Le Conseil national du numérique se penche sur TAFTA

Le Conseil national du numérique se penche sur TAFTA

Le Conseil national du numérique a été sollicité par le ministère du commerce extérieur pour observer les négociations autour du projet de zone de libre-échange transatlantique et fournir des recommandations utiles aux entreprises françaises évoluant dans le secteur du numérique.

Les États-Unis et l’Union européenne négocient actuellement un projet de zone de libre-échange transatlantique (Transatlantic Trade and Investment Partnership, TTIP, ou Trans-Atlantic Free Trade Agreement, TAFTA) qui concernera divers secteurs, comme le renforcement des droits de propriété intellectuelle, la fiscalité, l’accès aux médicaments ou encore le droit de la concurrence.

 

L’entrée en vigueur de cette zone de libre-échange est envisagée pour 2015. D’ici là, le gouvernement souhaite obtenir l’avis du Conseil national du numérique sur les sujets le concernant. Dans un communiqué (.pdf), le ministère du commerce extérieur indique avoir saisi l’instance consultative « afin de cerner les enjeux d’un tel accord » sur l’écosystème numérique et, notamment, sa dimension économique.

Le Conseil national du numérique devra « identifier les enjeux stratégiques du projet de partenariat transatlantique dans le domaine du numérique » et « faire des propositions » pour que les firmes françaises puissent profiter de cette zone de libre-échange. La remise des conclusions du Conseil national du numérique doit se faire avant la fin du premier trimestre 2014.

En la matière, la Quadrature du Net est également engagée sur ce dossier. L’association a d’ailleurs publié un dossier très critique, accusant TAFTA d’être un prétexte pour « imposer des mesures répressives au nom de la protection des intérêts de l’industrie du divertissement« .

>>> Source sur : http://www.numerama.com/magazine/27264-le-conseil-national-du-numerique-se-penche-sur-tafta.html

L’accord Canada-Europe va-t-il attaquer nos libertés en ligne ?

L’accord Canada-Europe va-t-il attaquer nos libertés en ligne ?

Au terme de plus de 4 ans de négociations secrètes, le texte de l’accord commercial Canada-Europe, CETA, a fait l’objet d’un accord de principe à l’occasion d’une rencontre entre José Barroso, le Président de la Commission européenne, et Stefen Harper, le Premier Ministre canadien. Dans l’attente d’éléments concrets garantissant que CETA ne contient pas de mesures dangereuses pour nos libertés en ligne, les citoyens et les députés européens doivent se tenir prêts à rejeter cet accord commercial.

 

Karel De Gutch
Karel De Gutch

À l’image des négociations d’ACTA et de celles de TAFTA aujourd’hui, les négociations de CETA, l’accord commercial Canada-Europe, ont été menées à huis-clos, entre 2009 et 2013 par un petit groupe d’individus dirigé par Karel De Gucht1 pour l’Europe et Ed Fast2 pour le Canada. Malgré les demandes répétées de citoyens, d’organisations et d’élus, tant européens que canadiens, aucune version officielle de ce texte n’a à ce jour été rendue publique. Cette opacité est d’autant plus pré-occupante que la dernière version fuitée de l’accord, en juillet 2012, contenait des dispositions identiques à celles d’ACTA, et que les documents publiés3 par les institutions continuent d’évoquer des mesures relatives à la protection de la « propriété intellectuelle » (brevets et droits d’auteur en particulier).

Ces documents continuent d’évoquer un « renforcement » du régime de protection du droit d’auteur. Tant que le texte ne sera pas publié, on pourra craindre le retour des mesures déjà rejetées avec ACTA. Quand bien même ce n’était pas le cas, les dispositions en question pourraient conduire à une limitation de fait des bénéfices de l’approche canadienne en matière de droit d’auteur. Le Canada a un régime plus favorable au domaine public, et a également adopté une loi pionnière4 en matière de droits positifs d’usage (par exemple pour l’exception éducative). Même si le gouvernement canadien a affirmé que l’accord ne l’obligerait pas à réviser cette loi, ceci reste à vérifier – rappelons-nous d’affirmations similaires concernant ACTA et l’acquis communautaire. Même si la loi était maintenue, l’accès de fait à de nombreuses œuvres du domaine public par le biais du Canada pourrait être menacé par de simples changements dans la mise en œuvre du droit d’auteur.

