• Habilitation de sécurité


    L'habilitation de sécurité est la procédure permettant à une personne d'avoir accès aux informations ou supports protégés. Tout détenteur d'une habilitation est informé de ses responsabilités, notamment pénales, à l'égard de la protection des informations classifiées.
    Les différentes étapes de cette procédure sont :


    La demande d'habilitation par le chef du service employeur


    L'intéressé remplit une notice individuelle de sécurité


    L'instruction du dossier d'habilitation pas le ministère de l'intérieur ou de la Défense


    Une décision d'agrément (forme spéciale d'habilitation) est prise lorsque la personne n'a recours aux informations ou supports protégés que de manière occasionnelle.
    Toute décision d'habilitation aux informations ou supports protégés du domaine national, peut donner accès aux informations ou supports protégés du niveau correspondant et des niveaux inférieurs des domaines interalliés. Mais, une décision d'habilitation aux informations ou supports protégés du domaine allié ne donne pas accès aux informations ou supports protégés correspondants du domaine national.
    Le retrait de l'habilitation se fait quand l'intéressé cesse de remplir les conditions nécessaires à sa délivrance, ou lorsque des éléments de vulnérabilité apparaissent.
    Le fait d'être habilité est une condition nécessaire, mais non suffisante, pour avoir accès à une information classifiée. Il faut encore que la personne en question puisse invoquer le « besoin d'en connaître ». Autrement dit, une personne habilitée Secret Défense n'aura accès uniquement aux dossiers classifiés SD qui lui sont expressement nécessaires afin d'accomplir son travail.

     


    1 commentaire
  • La France utilise 4 classifications d'informations. Il y en a trois pour les informations classifiées (Très Secret Défense, Secret Défense et Confidentiel Défense) et une pour les informations non-classifiées (cependant divisée en quatre catégories). Il existe une mention Spécial France, mais elle n'est pas une classification à part entière.
    Très secret Défense
    Réservé aux informations ou supports protégés dont la divulgation est de nature à nuire très gravement à la défense nationale, et qui concernent les priorités gouvernementales en matière de défense.
    Aucun service ou organisme ne peut élaborer, traiter, stocker, acheminer, présenter ou détruire des informations ou supports protégés classifiés à ce niveau, sans avoir été autorisé par le Premier Ministre ou le secrétaire général de la défense nationale (par délégation de signature).
    La reproduction totale ou partielle des informations ou supports protégés est formellement interdite.
    Secret Défense
    Réservé aux informations ou supports protégés dont la divulgation est de nature à nuire gravement à la défense nationale.
    Sans autorisation préalable de l'autorité émettrice, la reproduction totale d'informations ou de supports protégés n'est possible qu'en cas d'urgence exceptionnelle.
    Confidentiel Défense
    Réservé aux informations ou supports protégés dont la divulgation est de nature à nuire à la défense nationale, ou pourrait conduire à la découverte d'un secret de la défense nationale classifié au niveau « Secret défense » ou « Très secret défense ».
    Niveaux
    Les niveaux de sensibilité inférieurs sont :
    • Confidentiel personnels Officiers,
    • Confidentiel personnels Sous-Officiers,
    • Diffusion restreinte,
    • Diffusion restreinte administrateur.
    Ces niveaux de sensibilité permettent de classer des informations non classifiées
    Spécial France
    Elle n'est pas une mention de classification. Elle signifie que les ressortissants étrangers ne peuvent en aucun cas avoir accès au document, que ce soit partiellement ou totalement.
    Accès des  juridictions
    L'accès des juridictions françaises à la communication des informations protégées au titre du secret de la défense nationale, est régulé par la Commission consultative du secret de la défense nationale (CCSDN): Elle autorise ou non la déclassification et la communication des informations.
    <?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /><o:p> </o:p>

     


    3 commentaires
  • La DST a sensibilisé les entreprises à la sécurité de l'information à POLEN

    <?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /><o:p> </o:p>

    En introduction à la rencontre, Didier LALLEMAND, Trésorier Payeur Général de la Lozère et ancien Haut Commissaire de Défense, souhaitait rappeler le rôle primordial que joue l'Intelligence Economique dans la compétitive et le développement des entreprises, notamment pour les petites et moyennes entreprises, qui représentent le tissu économique du département. La sécurité informatique et de l'information stratégique ne doit pas être négligée. Si peu de cas d'espionnage industriel sont recensés en Lozère, certaines entreprises ont été victimes d'écoutes téléphoniques sur leurs téléphones mobiles. Didier LALLEMAND rappelait que la sécurité des systèmes d'information était une discipline récente, et que l'entreprise doit trouver un juste équilibre entre le déploiement de mesures excessives et l'ignorance ou la naïveté face à un risque pourtant bien réel. Bien que l'on pense avant tout à la mise en œuvre de solutions techniques pour se protéger, la sécurité est avant tout une question d'organisation et de bon sens.

