Gonesse, CPTG)
Stéphanie Mariette
Céline Meresse (présidente du CRID)
Georges Martel
Francis Nativel (président d'Eau & Rivières de Bretagne)
Roxane Nonque Casulleras (fondatrice du média et agence Dearlobbies)
Laure Noualhat (journaliste)
Aura Parmentier Cajaiba (maîtresse de conférence Stratégie et Organisation)
Arnaud Poublan (docteur en neurosciences)
Marie-Monique Robin (documentariste, écrivaine)
Leslie Rogers 
Pierre Rustin (directeur de recherche CE au CNRS)
Coline Serreau (réalisatrice, actrice, scénariste)
Valérie Sion
Jérémie Suissa (délégué général de Notre Affaire à Tous)
Jacques Tassin (écologue)
Hélène Tordjman (économiste)
Florence Volaire

Femmes, hommes et partis politiques : 

Julien Bayou (député écologiste de Paris)
François Béchieau (maire-adjoint du 19e Arrt de Paris, secrétaire national du Mouvement des Progressistes (MDP))
Marlène Collineau (adjointe (GDS) à la santé de la Ville de Nantes)
Alma Dufour (députée LFI de Seine-Maritime)
Gérard Filoche (porte-parole de la Gauche démocratique et sociale (GDS))
Gauche démocratique et sociale (GDS)
Béatrice Hovnanian (conseillère municipale à Caen)
Jean-Yves Lalanne (maire GDS de Billère, Pyrénées-Atlantiques (64))
Mouvement des Progressistes 
Nouvelle Donne
Marie Pochon (députée de la Drôme)

⇒ Pour accéder à la liste complète des signataires : C'est ici
⇒ Pour signer, rendez-vous sur le formulaire : ici

Pour suivre l’actualité de la campagne contre Monsanto-Bayer et l’agro-industrie, vous pouvez consulter la page Facebook et le site de Combat Monsanto.

 

Source : https://blogs.mediapart.fr/les-invites-de-mediapart/blog/240523/pour-un-nouveau-contrat-social-mettre-terre-bayer-monsanto-et-l-agriculture-industriel?fbclid=IwAR1yOg5OK0em5l6IeNN5S4rrWpdhstZlVtd6yi7EOUVRgc9vnk6fzBhDNPs

jeudi 15 juin 2023

Affaire du 8 décembre : le chiffrement des communications assimilé à un comportement terroriste

 

Affaire du 8 décembre : 

le chiffrement 

des communications 

assimilé à un comportement 

terroriste

 

5 juin 2023

 


 

Cet article a été rédigé sur la base d’informations relatives à l’affaire dite du “8 décembre”1 dans laquelle 7 personnes ont été mises en examen pour « association de malfaiteurs terroristes » en décembre 2020. Leur procès est prévu pour octobre 2023. Ce sera le premier procès antiterroriste visant « l’ultragauche » depuis le fiasco de l’affaire Tarnac2.

L’accusation de terrorisme est rejetée avec force par les inculpé·es. Ces dernier·es dénoncent un procès politique, une instruction à charge et une absence de preuves. Ils et elles pointent en particulier des propos décontextualisés et l’utilisation à charge de faits anodins (pratiques sportives, numériques, lectures et musiques écoutées…)3. De son côté la police reconnaît qu’à la fin de l’instruction – et dix mois de surveillance intensive – aucun « projet précis » n’a été identifié4.

L’État vient d’être condamné pour le maintien à l’isolement du principal inculpé pendant 16 mois et dont il n’a été libéré qu’après une grève de la faim de 37 jours. Une seconde plainte, en attente de jugement, a été déposée contre les fouilles à nu illégales et répétées qu’une inculpée a subies en détention provisoire5.

De nombreuses personnalités, médias et collectifs leur ont apporté leur soutien6.

C’est dans ce contexte que nous avons été alerté du fait que les pratiques numériques des inculpé·es – au premier rang desquelles l’utilisation de messageries chiffrées grand public – sont instrumentalisées comme « preuves » d’une soi-disant « clandestinité » venant révéler l’existence d’un projet terroriste inconnu.

Nous avons choisi de le dénoncer.


« Tous les membres contactés adoptaient un comportement clandestin, avec une sécurité accrue des moyens de communications (applications cryptées, système d’exploitation Tails, protocole TOR permettant de naviguer de manière anonyme sur internet et wifi public). »

DGSI

« L’ensemble des membres de ce groupe se montraient particulièrement méfiants, ne communiquaient entre eux que par des applications cryptées, en particulier Signal, et procédaient au cryptage de leurs supports informatiques […]. »

Juge d’instruction

Ces deux phrases sont emblématiques de l’attaque menée contre les combats historiques de La Quadrature du Net dans l’affaire du 8 décembre que sont le droit au chiffrement7 des communications8, la lutte contre l’exploitation des données personnelles par les GAFAM9, le droit à l’intimité et la vie privée ainsi que la diffusion et l’appropriation des connaissances en informatique10.

Mêlant fantasmes, mauvaise foi et incompétence technique, les éléments qui nous ont été communiqués révèlent qu’un récit policier est construit autour des (bonnes) pratiques numériques des inculpé·es à des fins de mise en scène d’un « groupuscule clandestin », « conspiratif » et donc… terroriste.

Voici quelques-unes des habitudes numériques qui sont, dans cette affaire, instrumentalisées comme autant de « preuves » de l’existence d’un projet criminel11:

– l’utilisation d’applications comme Signal, WhatsApp, Wire, Silence ou ProtonMail pour chiffrer ses communications ;

– le recours à des outils permettant de protéger sa vie privée sur Internet comme un VPN, Tor ou Tails ;

– le fait de se protéger contre l’exploitation de nos données personnelles par les GAFAM via des services comme /e/OS, LineageOS, F-Droid ;

– le chiffrement de supports numériques ;

– l’organisation et la participation à des sessions de formation à l’hygiène numérique ;

– la simple détention de documentation technique.

Alors que le numérique a démultiplié les capacités de surveillance étatiques12, nous dénonçons le fait que les technologies qui permettent à chacun·e de rétablir un équilibre politique plus que jamais fragilisé soient associées à un comportement criminel à des fins de scénarisation policière.

Le chiffrement des communications assimilé à un signe de clandestinité

Le lien supposé entre pratiques numériques et terrorisme apparaît dans la note de renseignements à l’origine de toute cette affaire.

Dans ce document, par lequel la DGSI demande l’ouverture d’une enquête préliminaire, on peut lire : « Tous les membres contactés adoptaient un comportement clandestin, avec une sécurité accrue des moyens de communications (applications cryptées, système d’exploitation Tails, protocole TOR permettant de naviguer de manière anonyme sur internet et wifi public). »

Cette phrase apparaîtra des dizaines de fois dans le dossier. Écrite par la DGSI, elle sera reprise sans aucun recul par les magistrat·es, au premier titre desquels le juge d’instruction mais aussi les magistrat·es de la chambre de l’instruction et les juges des libertés et de la détention.