À l’image de TAFTA, la situation de CETA démontre que les négociateurs n’ont pas su ou pu tirer les leçons du fiasco d’ACTA et entendre les demandes des citoyens. Plutôt que d’être négociées dans l’opacité, ces questions doivent faire l’objet de débats démocratiques et ouverts. Persister dans ces pratiques de contournement des procédures légitimes pour imposer des mesures répressives dans le cadre d’accords commerciaux ne peut que contribuer à nourrir la méfiance des citoyens à l’égard de leurs représentants et des institutions européennes. Ainsi, La Quadrature du Net se joint aux demandes exigeant la publication sans délai des documents relatifs à CETA, et appelle les citoyens et les députés européens à se tenir prêts à rejeter ce nouvel accord commercial.

« Maintenant qu’un accord de principe a été trouvé, CETA va pouvoir entrer dans le processus législatif du Parlement européen, qui conduira à terme les députés à s’exprimer pour l’adoption ou le rejet de l’accord dans sa globalité. À l’approche des élections de 2013, il est urgent que les institutions européennes entendent le rejet citoyen de ces pratiques illégitimes et optent enfin pour des processus transparents et démocratiques. » déclare Jérémie Zimmermann, porte-parole de l’association La Quadrature du Net.

>>> Source sur : http://www.laquadrature.net/fr/laccord-canada-europe-va-t-il-attaquer-nos-libertes-en-ligne

Quel niveau de surveillance la démocratie peut-elle supporter ? par Richard Stallman

Quel niveau de surveillance la démocratie peut-elle supporter ? par Richard Stallman

« Le niveau de surveillance actuel dans nos sociétés est incompatible avec les droits de l’homme… »

C’est ce qu’affirme et expose Richard Stallman dans ce long article argumenté en proposant un certain nombre de mesures pour desserrer l’étau.

Sur la photo ci-dessous, on voit Stallman lors d’une conférence en Tunisie muni d’un étrange badge. Il l’a recouvert lui-même de papier aluminium pour ne pas être pisté lors de l’évènement !

Quel niveau de surveillance la démocratie peut-elle supporter ?

par Richard Stallman

Le niveau de surveillance actuel dans nos sociétés est incompatible avec les droits de l’homme. Pour retrouver notre liberté et rétablir la démocratie, nous devons ramener la surveillance à un niveau qui permette à tout lanceur d’alerte de discuter avec des journalistes sans risquer d’être repéré. Pour y arriver de manière fiable, il nous faut réduire la capacité de surveillance des systèmes que nous utilisons.

L’utilisation de logiciels libres, comme je la préconise depuis trente ans, est la première étape dans la prise de contrôle de nos vies numériques. Nous ne pouvons faire confiance aux logiciels non libres ; la NSA utilise et même crée des failles de sécurité dans des logiciels non libres afin d’envahir nos ordinateurs et nos routeurs. Le logiciel libre nous donne le contrôle de nos propres ordinateurs, maiscela ne protège pas notre vie privée dès l’instant où nous mettons les pieds sur Internet.

Une législation bipartisane ayant pour but de « limiter les pouvoirs de surveillance sur le territoire national » est en cours d’élaboration aux États-Unis mais elle le fait en limitant l’utilisation par le gouvernement de certaines parties de nos dossiers virtuels. Cela ne suffira pas à protéger les lanceurs d’alerte si « capturer le lanceur d’alerte » est un motif valable pour accéder à des données permettant de l’identifier. Nous devons aller plus loin encore.

Grâce aux révélations d’Edward Snowden, nous comprenons aujourd’hui que le niveau de surveillance dans nos sociétés est incompatible avec les droits de l’homme. Le harcèlement répété et les poursuites judiciaires que subissent les journalistes, leurs sources et les opposants en sont la preuve. Nous devons réduire le niveau de surveillance, mais jusqu’où ? Où se situe le niveau maximal de surveillance que l’on peut tolérer et quand devient-il oppressif ? Il le devient lorsque la surveillance interfère avec le fonctionnement de la démocratie : lorsque des lanceurs d’alerte comme Snowden sont susceptibles d’être attrapés.

Vous n’êtes pas d’accord sur la nécessité de réduire la surveillance ? Lisez d’abord ce paragraphe.