    Le Lieutenant GAUDARD précisait que 80 à 90 % de l'information sur une entreprise était dite « ouverte », c'est-à-dire disponible sans avoir à employer des méthodes clandestines. Les plaquettes de présentation de l'entreprise ou de ses produits, les visites organisées de l'entreprise ou sa présentation à des partenaires (consultants, fournisseurs,...), les interventions lors de séminaires ou de conférences, les conversations téléphoniques dans les transports, ... sont des sources d'information riches en renseignements et sont largement utilisées par les sociétés spécialisées dans le renseignement. Les méthodes clandestines, par l'utilisation de procédés techniques (écoutes téléphonique, intrusions informatiques,...), de manipulations humaines, ou d'atteinte aux biens (vol de matériel informatique, de plans,...) sont cependant celles qui permettent d'obtenir l'information la plus précieuse.

    Le Commandant Laurent MERE a, quant à lui, insisté sur le fait que le système informatique est souvent le talon d'Achille de nombreuses entreprises. C'est sur lui que repose les données techniques, industrielles, commerciales et financières de l'entreprise. On estime qu'une entreprise sur deux ayant subi un dommage informatique majeur, et n'ayant pas de plan de reprise d'activité, est contrainte au dépôt de bilan dans l'année suivant le dommage. Perte d'information, atteinte à l'image de marque de l'entreprise, compromissions et désorganisation sont les conséquences possibles d'une atteinte à la sécurité du système d'information. Dans un cas sur trois, il s'agit d'un accident (incendie, dégât des eaux,...) ou d'une erreur de manipulation. Mais ce sont les actes de malveillance, dans la plupart des cas,  internes à l'entreprise, qui nécessitent la plus grande attention, et la mise en place de mesures de contrôle d'accès aux ressources informatiques.  Les pirates informatiques vont utiliser des moyens techniques sophistiqués (logiciels et matériels) ou des méthodes de « social engineering » reposant sur la crédibilité ou l'ignorance des salariés de l'entreprise.

    Trois textes de loi protègent les individus et les entreprises contre de tels agissements. La loi du 6 janvier 1978, modifiée par la Loi de Confiance en l'Economie Numérique du 6 août 2004, assure la protection des personnes à l'égard du traitement automatisé des données à caractère personnel. L'article 323 du code pénal porte sur les atteintes aux systèmes de traitement automatisé de données (diffusion de virus, intrusion,...). Enfin, la loi du 1er janvier 1992, protège les éditeurs de logiciels de la contrefaçon.


    votre commentaire
  • La Direction de la Surveillance du Territoire est l'organe chargé de la sécurité à l'intérieur des frontières. Au delà de cette définition assez vague, ses principales prérogatives, représentées par 4 divisions principales, sont : le contre-espionnage, la protection du patrimoine industriel, la lutte contre le terrorisme, les informations sur certains citoyens, et plus récemment la lutte contre la criminalité informatique.
    <?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /><o:p> </o:p>Ces dernières années, la DST s'est illustrée à plusieurs reprises dans ce nouveau domaine (voir affaire du Chaos Computer Club par exemple dans Un grand hacker nous quitte). Elle dispose d'un "Département des Systèmes d'Information" (DSI) qui fut créé en 1986. Cette création concrétisait l'intérêt que la DST portait au piratage informatique depuis que les fichiers du Centre de documentation de l'armement (Cedocar) avait fait l'objet d'une pénétration en 1984. Le DSI a une double mission : de prévention (par la sensibilisation auprès des entreprises) et de répression. Pour autant, la DST aurait développé une activité informatique offensive visant à tenter de pénétrer certains réseaux informatiques adverses. Elle utiliserait pour ce faire d'anciens hackers "repentis".

    Globalement, le développement de l'Internet a conduit la DST à créer, au sein du DSI, une "cellule Internet" à la fin des années 90.