Durant la phase d’enquête, l’amalgame entre chiffrement et clandestinité est mobilisé pour justifier le déploiement de moyens de surveillance hautement intrusifs comme la sonorisation de lieux privés. La DGSI les juge nécessaires pour surveiller des « individus méfiants à l’égard du téléphone » qui « utilisent des applications cryptées pour communiquer ».

Après leurs arrestations, les mis·es en examen sont systématiquement questionné·es sur leur utilisation des outils de chiffrement et sommé·es de se justifier : « Utilisez-vous des messageries cryptées (WhatsApp, Signal, Telegram, ProtonMail) ? », « Pour vos données personnelles, utilisez-vous un système de chiffrement ? », « Pourquoi utilisez-vous ce genre d’applications de cryptage et d’anonymisation sur internet ? ». Le lien supposé entre chiffrement et criminalité est clair: « Avez-vous fait des choses illicites par le passé qui nécessitaient d’utiliser ces chiffrements et protections ? », « Cherchez-vous à dissimuler vos activités ou avoir une meilleure sécurité ? ». Au total, on dénombre plus de 150 questions liées aux pratiques numériques.

Et preuve de l’existence d’« actions conspiratives »

À la fin de l’instruction, l’association entre chiffrement et clandestinité est reprise dans les deux principaux documents la clôturant : le réquisitoire du Parquet national antiterroriste (PNAT) et l’ordonnance de renvoi écrite par le juge d’instruction.

Le PNAT consacrera un chapitre entier aux « moyens sécurisés de communication et de navigation » au sein d’une partie intitulée… « Les actions conspiratives ». Sur plus de quatre pages le PNAT fait le bilan des « preuves » de l’utilisation par les inculpé·es de messageries chiffrées et autres mesures de protection de la vie privée. L’application Signal est particulièrement visée.

Citons simplement cette phrase : « Les protagonistes du dossier se caractérisaient tous par leur culte du secret et l’obsession d’une discrétion tant dans leurs échanges, que dans leurs navigations sur internet. L’application cryptée signal était utilisée par l’ensemble des mis en examen, dont certains communiquaient exclusivement [surligné dans le texte] par ce biais. ».

Le juge d’instruction suivra sans sourciller en se livrant à un inventaire exhaustif des outils de chiffrement qu’ont « reconnu » – il utilisera abondamment le champ lexical de l’aveu – utiliser chaque mis·e en examen : « Il reconnaissait devant les enquêteurs utiliser l’application Signal », « X ne contestait pas utiliser l’application cryptée Signal », « Il reconnaissait aussi utiliser les applications Tails et Tor », « Il utilisait le réseau Tor […] permettant d’accéder à des sites illicites ».

Criminalisation des connaissances en informatique

Au-delà du chiffrement des communications, ce sont aussi les connaissances en informatique qui sont incriminées dans cette affaire : elles sont systématiquement assimilées à un facteur de « dangerosité ».

La note de la DGSI, évoquée ci-dessus, précise ainsi que parmi les « profils » des membres du groupe disposant des « compétences nécessaires à la conduite d’actions violentes » se trouve une personne qui posséderait de « solides compétences en informatique et en communications cryptées ». Cette personne et ses proches seront, après son arrestation, longuement interrogé·es à ce sujet.

Alors que ses connaissances s’avéreront finalement éloignées de ce qu’avançait la DGSI – elle n’est ni informaticienne ni versé·e dans l’art de la cryptographie – le juge d’instruction n’hésitera pas à inscrire que cette personne a « installé le système d’exploitation Linux sur ses ordinateurs avec un système de chiffrement ». Soit un simple clic sur « oui » quand cette question lui a été posée lors de l’installation.

La simple détention de documentation informatique est elle aussi retenue comme un élément à charge. Parmi les documents saisis suite aux arrestations, et longuement commentés, se trouvent des notes manuscrites relatives à l’installation d’un système d’exploitation grand public pour mobile dégooglisé (/e/OS) et mentionnant diverses applications de protection de la vie privée (GrapheneOS, LineageOS, Signal, Silence, Jitsi, OnionShare, F-Droid, Tor, RiseupVPN, Orbot, uBlock Origin…).

Dans le procès-verbal où ces documents sont analysés, un·e agent·e de la DGSI écrit que « ces éléments confirment [une] volonté de vivre dans la clandestinité. ». Le PNAT suivra avec la formule suivante : « Ces écrits constituaient un véritable guide permettant d’utiliser son téléphone de manière anonyme, confirmant la volonté de X de s’inscrire dans la clandestinité, de dissimuler ses activités […]. ».

Ailleurs, la DGSI écrira que « […] la présence de documents liés au cryptage des données informatiques ou mobiles [dans un scellé] » matérialisent « une volonté de communiquer par des moyens clandestins. ».

Et de leur transmission

L’incrimination des compétences informatiques se double d’une attaque sur la transmission de ces dernières. Une partie entière du réquisitoire du PNAT, intitulée « La formation aux moyens de communication et de navigation sécurisée », s’attache à criminaliser les formations à l’hygiène numérique, aussi appelées « Chiffrofêtes » ou « Cryptoparties ».

Ces pratiques collectives et répandues – que La Quadrature a souvent organisées ou relayées – contribuent à la diffusion des connaissances sur les enjeux de vie privée, de sécurisation des données personnelles, des logiciels libres et servent à la réappropriation de savoirs informatiques par toutes et tous.

Qu’est-il donc reproché à ce sujet dans cette affaire ? Un atelier de présentation de l’outil Tails, système d’exploitation grand public prisé des journalistes et des défenseurs·ses des libertés publiques. Pour le PNAT c’est lors de cette formation que « X les a dotés de logiciels sécurisés et les a initiés à l’utilisation de moyens de communication et de navigation internet cryptés, afin de leur garantir l’anonymat et l’impunité ». Le lien fait entre droit à la vie privée et impunité, corollaire du fantasme policier d’une transparence totale des citoyen·nes, a le mérite d’être clair.

Le PNAT ajoutera: « X ne se contentait pas d’utiliser ces applications [de protection de la vie privée], il apprenait à ses proches à le faire ». Phrase qui sera reprise, mot pour mot, par le juge d’instruction.

Pire, ce dernier ira jusqu’à retenir cette formation comme un des « faits matériels » caractérisant « la participation à un groupement formé […] en vue de la préparation d’actes de terrorisme », tant pour la personne l’ayant organisé – « en les formant aux moyens de communication et de navigation internet sécurisés » – que pour celles et ceux l’ayant suivi – « en suivant des formations de communication et de navigation internet sécurisés ».

De son côté, la DGSI demandera systématiquement aux proches des mis·es en examen si ces dernier·es leur avaient recommandé l’utilisation d’outils de chiffrement : « Vous ont-ils suggéré de communiquer ensemble par messageries cryptées ? », « C’est lui qui vous a demandé de procéder à l’installation de SIGNAL ? ».

Une réponse inspirera particulièrement le PNAT qui écrira : « Il avait convaincu sa mère d’utiliser des modes de communication non interceptables comme l’application Signal. »

« Êtes-vous anti-GAFA? »

Même la relation à la technologie et en particulier aux GAFAM – contre lesquels nous sommes mobilisés depuis de nombreuses années – est considérée comme un signe de radicalisation. Parmi les questions posées aux mis·es en examen, on peut lire : « Etes-vous anti GAFA ? », « Que pensez-vous des GAFA ? » ou encore « Eprouvez-vous une certaine réserve vis-à-vis des technologies de communication ? ».

Ces questions sont à rapprocher d’une note de la DGSI intitulée « La mouvance ultra gauche » selon laquelle ses « membres » feraient preuve « d’une grand culture du secret […] et une certaine réserve vis-à-vis de la technologie ».

C’est à ce titre que le système d’exploitation pour mobile dégooglisé et grand public /e/OS retient particulièrement l’attention de la DGSI. Un SMS intercepté le mentionnant sera longuement commenté. Le PNAT indiquera à son sujet qu’un·e inculpé·e s’est renseigné·e à propos d’un « nouveau système d’exploitation nommé /e/ […] garantissant à ses utilisateurs une intimité et une confidentialité totale ».

En plus d’être malhonnête – ne pas avoir de services Google n’implique en rien une soi-disante « confidentialité totale » – ce type d’information surprend dans une enquête antiterroriste.

Une instrumentalisation signe d’incompétence technique ?

Comment est-il possible qu’un tel discours ait pu trouver sa place dans un dossier antiterroriste ? Et ce sans qu’aucun des magistrat·es impliqué·es, en premier lieu le juge d’instruction et les juges des libertés et de la détention, ne rappelle que ces pratiques sont parfaitement légales et nécessaires à l’exercice de nos droits fondamentaux ? Les différentes approximations et erreurs dans les analyses techniques laissent penser que le manque de compétences en informatique a sûrement facilité l’adhésion générale à ce récit.

À commencer par celles de la DGSI elle-même, dont les rapports des deux centres d’analyses techniques se contredisent sur… le modèle du téléphone personnel du principal inculpé.

Quant aux notions relatives au fonctionnement de Tor et Tails, bien qu’au centre des accusations de « clandestinité », elles semblent bien vagues.

Un·e agent·e de la DGSI écrira par exemple, semblant confondre les deux : « Thor [sic] permet de se connecter à Internet et d’utiliser des outils réputés de chiffrement de communications et des données. Toutes les données sont stockées dans la mémoire RAM de l’ordinateur et sont donc supprimées à l’extinction de la machine ». Ne serait-ce pas plutôt à Tails que cette personne fait allusion?

Quant au juge d’instruction, il citera des procès verbaux de scellés relatifs à des clés Tails, qui ne fonctionnent pas sur mobile, comme autant de preuves de connaissances relatives à des « techniques complexes pour reconfigurer son téléphone afin de le rendre anonyme ». Il ajoutera par ailleurs, tout comme le PNAT, que Tor permet de « naviguer anonymement sur internet grâce au wifi public » – comme s’il pensait qu’un wifi public était nécessaire à son utilisation.

La DGSI, quant à elle, demandera en garde à vue les « identifiants et mots de passe pour Tor » – qui n’existent pas – et écrira que l’application « Orbot », ou « Orboot » pour le PNAT, serait « un serveur ‘proxy’ TOR qui permet d’anonymiser la connexion à ce réseau ». Ce qui n’a pas de sens. Si Orbot permet bien de rediriger le trafic d’un téléphone via Tor, il ne masque en rien l’utilisation faite de Tor13.

Les renseignements intérieurs confondent aussi Tails avec le logiciel installé sur ce système pour chiffrer les disques durs – appelé LUKS – lorsqu’elle demande: « Utilisez vous le système de cryptage “Tails” ou “Luks” pour vos supports numériques ? ». S’il est vrai que Tails utilise LUKS pour chiffrer les disques durs, Tails est un système d’exploitation – tout comme Ubuntu ou Windows – et non un « système de cryptage ». Mentionnons au passage les nombreuses questions portant sur « les logiciels cryptés (Tor, Tails) ». Si Tor et Tails ont bien recours à des méthodes chiffrement, parler de « logiciel crypté » dans ce contexte n’a pas de sens.

Notons aussi l’utilisation systématique du terme « cryptage », au lieu de « chiffrement ». Si cet abus de langage – tel que qualifié par la DGSI sur son site – est commun, il trahit l’amateurisme ayant conduit à criminaliser les principes fondamentaux de la protection des données personnelles dans cette affaire.

Que dire enfin des remarques récurrentes du juge d’instruction et du PNAT quant au fait que les inculpé·es chiffrent leurs supports numériques et utilisent la messagerie Signal ?

Savent-ils que la quasi-totalité des ordinateurs et téléphones vendus aujourd’hui sont chiffrés par défaut14? Les leurs aussi donc – sans quoi cela constituerait d’ailleurs une violation du règlement européen sur la protection des données personnelles15.

Quant à Signal, accuseraient-ils de clandestinité la Commission Européenne qui a, en 2020, recommandé son utilisation à son personnel16? Et rangeraient-ils du côté des terroristes le rapporteur des nations Unies qui rappelait en 2015 l’importance du chiffrement pour les droits fondamentaux17 ? Voire l’ANSSI et la CNIL qui, en plus de recommander le chiffrement des supports numériques osent même… mettre en ligne de la documentation technique pour le faire18 ?

En somme, nous ne pouvons que les inviter à se rendre, plutôt que de les criminaliser, aux fameuses « Chiffrofêtes » où les bases des bonnes pratiques numériques leur seront expliquées.

Ou nécessité d’un récit policier ?

Si un tel niveau d’incompétence technique peut permettre de comprendre comment a pu se développer un fantasme autour des pratiques numériques des personnes inculpé·es, cela ne peut expliquer pourquoi elles forment le socle du récit de « clandestinité » de la DGSI.

Or, dès le début de l’enquête, la DGSI détient une quantité d’informations considérables sur les futur·es mis·es en examen. À l’ère numérique, elle réquisitionne les données détenues par les administrations (Caf, Pôle Emploi, Ursaff, Assurance-Maladie…), consulte les fichiers administratifs (permis de conduire, immatriculation, SCA, AGRIPPA), les fichiers de police (notamment le TAJ) et analyse les relevés téléphoniques (fadettes). Des réquisitions sont envoyées à de nombreuses entreprises (Blablacar, Air France, Paypal, Western Union…) et le détail des comptes bancaires est minutieusement analysé19.