    <o:p> </o:p>1) Naissance de la cellule.
    Début 1996, le Ministère de l'Intérieur engage une série de concertations entre la Direction Générale de la Police Judiciaire, les Renseignements généraux et la DST pour créer un " échelon d'intervention de la Police Nationale sur l'Internet ".
    En juin 1997, la DST se voit confier la responsabilité de mise en œuvre de cette action : recherche d'infractions pénales et recueil d'informations diffusées sur Internet intéressant les services de Police.
    Le 1er décembre 1997, le Commissaire Principal Blancher et une vingtaine de fonctionnaires lancent la "cellule Internet" de la DST, qui se voit doter de liaisons à très haut débit, d'une réception par satellite et de puissants ordinateurs. En théorie, la cellule est capable de traiter les mails déposés dans plus de 15 000 forums grâce á une "solution logicielle performante" (sans doute une copie du célèbre programme Taïga de la DGSE).

    Toutefois, bien que la DST collabore sur l'Internet avec la DGSE et la DRM, les moyens français restent faibles par rapport aux 2 leaders mondiaux : la NSA américaine et le FAPSI russe.

    <o:p> </o:p>2) Les risques du net.
    La DST s'inquiète de la prolifération d'activités délicieuses de 3 ordres : le crime organisé, l'espionnage industriel, et la désinformation.
    Selon un de ses documents intérieurs de la DST :
    <?xml:namespace prefix = v ns = "urn:schemas-microsoft-com:vml" /><v:shapetype id=_x0000_t75 coordsize="21600,21600" o:spt="75" o:preferrelative="t" path="m@4@5l@4@11@9@11@9@5xe" filled="f" stroked="f"><v:stroke joinstyle="miter"></v:stroke><v:formulas><v:f eqn="if lineDrawn pixelLineWidth 0"></v:f><v:f eqn="sum @0 1 0"></v:f><v:f eqn="sum 0 0 @1"></v:f><v:f eqn="prod @2 1 2"></v:f><v:f eqn="prod @3 21600 pixelWidth"></v:f><v:f eqn="prod @3 21600 pixelHeight"></v:f><v:f eqn="sum @0 0 1"></v:f><v:f eqn="prod @6 1 2"></v:f><v:f eqn="prod @7 21600 pixelWidth"></v:f><v:f eqn="sum @8 21600 0"></v:f><v:f eqn="prod @7 21600 pixelHeight"></v:f><v:f eqn="sum @10 21600 0"></v:f></v:formulas><v:path o:extrusionok="f" gradientshapeok="t" o:connecttype="rect"></v:path><o:lock v:ext="edit" aspectratio="t"></o:lock></v:shapetype><v:shape id=_x0000_i1025 type="#_x0000_t75" alt="-"><v:imagedata src="file:///C:\DOCUME~1\daniel\LOCALS~1\Temp\msohtml1\01\clip_image001.gif" o:href="http://www.confidentiel.net/puce.gif"></v:imagedata></v:shape>  Crime organisé : "Généralement, le but des pirates est de s'introduire sur les réseaux sensibles et de s'affirmer comme les maîtres du serveur de ces sites. Souvent jeunes et audacieux, ils goûtent davantage le plaisir de travestir les sites officiels que de trouver des ouvertures plus lucratives à leurs compétences. Toutefois ces dernières peuvent être utilisées par des organisations criminelles ou des services de renseignements.
    Les organisations mafieuses semblent ainsi avoir pris conscience du potentiel de ces éventuelles recrues et l'on redoute que des nouvelles orientations plus délinquantes soient données à ces virtuoses du protocole Internet. Le risque est d'autant plus important que la plupart des outils servant au piratage sont désormais disponibles sur le réseau avec parfois des notices très détaillées permettant à un enfant d'attaquer le Pentagone pendant son goûter."
    <v:shape id=_x0000_i1026 type="#_x0000_t75" alt="-"><v:imagedata src="file:///C:\DOCUME~1\daniel\LOCALS~1\Temp\msohtml1\01\clip_image001.gif" o:href="http://www.confidentiel.net/puce.gif"></v:imagedata></v:shape>  l'espionnage industriel : "les services de renseignement ont constaté que les réseaux actuels sont la cible des officines d'espionnage industriel et économique qui, par ce biais, accèdent frauduleusement aux données confidentielles de certaines unités de recherche fondamentale de grands groupes français."