À ceci s’ajoutent les informations recueillies via les mesures de surveillances ayant été autorisées – comptant parmi les plus intrusives que le droit permette tel la sonorisation de lieux privés, les écoutes téléphoniques, la géolocalisation en temps réel via des balises gps ou le suivi des téléphones, les IMSI catcher – et bien sûr les nombreuses filatures dont font l’objet les « cibles ».

Mais, alors que la moindre interception téléphonique évoquant l’utilisation de Signal, WhatsApp, Silence ou Protonmail fait l’objet d’un procès-verbal – assorti d’un commentaire venant signifier la « volonté de dissimulation » ou les « précautions » témoignant d’un « comportement méfiant » – comment expliquer que la DGSI ne trouve rien de plus sérieux permettant de valider sa thèse parmi la mine d’informations qu’elle détient ?

La DGSI se heurterait-elle aux limites de son amalgame entre pratiques numériques et clandestinité ? Car, de fait, les inculpé·es ont une vie sociale, sont déclarées auprès des administrations sociales, ont des comptes bancaires, une famille, des ami·es, prennent l’avion en leur nom, certain·es travaillent, ont des relations amoureuses…

En somme, les inculpé·es ont une vie « normale » et utilisent Signal. Tout comme les plus de deux milliards d’utilisateurs et utilisatrices de messageries chiffrées dans le monde20. Et les membres de la Commission européenne…

Chiffrement et alibi policier

La mise en avant du chiffrement offre un dernier avantage de choix au récit policier. Elle sert d’alibi pour expliquer l’absence de preuves quant à l’existence d’un soi-disant projet terroriste. Le récit policier devient alors : ces preuves existent, mais elles ne peuvent pas être déchiffrées.

Ainsi le juge d’instruction écrira que si les écoutes téléphoniques n’ont fourni que « quelques renseignements utiles », ceci s’explique par « l’usage minimaliste de ces lignes » au profit d’« applications cryptées, en particulier Signal ». Ce faisant, il ignore au passage que les analyses des lignes téléphoniques des personnes inculpées indiquent une utilisation intensive de SMS et d’appels classiques pour la quasi-totalité d’entre elles.

Ce discours est aussi appliqué à l’analyse des scellés numériques dont l’exploitation n’amène pas les preuves tant espérées. Suite aux perquisitions, la DGSI a pourtant accès à tout ou partie de six des sept téléphones personnels des inculp·ées, à cinq comptes Signal, à la majorité des supports numériques saisis ainsi qu’aux comptes mails et réseaux sociaux de quatre des mis·es en examen. Soit en tout et pour tout des centaines de gigaoctets de données personnelles, de conversations, de documents. Des vies entières mises à nu, des intimités violées pour être offertes aux agent·es des services de renseignements.

Mais rien n’y fait. Les magistrat·es s’attacheront à expliquer que le fait que trois inculpé·es refusent de fournir leurs codes de déchiffrement – dont deux ont malgré tout vu leurs téléphones personnels exploités grâce à des techniques avancées – entrave « le déroulement des investigations » et empêche « de caractériser certains faits ». Le PNAT ira jusqu’à regretter que le refus de communiquer les codes de déchiffrement empêche l’exploitation… d’un téléphone cassé et d’un téléphone non chiffré. Après avoir tant dénoncé le complotisme et la « paranoïa » des inculpé·es, ce type de raisonnement laisse perplexe21.

Antiterrorisme, chiffrement et justice préventive

Il n’est pas possible de comprendre l’importance donnée à l’association de pratiques numériques à une soi-disant clandestinité sans prendre en compte le basculement de la lutte antiterroriste « d’une logique répressive à des fins préventives »22 dont le délit « d’association de malfaiteurs terroristes en vue de » (AMT) est emblématique23. Les professeur·es Julie Alix et Oliver Cahn24 évoquent une « métamorphose du système répressif » d’un droit dont l’objectif est devenu de « faire face, non plus à une criminalité, mais à une menace ».

Ce glissement vers une justice préventive « renforce l’importance des éléments recueillis par les services de renseignements »25 qui se retrouvent peu à peu libres de définir qui représente une menace « selon leurs propres critères de la dangerosité »26.

Remplacer la preuve par le soupçon, c’est donc substituer le récit policier aux faits. Et ouvrir la voie à la criminalisation d’un nombre toujours plus grands de comportements « ineptes, innocents en eux-mêmes »27 pour reprendre les mots de François Sureau. Ce que critiquait déjà, en 1999, la Fédération internationale des droits humains qui écrivait que « n’importe quel type de “preuve”, même insignifiante, se voit accorder une certaine importance »28.

Et c’est exactement ce qu’il se passe ici. Des habitudes numériques répandues et anodines sont utilisées à charge dans le seul but de créer une atmosphère complotiste supposée trahir des intentions criminelles, aussi mystérieuses soient-elles. Atmosphère dont tout laisse à penser qu’elle est, justement, d’autant plus nécessaire au récit policier que les contours des intentions sont inconnus.

À ce titre, il est particulièrement frappant de constater que, si la clandestinité est ici caractérisée par le fait que les inculpé·es feraient une utilisation « avancée » des outils technologiques, elle était, dans l’affaire Tarnac, caractérisée par le fait… de ne posséder aucun téléphone portable29. Pile je gagne, face tu perds30.

Toutes et tous terroristes

À l’heure de conclure cet article, l’humeur est bien noire. Comment ne pas être indigné·e par la manière dont sont instrumentalisées les pratiques numériques des inculpé·es dans cette affaire ?

Face au fantasme d’un État exigeant de toute personne une transparence totale au risque de se voir désignée comme « suspecte », nous réaffirmons le droit à la vie privée, à l’intimité et à la protection de nos données personnelles. Le chiffrement est, et restera, un élément essentiel pour nos libertés publiques à l’ère numérique.

Soyons clair: cette affaire est un test pour le ministère de l’intérieur. Quoi de plus pratique que de pouvoir justifier la surveillance et la répression de militant·es parce qu’ils et elles utilisent WhatsApp ou Signal?

Auditionné par le Sénat suite à la répression de Sainte-Soline, Gérald Darmanin implorait ainsi le législateur de changer la loi afin qu’il soit possible de hacker les portables des manifestant·es qui utilisent « Signal, WhatsApp, Telegram » en des termes sans équivoque: « Donnez-nous pour la violence des extrêmes les mêmes moyens que le terrorisme ».

Pour se justifier, il avançait qu’il existe « une paranoia avancée très forte dans les milieux d’ultragauche […] qui utilisent des messageries cryptées » ce qui s’expliquerait par une « culture du clandestin ». Un véritable copier-coller de l’argumentaire policier développé dans l’affaire du 8 décembre. Affaire qu’il citera par ailleurs – au mépris de toute présomption d’innocence – comme l’exemple d’un « attentat déjoué » de « l’ultragauche »31 pour appuyer son discours visant à criminaliser les militant·es écologistes.