    <v:shape id=_x0000_i1027 type="#_x0000_t75" alt="-"><v:imagedata src="file:///C:\DOCUME~1\daniel\LOCALS~1\Temp\msohtml1\01\clip_image001.gif" o:href="http://www.confidentiel.net/puce.gif"></v:imagedata></v:shape>  La désinformation : "la circulation de l'information en temps réel et de manière interactive permet une manipulation encore plus aisée de la part des services de renseignement ou de groupes industriels concurrents."

    <o:p> </o:p>3) Internet : un outil d'enquête sans pareil.
    Pour la DST, ce sont 3 outils d'enquête et de recherche qui se présentent à elle grâce au net :
    <v:shape id=_x0000_i1028 type="#_x0000_t75" alt="-"><v:imagedata src="file:///C:\DOCUME~1\daniel\LOCALS~1\Temp\msohtml1\01\clip_image001.gif" o:href="http://www.confidentiel.net/puce.gif"></v:imagedata></v:shape>  le web en lui-même : Les groupes terroristes affichent souvent des informations utiles sur leurs sites, ce qui fait gagner beaucoup de temps dans la collecte de la documentation ouverte. Le pauvre inspecteur qui devait " infiltrer " le réseau des sympathisants et récupérer les tracts dans les meetings n'a désormais même plus besoin de quitter son bureau, il peut désormais tout trouver avec quelques clicks de souris. Des groupes terroristes, islamistes, de guérilla, etc ont des sites qui permettent de se faire une idée de leurs motivations et actions futures. Des programmes de recherche automatisée permettent de démultiplier les visites et les analyses.
    <v:shape id=_x0000_i1029 type="#_x0000_t75" alt="-"><v:imagedata src="file:///C:\DOCUME~1\daniel\LOCALS~1\Temp\msohtml1\01\clip_image001.gif" o:href="http://www.confidentiel.net/puce.gif"></v:imagedata></v:shape>  le courrier électronique : les e-mails sont gardés en mémoire par les fournisseurs d'accès et la DST (ainsi que de nombreux services de par le monde) possède le droit d'y jeter un coup d'œil. Autrement dit, c'est comme si en postant une lettre, un double était crée et conservé par la Poste qui le garderait pendant une certaine période durant laquelle la Police aurait tout le loisir de l'obtenir.

    <v:shape id=_x0000_i1030 type="#_x0000_t75" alt="-"><v:imagedata src="file:///C:\DOCUME~1\daniel\LOCALS~1\Temp\msohtml1\01\clip_image001.gif" o:href="http://www.confidentiel.net/puce.gif"></v:imagedata></v:shape>  les forums de discussions : la DST peut tracer un profil détaillé de tout internaute à partir de son adresse e-mail en récupérant toute les messages que ce dernier à laissé sur les forums de discussions. Par exemple, si vous laisser des messages sur beaucoup de forums gays, que vous discuter souvent d'attaque DOS ou de Hijacking sur des forums de piratage, que vous participer activement à des forums pro-autonomistes bretons, etc... les logiciels peuvent établir un profil type : hacker homosexuel sympathisant de la cause bretonne... (enfin ça dépend de ce que vous écrivez bien sûr). Les forums les plus surveillés sont ceux en rapport avec la drogue, l'économie, les services secrets, le piratage, l'intégrisme islamique, la pédophilie etc.

    <o:p> </o:p>Conclusion :
    En 1998, le Préfet Pascal, patron de la DST déclarait que celle-ci était à " l'avant-garde du combat " sur l'Internet. Toutefois, il fait reconnaître une quasi suprématie des américains sur ce domaine : les routeurs principaux du net se situe aux USA, la NSA possède une puissance informatique démentielle, quasiment tous les logiciels utilisés de par le monde sont américains, et ,selon D.Martin dans son ouvrage " la criminalité informatique ", la CIA posséderaient des privilèges gravés dans les puces [merci Intel...]et les instructions secrètes oubliées dans les lignes de code des systèmes d'exploitation [merci Microsoft...] ce qui lui permettrait de pénétrer dans tous les systèmes. ).
    La menace des services secrets ou groupes privés américains (mais aussi russes, chinois, anglais, etc) touche les entreprises françaises et a des répercussions sur le développement économique, l'emploi, etc. Le rôle que la DST doit jouer dans le dispositif de défense est essentiel.

    votre commentaire
  • Qui connaît les RG en France ? Au-delà de l'image d'Epinal des taupes chargés de renseigner le préfet et d'enquêter sur les moeurs des notables de province, qui connaît l'étendue de leurs investigations ? Qui sait qu'ils stockent des centaines de milliers de fiches sur des citoyens, célèbres ou inconnus ?
    Aux RG, j'ai appris toutes les méthodes de collecte et de traitement des renseignements dans les domaines aussi variés que la politique, la presse, le monde économique, l'univers syndical ou judiciaire. J'ai été élevé à l'école du "pas vu pas pris" où tous les moyens sont bons. J'ai moi-même participé à bon nombre d'opérations répréhensibles franchissant pour les besoins du service les lignes jaunes que la morale ou le code pénal réprouvent. A chaque fois, j'ai été félicité et même promu par mes supérieurs.
    <?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /><o:p> </o:p>J'ai choisi ici de n'évoquer qu'une série de dossiers pour lesquels je dispose d'informations solides. 
    Toutes les préfectures abritent leur service de renseignements généraux. Pour une fois, le nom veut bien dire quelque chose. Le renseignement y est tout ce qu'il y a de plus général. Surveillance des manifestations, surveillance de l'opinion, surveillance des élus locaux, des ambiances de conseils municipaux, de la carte électorale, des personnalités lors des manifestations officielles, les RG servent de bonne à tout faire de la préfecture.
     
    Traditionnellement, avant chaque élection, les RG locaux sont tous mobilisés pour un sondage grandeur nature... Il faut tant de mères de famille, tant de cadres, tant de professions libérales, de chômeurs, de jeunes... Généralement, les vieux briscards des RG remplissent seuls les formulaires à une table de bistrot. Je l'ai vu faire plusieurs fois... A leur décharge, à force de côtoyer l'opinion et de décrire tous ses états d'âme dans d'interminables rapports, les vieux routiers finissent par la connaître un peu.
     
    Dans le même registre, les fonctionnaires locaux sont aussi mis à contribution pour toute une série d'enquêtes de terrain. En région parisienne, par exemple, la centrale réclame régulièrement une note d'opinion sur les sujets sensibles du moment. Si une grosse entreprise licencie, une note. Si le département est secoué par des affaires judicaires, une note. Ces notes de service, des notes d'ambiance, atterrissent à la centrale. Ensuite - c'est la règle - le fonctionnaire ignore tout de ses destinataires.
     
    La vie quotidienne d'un service départemental, c'est aussi le suivi et le comptage des manifestations. Tout le monde connaît la formule, "100 000 manifestants selon les organisateurs, et 10 000 selon la préfecture", en fait, selon les fonctionnaires des renseignements généraux. L'enjeu d'une manifestation, c'est le nombre de personnes qu'elle mobilise pour occuper la rue. Pour le pouvoir en place, plus le nombre est grand, plus l'avertissement est fort. Tous les gouvernements utilisent donc les RG, d'abord pour connaître, secrètement bien sûr, le nombre réel de manifestants, ensuite pour minimiser ce nombre aux yeux de l'opinion.
     
    Aux RG, le quotidien c'est aussi "faire la bulle". Dans notre jargon, l'expression n'a rien à voir avec sa voisine "coincer la bulle". Au contraire, faire la bulle, cela veut dire entourer une personnalité lors d'une visite officielle.
     
     
    Les RG utilisent différentes méthodes... La plus répandue est la méthode de "l'immersion" dans le milieu... Quand il est impossible d'introduire un fonctionnaire de police au sein de l'organisation à surveiller, le service a parfois recours à de l'entrisme indirect. Il n'hésite pas à utiliser un parent ou un ami d'un agent, déjà en place, et qui renseignera indirectement.
     
    Le fonctionnement des RG dépend évidemment du couple formé par le directeur d'une part et le ministre de l'Intérieur d'autre part.
     
    En mai 1981, nous étions alors nombreux à penser que la gauche allait purement et simplement supprimer les RG. Ce qui, je dois l'avouer, nous scandalisait !
    Les socialistes, qui avaient souffert de la surveillance du service pendant vingt-trois ans d'opposition, poussaient dans ce sens. Paradoxalement, leur impréparation à leur arrivée au pouvoir a sauvé les renseignements généraux dans cette délicate période. Résultat ? Non seulement les RG n'ont pas été supprimés, mais le service, depuis 1981, a changé de cap. Rapidement, la gauche a voulu l'utiliser pour connaître les dessous des cartes.
     