Voici comment la criminalisation des pratiques numériques s’inscrit dans la stratégie gouvernementale de répression de toute contestation sociale. Défendre le droit au chiffrement, c’est donc s’opposer aux dérives autoritaires d’un pouvoir cherchant à étendre, sans fin, les prérogatives de la lutte « antiterroriste » via la désignation d’un nombre toujours plus grand d’ennemis intérieurs32.

Après la répression des personnes musulmanes, des « écoterroristes », des « terroristes intellectuels », voici venu la figure des terroristes armé·es de messageries chiffrées. Devant une telle situation, la seule question qui reste semble être : « Et toi, quel·le terroriste es-tu ? ».

 ______________________

Références


 
1 Pour un résumé de l’affaire du 8 décembre voir notamment les témoignages disponibles dans cet article de la Revue Z, cet article de Lundi matin, les articles des comités de soutien suivants (ici ici et ici) et la page Wikipedia ici.  
2 L’affaire de Tarnac est un fiasco judiciaire de l’antiterrorisme français. Les inculpé·es ont tous et toutes été relaxé·es après dix années d’instruction. C’est la dernière affaire antiterroriste visant les mouvements de gauche en France.
3 Voir cette lettre ouverte au juge d’instruction, cette lettre de Libre Flot au moment de commencer sa grève de la faim, cette compilation de textes publiés en soutien aux inculpé·es ici, l’émission de Radio Pikez disponible ici et celle-ci de Radio Parleur, un article du Monde Diplomatique d’avril 2021 disponible ici et les articles publiés sur les sites des comités de soutien ici et ici.
4 Voir notamment cet article du monde.
5 Sur les recours déposés par Camille et LibreFlot, voir le communiqué de presse ici. Sur la condamnation de l’État sur le maintien illégal à l’isolement de LibreFlot, voir l’article de Reporterre disponible ici et de Ouest-France disponible ici. Sur ses conditions de vie à l’isolement et sa grève de la faim, voir notamment cette compilation d’écrits de LibreFlot et le témoignage joint au communiqué de presse évoqué ci-avant.
6 Voir la tribune de soutien signée plusieurs collectifs et intellectuelles féministes ici, la tribune de soutien du collectif des combattantes et combattants francophones du Rojava ici et la tribune de soutien signée par plusieurs médias et personnalités disponible ici.
7 Pour rappel, aujourd’hui le chiffrement est partout. Sur Internet, il est utilisé de manière transparente pour assurer la confidentialité de nos données médicales, coordonnées bancaires et du contenu des pages que nous consultons. Il protège par ailleurs une part croissante de nos communications à travers l’essor des messageries chiffrées comme WhatsApp ou Signal et équipe la quasi-totalité des ordinateurs et téléphones portables vendus aujourd’hui pour nous protéger en cas de perte ou de vol.
8 Le droit au chiffrement des communications, et en particulier le chiffrement de bout en bout, c’est-à-dire des systèmes de communications « où seules les personnes qui communiquent peuvent lire les messages échangés » dont l’objectif est de « résister à toute tentative de surveillance ou de falsification », est régulièrement attaqué par les États au motif qu’il favoriserait la radicalisation politique et constituerait un obstacle majeur à la lutte contre le terrorisme. Récemment, on peut citer un article de Nextinpact décrivant l’appel en avril dernier des services de polices internationaux à Meta (Facebook) pour que Messenger n’intègre pas le chiffrement de bout-en-bout et disponible ici, le projet de loi américain EARN IT, les discussions européennes autour du CSAR ou britannique « Online Safety Bill », deux projets qui, par nature, représentent la fin du chiffrement de bout en bout en forçant les fournisseurs de messageries chiffrées à accéder à tout échange pour les vérifier. Une tribune a été publiée le 4 mai dernier, journée de la liberté de la presse, par une quarantaine d’organisations dénonçant ces différents projets. En 2016 et 2017, de nombreuses voix ont réagi aux velléités françaises et allemandes de limiter le chiffrement de bout en bout. À ce sujet, voir notamment cet article de La Quadrature, mais aussi les réponses de l’Agence européenne pour la cybersécurité, de la CNIL et du Conseil National du Numérique ou encore de l’Agence national pour la sécurité des systèmes d’information ici.
9 Google, Amazon, Facebook, Apple, Microsoft.
10 Parmi les dernières actions de La Quadrature pour le droit au chiffrement et le respect de la vie privée sur Internet, voir notamment notre intervention au Conseil constitutionel contre l’obligation de donner ses codes de déchiffrement en 2018 ici, contre le réglement de censure terroriste adopté en 2021 ici, nos prises de positions suite aux attaques étatiques contre le chiffrement de bout-en-bout en 2016/2017 (ici, ici et ici), ou encore notre plainte collective contre les GAFAM déposée en 2018. Voir aussi nos prises de positions lors du projet de loi Terrorisme en 2014 ici et la loi renseignement en 2015 ici.
11 La criminalisation des pratiques numériques est discutée dans cet article de CQFD par Camille, une inculpée du 8 décembre.
12 La surveillance généralisée via les outils numériques a notamment été révélée par Snowden en 2013). Concernant les enquêtes policières, le discours selon lequel le chiffrement serait un obstacle à leur avancée est pour le moins incomplet. La généralisation du recours au chiffrement ne peut être analysée qu’en prenant en compte le cadre historique de la numérisation de nos sociétés. Cette numérisation s’est accompagnée d’une accumulation phénoménale de données sur chacun·e, et dans une large partie accessibles à la police. Ainsi, le chiffrement ne fait que rétablir un équilibre dans la défense du droit à la vie privée à l’ère numérique. Dans une étude commanditée par le ministère néerlandais de la justice et de la sécurité publiée en 2023 et disponible ici, des policiers expliquent clairement ce point : « Nous avions l’habitude de chercher une aiguille dans une botte de foin et maintenant nous avons une botte de foin d’aiguilles. En d’autres termes, on cherchait des preuves pour une infraction pénale dans le cadre d’une affaire et, aujourd’hui, la police dispose d’un très grand nombre de preuves pour des infractions pénales pour lesquelles des affaires n’ont pas encore été recherchées ». D’autre part, d’autres techniques peuvent être utilisées pour contourner le chiffrement comme l’expliquait l’Observatoire des libertés et du Numérique en 2017 ici et la magistrate Laurence Blisson dans l’article « Petits vices et grandes vertus du chiffrement » publié dans la revue Délibérée en 2019 et disponible ici.
13 La connexion à Tor peut être masquée via l’utilisation de pont. Voir ici. 
14  

Pour le chiffrement sur Windows, voir la page Wikipedia de Bitlocker et la documentation de Microsoft. Pour le chiffrement sur Android, voir la documentation officielle et l’article de Wire ici. Pour Apple, voir leur documentation ici.

15  Voir le guide pratique du RGPD publié par la CNIL et disponible ici. Il y est écrit : « Le règlement général sur la protection des données (RGPD) précise que la protection des données personnelles nécessite de prendre les “mesures techniques et organisationnelles appropriées afin de garantir un niveau de sécurité adapté au risque”. Cette exigence s’impose aussi bien au responsable du traitement de données personnelles qu’aux sous-traitants impliqués (article 32 du RGPD) ».
16 Voir l’article de Politico disponible ici.
17 Voir le rapport du rapporteur des Nations Unies, David Kaye, sur la protection de la liberté d’expression et d’opinion et disponible ici. Voir aussi les prises de position de l’Agence national pour la sécurité des systèmes d’information ici, de la Commission nationale de l’informatique et des libertés, et du Conseil National du Numérique ici ou de l’Agence européenne pour la cybersécurité ici, et le document de l’Observatoire des libertés et du numérique signé notamment par la Ligue des droits de l’Homme, le Syndicat de la magistrature, Amnesty International et le Syndicat des avocats de France ici.
18 Voir le guide de l’hygiène numérique de l’ANSSI préconisant le chiffrement de ses disques durs et disponible ici. Voir aussi la page chiffrement de la CNIL ici et son guide de chiffrement des données ici.
19 Mentionnons les données détenues par les administrations (Assurance maladie, Pôle emploi, les Caisses d’allocations familiales, les URSSAF, les impôts), les fichiers administratifs (permis de conduire, immatriculation, SCA, AGRIPPA), les fichiers de police (notamment le TAJ), les relevés téléphoniques (fadettes). Les réquisitions effectuées par la DGSI auprès des administrations et des entreprises varient selon les inculpé·es. De manière générale, sont contactés Pôle Emploi, la CAF, l’Assurance Maladie, les banques et les opérateurs de téléphonie.
20 En 2020, WhatsApp annonçait compter plus de deux milliards d’utilisateurs et utilisatrices. À ceci s’ajoutent celles et ceux d’autres applications de messageries chiffrées comme Signal, Silence, Wire… Voir cet article du Monde.
21 Cette affaire ne fait par ailleurs que confirmer notre opposition, portée devant le Conseil constitutionel en 2018, à l’obligation de fournir ses codes de déchiffrement et dont nous rappellions récemment l’utilisation massive pour les personnes placées en gardes à vue. En plus d’être particulièrement attentatoire à la vie privée et au droit de ne pas s’auto-incriminer, cette obligation a, dans cette affaire, été utilisée comme un moyen de pression au maintien des mesures de détention provisoire et même mise en avant pour justifier le refus d’accès au dossier d’instruction à un·e des inculpé·es. A ce sujet voir notre article revenant sur l’utilisation de cette mesure lors des gardes à vue ici et notre article présentant la question prioritaire de ponstitutionalité posée par La Quadrature à ce sujet en 2018.
22, 25 Pauline Le Monnier de Gouville, « De la répression à la prévention. Réflexion sur la politique criminelle antiterroriste », Les cahiers de la Justice, 2017. Disponible ici.
23 Voir l’article de la magistrate Laurence Buisson « Risques et périls de l’association de malfaiteurs terroriste » publié en 2017 dans la revue Délibérée et disponible ici.
24, 26 Julie Alix et Olivier Cahn, « Mutations de l’antiterrorisme et émergence d’un droit répressif de la sécurité nationale », Revue de science criminelle et de droit pénal comparé, 2017. Disponible ici.
27 Intervention devant le Conseil constitutionnel sur le délit d’« Entreprise individuelle terroriste » en 2017. Une rediffusion est disponible ici.
28 Fédération Internationale des Droits Humains, Rapport « La porte ouverte à l’arbitraire », 1999. Voir aussi le rapport de Human Rights Watch de 2008 intitulé « La justice court-circuitée. Les lois et procédure antiterroristes en France » et disponible ici. Voir aussi l’entretien dans Lundi matin avec une personne revenant du Rojava, citée ici, revenant sur la criminalisation de la parole.
29 Voir le rapport de la DCPJ du 15 novembre 2008 et disponible ici et les chapitres « Benjamin R. » et « Mathieu B. », pages 109 et 143 du livre Tarnac, Magasin Général de David Dufresne (édition de poche).
30 Voir notamment l’archive du site des comités de soutien aux inculpé·es de Tarnac ici, une tribune de soutien publiée en 2008 ici et cette interview de Julien Coupat. Voir aussi le livre de David Dufresne Tarnac, Magasin Général.
31 Son audition est disponible ici. Voir à partir de 10:53:50 et 10:55:20 pour les moyens de l’antiterrorisme et à 10:20:19 pour la référence à l’affaire du 8 décembre. Voir aussi sur BFM ici Gérald Darmanin utiliser l’affaire du 8 décembre pour dénoncer la « menace d’ultragauche ».
32 Voir notamment les livres L’ennemi intérieur. La généalogie coloniale et militaire de l’ordre sécuritaire dans la France contemporaine de Mathieu Rigouste et Répression. L’État face aux contestations politiques de Vanessa Codaccioni.


Source : https://www.laquadrature.net/2023/06/05/affaire-du-8-decembre-le-chiffrement-des-communications-assimile-a-un-comportement-terroriste/

mercredi 14 juin 2023

Muguet arraché : Les Soulèvements de la Terre vivement critiqués


Muguet arraché : 

Les Soulèvements 

de la Terre 

vivement critiqués

12 juin 2023

 


Près de 3 000 personnes, vélos et tracteurs se sont mobilisés le 11 juin contre les carrières de sable et de granulats en Loire-Atlantique. Une action largement critiquée par la droite.

« L.R.E.M. Libérez les Radis Et la Mâche. »  

Dimanche 11 juin, à l’appel des Soulèvements de la Terre, du collectif Carrière du Tahun, du Cri du bocage soudanais, de la Camil et de la Tête dans le sable, quelque 3 000 personnes (selon les organisateurs) ont organisé une action pour dénoncer l’exploitation de carrières de sable et de granulats en Loire-Atlantique. Pour ce faire, les manifestants ont ciblé des exploitations de maraîchage industriel. Ils ont notamment arraché les plants de muguet, de la mâche et les tuyaux d’irrigation avant de semer des graines de sarrasin sur leur trajet pour dénoncer l’utilisation de sable dans l’agriculture industrielle.

« Nous demandons d’urgence un moratoire sur les carrières de sable, granulats et usines d’enrobés », ont-ils exigé dans un communiqué.