    Dans le système actuel des blancs [ndlr : notes anonymes rédigées par les RG] plus blancs que blancs, tout peut être écrit. Sans aucun contrôle. Sans aucune preuve. Les politiques au pouvoir - la gauche puis les chiraquiens - se sont jetés sur ces informations supposées confidentielles. Qui couche avec qui ? Qui a des relations dans les milieux d'affaires ? Qui a des malheurs avec le fisc ? Il faut avoir lu des notes blanches, parfois longues de plusieurs pages, pour mesurer les talents d'imagination des taupes. Et leur extraordinaire subtilité. Par exemple, dans les années 80, plutôt que de dire que tel patron d'entreprise de luxe est homosexuel, il convenait d'utiliser la formule : "aime le style de vie anglais".
     
    Les RG, grâce à leurs blancs, se sont vite rendus indispensables. Les politiques se sont mêmes mis à "passer des commandes". Le monde à l'envers ! Perverti à l'extrême, le système a fonctionné à vide. Un directeur d'administration centrale, peu désireux de recevoir deux solliciteurs, exigea que lui soit adressée une note blanche indiquant que les deux intéressées n'étaient pas recommandables... Cette prose administrative fait un large usage du conditionnel, et ses auteurs, je peux en témoigner, n'hésitent pas à pratiquer l'amalgame, sans la moindre retenue. Parfois, on oublie même de faire état de faits éventuellement contradictoires de la démonstration... Il suffit d'avoir été incarcéré, même quelques jours, en détention préventive, pour bénéficier de la mention "a fait de la prison" sans autre précision ! On peut également écrire que l'intéressé "fait l'objet d'impression réservée dans les milieux bancaires", tout simplement parce que l'un de ses comptes est à découvert, ou que "sa moralité est mise en doute par son entourage", ou même qu'il est susceptible d'être en liaison avec une puissance étrangère" parce qu'il voyage beaucoup.
     
    Aujourd'hui, manifestement aiguillonnés par un pouvoir politique qui leur fait confiance, les RG n'ont même plus à apporter la moindre preuve de ce qu'ils avancent.
     
    La France est à ma connaissance, le seul pays démocratique à entretenir des agents dont la seule activité est de s'occuper des médias. Aux Etats-Unis ou en Angleterre, ponctuellement, le FBI ou le MI5 "s'occupent" de journalistes quand ceux-ci s'intéressent de près à une affaire de terrorisme par exemple. Mais jamais ils n'ont espionné ni essayé de manipuler les rédactions de façon permanente et systématique.
    La section presse [ndlr : des RG] est un instrument capital pour le pouvoir en place. Sa mission, c'est d'agir, en essayant de contrôler la presse et de manipuler les journalistes, pour leur faire dire ce que l'on veut.
    Les fameuses fiches des journalistes sont rangées à deux endroits différents... Les fiches officielles, présentées à la Commission Nationale Informatique et Libertés (CNIL) quand celle-ci les demande, s'entassent dans une grosse armoire à Bristol... Les fiches occultes qui alimenteront les notes demandées par les autorités, sont bien plus riches. Quand j'y étais, le service comptait au total 53 000 dossiers, mis à jour quotidiennement !...Les fiches "qui n'existent pas" sont enfermées à double tour dans la pièce des archives. Au besoin, en cas de visite surprise de représentants de la CNIL - cela ne s'est jamais produit car ils ont la gentillesse de prévenir quand ils passent -, les dossiers sont transportables dans un autre service.
    A force de côtoyer les journalistes dans les cocktails, les conférences de presse, les voyages ministériels, les déjeuners, les petits déjeuners, les agents de la section presse cherchent à sympathiser. Les journalistes leur glissent des informations au creux de l'oreille...A son tour, le fonctionnaire des RG lui répercute ce que lui a appris un autre journaliste... Appâté par une si bonne "source", si riche et si accessible, plus d'un journaliste n'a pas vu le piège se refermer sur lui. D'abord, en échange d'un nouveau tuyau, il accepte de "laisser tomber" une information obtenue par ailleurs qu'on lui demande, amicalement, d'écarter. Ensuite, le journaliste y consentira, parce qu'on lui aura demandé "de ne pas nuire à une affaire en cours", de n'en évoquer qu'une partie. Enfin, il acceptera, à son insu ou pas, de raconter une affaire tronquée. Dans tous les cas, il aura été manipulé. Au sein de la section presse, le sujet "qui manipule qui" est souvent revenu sur le tapis. Certains pensent, pour éviter d'y penser justement, que tout le monde manipule tout le monde. D'autres affirment, et je les crois plus volontiers, qu'au jeu du chat et de la souris, les journalistes sont souvent les perdants. Les plus extrêmes pensent carrément que dès qu'un journaliste met son nez aux RG, il est manipulé.
     