Une action critiquée par les agriculteurs locaux, notamment Régis Chevallier, patron d’une entreprise de maraîchage industriel à coopérative Océane. « Aujourd’hui je pleure. Les zadistes ont détruit nos serres expérimentales en sol vivant et cultures sans pesticides. En toute impunité... » Sur TF1, Cyril Pogu, président du comité départemental du développement maraîcher de Loire-Atlantique, a affirmé que les agriculteurs cultivaient les « salades du futur » moins gourmandes en eau et en engrais. « Et encore une fois, ce qui est choquant, c’est qu’on ne peut pas avoir de débat avec des gens comme ça, on est face à des extrémistes, c’est vraiment dommage et gratuit. » La climatologue Valérie Masson-Delmotte a déclaré sur Twitter que ces destructions la plongeaient « dans une complète incompréhension », tout comme le chercheur Serge Zaka.

Des hommes politiques de droite, comme Éric Ciotti, sont également montés au créneau. « Des activistes d’extrême gauche ont saccagé les expérimentations des maraîchers qui visent à comprendre comment nourrir la France demain », a déclaré le président des Républicains. Le président de la région des Hauts-de-France, Xavier Bertrand, a soutenu les agriculteurs « une nouvelle fois touchés par une minorité extrémiste ».

De leur côté, Les Soulèvements de la Terre ont publié une explication sur Twitter, justifiant leur action. Ils expliquent notamment que « la consommation d’eau de ce secteur, dont le pic se situe en pleine sécheresse estivale, est en particulier largement supérieure à celle des 40 000 habitants d’une des communautés de communes concernées. Principalement pour du muguet qui ne se mange pas et de la mâche exportée. »

 


Léna Lazare, l’une de leurs porte-parole, a expliqué que l’action « a été organisée par des paysans bios du coin qui n’en peuvent plus de l’agro-industrie ». Elle assure que « la fédération des maraîchers nantais exploite les sols, empoisonne l’eau et s’accapare les terres, empêchant les jeunes paysans de s’installer ». De plus, selon Les Soulèvements de la Terre, le maraîchage intensif consommerait 500 000 tonnes de sable chaque année.

« Détruire et reconstruire sans cesse pour les seuls profits de l’industrie du béton »

Mais l’agriculture n’est pas la seule consommatrice de sable et cette action visait également l’industrie du béton. Dans ce département, une vingtaine de carrières extraient déjà plusieurs millions de tonnes de sable et de granulat par an, selon Les Soulèvements de la Terre. « Pourtant, à Puceul, Soudan, Guémené-Penfao et Saint-Colomban, des géants industriels (Lafarge-Holcim, GSM et Pigeon) ont encore des projets d’extension, de création ou de réouverture de carrières et autres usines d’enrobés/béton », a dénoncé le mouvement, qui alerte sur la consommation non « durable » de sable, « une ressource non renouvelable qui met, au minimum, plusieurs millénaires à se former ».

Le groupe Pigeon a obtenu en janvier 2022 une autorisation d’exploiter pour une usine d’enrobés pour l’entretien des routes à Puceul. À Soudan, c’est un projet de carrière de sable de 44 hectares dédié à l’extraction d’environ 100 000 tonnes de sable par an, toujours porté par Pigeon, qui suscite l’opposition.

Pigeon réclame également depuis 2015 l’autorisation de réexploiter la carrière de Tahun à Guémené-Penfao et d’y enfouir des déchets inertes du bâtiment, alors que le site n’est plus exploité depuis trente-cinq ans et abrite désormais une étendue d’eau bordée d’arbres. À Saint-Colomban, GSM et Lafarge demandent l’extension d’une carrière de sable et de granulats. Un site déjà visé à plusieurs reprises en février, en juillet et en septembre 2022 par les collectifs d’opposants.

Les deux cortèges ont convergé pour se rassembler dans l’après-midi devant le CHU de Nantes où était présent le collectif Hosto debout !, opposé à la construction d’un nouveau CHU (Centre hospitier universitaire) sur l’île de Nantes. Le cortège réuni s’est alors dirigé jusque devant les locaux de Nantes Métropole, où les manifestants ont recouvert la porte d’entrée du bâtiment avec un mélange de paille et de terre. « Une manière symbolique de marquer qu’il est temps de passer à la construction écologique et à la rénovation plutôt que de détruire et reconstruire sans cesse pour les seuls profits de l’industrie du béton », ont expliqué les organisateurs.

________________________

Alors que les alertes sur le front de l’environnement continuent à l’approche de l’été, nous avons un petit service à vous demander. Nous espérons que 2023 comportera de nombreuses avancées pour l’écologie. Quoi qu’il arrive, les journalistes de Reporterre seront là pour vous apporter des informations claires et indépendantes, tout au long de l’année.

Les temps sont difficiles, et nous savons que tout le monde n’a pas la possibilité de payer pour de l’information. Mais nous sommes financés exclusivement par les dons de nos lectrices et lecteurs : nous dépendons de la générosité de celles et ceux qui peuvent se le permettre. Ce soutien vital signifie que des millions de personnes peuvent continuer à s’informer sur le péril environnemental, quelle que soit leur capacité à payer pour cela. Allez-vous nous soutenir cette année ?

Contrairement à beaucoup d’autres, Reporterre n’a pas de propriétaire milliardaire ni d’actionnaires : le média est à but non lucratif. De plus, nous ne diffusons aucune publicité. Ainsi, aucun intérêt financier ne peut influencer notre travail. Être libres de toute ingérence commerciale ou politique nous permet d’enquêter de façon indépendante. Personne ne modifie ce que nous publions, ou ne détourne notre attention de ce qui est le plus important.

Avec votre soutien, nous continuerons à rendre les articles de Reporterre ouverts et gratuits, pour que tout le monde puisse les lire. Ainsi, davantage de personnes peuvent prendre conscience de l’urgence environnementale qui pèse sur la population, et agir. Ensemble, nous pouvons exiger mieux des puissants, et lutter pour la démocratie.

Quel que soit le montant que vous donnez, votre soutien est essentiel pour nous permettre de continuer notre mission d’information pour les années à venir. Si vous le pouvez, soutenez Reporterre mensuellement, à partir de seulement 1€. Cela prend moins d’une minute, et vous aurez chaque mois un impact fort en faveur d’un journalisme indépendant dédié à l’écologie. Merci.

Soutenir Reporterre

 

Source : https://reporterre.net/Muguet-arrache-Les-Soulevements-de-la-Terre-vivement-critiques?utm_source=newsletter&utm_medium=email&utm_campaign=nl_quotidienne

 

mardi 13 juin 2023

La « fraude sociale » ? Un mythe bourgeois : criminaliser les pauvres pendant que les riches s’empiffrent

 

La « fraude sociale » ? 

Un mythe bourgeois : 

criminaliser les pauvres 

pendant que les riches s’empiffrent

 


Le Gouvernement annonce un plan pour lutter contre la fraude sociale, alimentant encore le mythe des pauvres qui profitent du système, tout en fermant les yeux sur une réalité pourtant évidente : les riches s’empiffrent grassement sur le dos des plus modestes, en trouvant toujours le moyen de dissimuler leur argent, payer moins (pas) d’impôt, détourner des fonds, profiter d’emplois fictifs… la liste est longue !

Bercy estime la fraude sociale à 8 milliards d’euros, comprenant la fraude aux cotisations et celle aux contributions sociales (travail au noir, recours illégal au travail détaché, sous-déclaration du chiffre d’affaire des micro-entrepreneurs, etc). Concernant les chiffres de la fraude aux prestations sociales, la Cour des comptes estime à 2,8 milliards d’euros la fraude à la CAF, 200 millions sur les retraites et autour de 4 milliards la fraude à la sécu.

Mais l’obtention de ces chiffres sur la fraude est contestable. D’une part parce que « les trois quarts de cette fraude relèvent de la responsabilité des entreprises (fraudes aux cotisations) et des professionnels de santé » déclare Mediapart. En effet, sur ces « 3,5 milliards à 4,5 milliards de fraudes estimées par l’Assurance maladie, 80% émanent de professionnels de santé, pas des malades » selon les chiffes de la cour des comptes, « par surfacturation ou par facturation d’actes fictifs » avoue Gabriel Attal lui-même dans son interview au Parisien.

Les allocataires des prestations sociales, cibles de toutes les critiques, ne représenteraient finalement qu’un quart de la fraude sociale, soit 4 milliards d’euros. Des chiffres également à relativiser puisque les organismes de ces prestations sociales ne font pas nécessairement la distinction entre fraude volontaire et erreurs involontaires dans le versement des allocations notamment.

Il y a également les erreurs faites par l’administration elle-même : « une prestation de retraite nouvellement attribuée sur 7 comporte une erreur, 10% des remboursements de l’assurance maladie, 25% des primes d’activité, 16% du RSA ». Et sur ces chiffres, dans « 20% des cas, il s’agit de sommes qui NE SONT pas versées alors qu’elles le devraient ».

Cette indistinction, en ce qu’elle gonfle les chiffres de la « fraude », sert ainsi les discours de la droite pour dénoncer celles et ceux qui profiteraient du système social… Cette même droite dont on ne compte plus les condamnations pour fraude fiscale, détournement de fonds, emplois fictifs, et autre… l’hypocrisie est à son comble.

Ajoutons à cela qu’un tiers des prestations sociales ne sont pas demandées. Ce serait 10 milliards d’euros chaque année qui ne seraient pas réclamés par celles et ceux qui seraient en droit de demander l’aide de l’État. Largement plus que les 4 milliards d’euros estimés de fraude sociale par les allocataires. En fait, plutôt que de parler de « fraude », le gouvernement devrait organiser un plan d’accompagnement des personnes dans le besoin pour percevoir les aides auxquelles elles ont droit !

Car ce sont les personnes les plus précaires qui en pâtissent. Les procédures pour accéder à ces droits sont parfois extrêmement complexes, et cela même en maîtrisant la langue française. Il est maintenant quasiment impossible de discuter avec un être humain pour nous aider dans nos démarches. Les personnes n’ayant pas accès à des outils numériques ou à internet sont pénalisées. On ne peut plus aujourd’hui toucher des aides sociales sans disposer d’un accès à internet. La fracture numérique, notamment, est un facteur d’exclusion sociale et tend à empêcher certains publics d’accéder à leurs droits.

C’est notamment l’accès au RSA qui est rendu le plus complexe, alors même que c’est l’aide sociale la plus minimale pour les personnes le plus en difficulté financière, qui ne permet même pas à elle seule de vivre décemment. L’accès au RSA demande en effet l’actualisation régulière de ses ressources, contrairement à d‘autres aides sociales versées de manière automatique. À environ 500 euros par mois, on est bien loin du seuil de pauvreté. Et pourtant, dans une indécence sans limite, c’est bien cette prestation sociale qui est remise en cause par l’expérimentation actuelle, dans plusieurs départements, de travail obligatoire pour toucher cette aide. Une expérimentation qui, comme toujours, a vocation à s’étendre sur l’ensemble du territoire de manière définitive.

Toujours plus loin dans l’indécence, un amendement du sénat visant la suppression de l’aide médicale d’État (AME) est en débat. Il s’agit d’une aide sociale de prise en charge des soins pour les personnes étrangères en situation administrative irrégulière. La base la plus minime de l’humanité : soigner les personnes, peu importe leur situation administrative. Une aide sociale essentielle… et pourtant remise en cause constamment par la droite et l’extrême droite. Plusieurs tentatives ont déjà eu lieu pour supprimer cette aide : le sénat l’avait demandé lors de la dernière loi immigration de Gérard Collomb en 2018. Depuis sa création en 2000, l’AME n’a cessé d’être réduite, restreignant année après année le panier de soins accessibles avec l’AME. La réforme de 2019 a drastiquement réduit l’accès à cette aide, accordée désormais à partir de trois mois passés sur le territoire français… Une mesure criminelle qui, si elle ne conduit pas à la mort par défaut de soins dans certains cas, risque d’aggraver encore plus le besoin de soins initial. Une aberration qui a un nom : la non-assistance à personne en danger.

On assiste à une réelle stratégie de criminalisation de la pauvreté. Les discours méritocrates de la Macronie tentent de faire croire que les privilèges et le pouvoir des puissants ne reposent que sur le mérite d’un travail acharné. Une idée complètement déconnectée des réalités. Il suffit d’observer les trajectoires de ceux qui nous gouvernent pour le comprendre, ils n’ont aucun mérite : ce sont des héritiers. Ce sont eux les assistés ! Ils ont profité de leur héritage pour accéder à des études supérieures hors de prix, vécu dans de bonnes conditions financières et matérielles, profité d’un réseau professionnel et d’un capital culturel, et tout cela en s’enrichissant sur les dos des travailleur-ses. Ils tentent de nous faire croire que nous sommes des indésirables et des assisté-es, mais comme le dit si bien Nicolas Framont : « Les parasites ne sont pas ceux que l’on croit. La véritable classe parasite est celle qui est située au sommet du corps social (…) qui se nourrit de notre travail, de nos impôts, de notre vie politique, de nos besoins et de nos rêves ».


Sources :

https://www.radiofrance.fr/franceculture/podcasts/la-bulle-economique/erreur-faute-ou-fraude-sociale-la-grande-confusion-6912514

https://basta.media/Aide-medicale-d-Etat-AME-la-droite-veut-empecher-les-personnes-etrangeres-de-se-faire-soigner

https://www.mediapart.fr/journal/economie-et-social/300523/fraude-sociale-bercy-faible-avec-les-forts-et-fort-avec-les-faibles

Framont, N. (2023), «Parasites». Éditions Les Liens qui Libèrent.

 

Source : https://contre-attaque.net/2023/06/01/la-fraude-sociale-un-mythe-bourgeois-criminaliser-les-pauvres-pendant-que-les-riches-sempiffrent/