    Plus récemment, après le carnage de l'Ordre du Temple Solaire, à l'hiver 1995, le sujet des sectes a tenu en haleine les médias. Les RG, sur la question, n'avaient pas grand chose. En catastrophe, il a fallu fabriquer un "rapport". Un fonctionnaire s'est chargé de compiler les travaux faits par d'autres, notamment par les gendarmes. Un rapport avait déjà été écrit, notamment par la Cellule interministérielle de recherche et d'exploitation du renseignement de la zone centre-est (CIRER). Il a en grande partie été "recopié". Le rapport des RG sur les sectes a ensuite inondé toutes les rédactions, comme un document de référence. Quelques semaines après, certaines associations, fichés dans l'urgence comme des sectes sanguinaires par les renseignements généraux, ont obtenu réparation devant les tribunaux. Les procès ont eu lieu, sans caméras cette fois.
     
    Pourquoi la puissance des RG, police politique secrète, s'est-elle autant renforcée ? Tout simplement parce que les services qu'ils rendent aux politiques pour étouffer les affaires les ont rendus, au fil de ces vingt dernières années, intouchables. Comment se mettre à dos des gens qui connaissent aussi bien les dessus de cartes ? Pourquoi renoncer à utiliser des gens aussi zélés, voire serviles ?
     
    Quelques chiffres : le renseignement en France compte environ 10 000 agents . Pour moitié des militaires, qui dépendent du Ministère de la Défense, et pour l'autre moitié des policiers et des civiles qui dépendent du ministère de l'Intérieur.
    La Défense coiffe la DGSE, "organe de renseignement à l'extérieur", en clair notre service d'espionnage, notre CIA à nous...
    L'Intérieur coiffe la DST, environ 1 500 fonctionnaires, chargés du contre-espionnage, c'est-à-dire de lutter, dans l'Hexagone, contre les actions des agents étrangers...
    La France se distingue cependant de ses voisins européens avec les RG. La vérité est que ce service n'a d'homologue véritable que dans les dictatures. Le ministère de l'Intérieur emploie 3 800 agents, chargés d'espionner leurs concitoyens... C'est au nom de la raison d'État, prétexte bien utile, qu'on espionne souvent nos concitoyens.
     
    Pierre Joxe est le seul ministre de l'Intérieur contemporain qui ait vraiment tenté une réforme. Mais il n'est pas parvenu à modifier la machine. Tout l'appareil a fait de la résistance. La machine administrative a démontré qu'elle était plus forte que les ministres. Même Charles Pasqua, sous Balladur, pressé d'agir par le scandale provoqué par l'espionnage par les RG d'une réunion secrète du PS, a initié, un temps, une réforme. Elle a accouché d'une souris.
    Toutes ces tentatives démontrent clairement qu'en l'état actuel, compte tenu des hommes à leur tête, les RG ne sont pas réformables. La seule réforme efficace serait leur fermeture...
    Si on ajoute aux journalistes les parlementaires, les élus - y compris ceux qui siègent dans les plus modestes conseils municipaux -, les milieux d'affaires, les intellectuels, ce qu'on appelle les leaders d'opinion - à Paris ou en province -, on obtient le chiffre d'au moins 500 000 personnes fichées et sans doute autant sur lesquelles le service a eu l'occasion de collecter des données, légalement ou non (les candidats à un concours administratif par exemple)...
    Combien de scandales faudra-t-il encore pour que nos dirigeants renoncent à entretenir une armée d'agents chargés de fouiller les poubelles du pays ?
    Le seul avantage que les agents des RG de la DST et de la DGSE peuvent s'enorgueillir c'est a mon avis de leurs immunités et intouchabilité total et cella m'a bien servit aussi....

    votre commentaire