Si les lanceurs d’alerte n’osent pas révéler les crimes, délits et mensonges, nous perdons le dernier lambeau de contrôle réel qui nous reste sur nos gouvernements et institutions. C’est pourquoi une surveillance qui permet à l’État de savoir qui a parlé à un journaliste va trop loin – au delà de ce que peut supporter la démocratie.

En 2011, un représentant anonyme du gouvernement américain a fait une déclaration inquiétante à des journalistes, à savoir que les États-Unis n’assigneraient pas de reporter à comparaître parce que « nous savons avec qui vous parlez ». Parfois, pour avoir ces renseignements, ils obtiennent les relevés téléphoniques de journalistes par injonction judiciaire, mais Snowden nous a montré qu’en réalité il y a une injonction sur tous les relevés téléphoniques de chaque résident, en permanence.

Il est nécessaire que les activités d’opposition ou dissidentes protègent leurs secrets des États qui cherchent à leur faire des coups tordus. L’ACLU1 a démontré que le gouvernement des États-Unis infiltrait systématiquement les groupes dissidents pacifiques sous prétexte qu’il pouvait y avoir des terroristes parmi eux. La surveillance devient trop importante quand l’État peut trouver qui a parlé à une personne connue comme journaliste ou comme opposant.

L’information, une fois collectée, sera utilisée à de mauvaises fins

Quand les gens reconnaissent que la surveillance généralisée atteint un niveau trop élevé, la première réponse est de proposer d’encadrer l’accès aux données accumulées. Cela semble sage, mais cela ne va pas corriger le problème, ne serait-ce que modestement, même en supposant que le gouvernement respecte la loi (la NSA a trompé la cour fédérale de la FISA,2 et cette dernière a affirmé être incapable, dans les faits, de lui demander des comptes). Soupçonner un délit est un motif suffisant pour avoir accès aux données, donc une fois qu’un lanceur d’alerte est accusé d’« espionnage », trouver un « espion » fournira une excuse pour avoir accès à l’ensemble des informations.

Le personnel chargé de la surveillance d’État a l’habitude de détourner les données à des fins personnelles. Des agents de la NSA ont utilisé les systèmes de surveillance américains pour suivre à la trace leurs petit(e)s ami(e)s – passés, présents, ou espérés, selon une pratique nommée « LoveINT ». La NSA affirme avoir détecté et puni cette pratique à plusieurs reprises ; nous ne savons pas combien d’autres cas n’ont pas été détectés. Mais ces événements ne devraient pas nous surprendre, parce que les policiers utilisent depuis longtemps leurs accès aux fichiers des permis de conduire pour pister des personnes séduisantes, une pratique connue sous les termes de « choper une plaque pour un rencard ».

Les données provenant de la surveillance seront toujours détournées de leur but, même si c’est interdit. Une fois que les données sont accumulées et que l’État a la possibilité d’y accéder, il peut en abuser de manière effroyable.

La surveillance totale, plus des lois assez floues, ouvrent la porte à une campagne de pêche à grande échelle, quelle que soit la cible choisie. Pour mettre le journalisme et la démocratie en sécurité, nous devons limiter l’accumulation des données qui sont facilement accessibles à l’État.

Une protection solide de la vie privée doit être technique

L’Electronic Frontier Foundation et d’autres structures proposent un ensemble de principes juridiques destinés à prévenir les abus de la surveillance de masse. Ces principes prévoient, et c’est un point crucial, une protection juridique explicite pour les lanceurs d’alerte. Par conséquent, ils seraient adéquats pour protéger les libertés démocratiques s’ils étaient adoptés dans leur intégralité et qu’on les faisait respecter sans la moindre exception, à tout jamais.

Toutefois, ces protections juridiques sont précaires : comme nous l’ont montré les récents événements, ils peuvent être abrogés (comme dans la loi dite FISA Amendments Act), suspendus ou ignorés.

Pendant ce temps, les démagogues fourniront les excuses habituelles pour justifier une surveillance totale ; toute attaque terroriste, y compris une attaque faisant un nombre réduit de victimes, leur donnera cette opportunité.

Si la limitation de l’accès aux données est écartée, ce sera comme si elle n’avait jamais existé. Des dossiers remontant à des années seront du jour au lendemain exposés aux abus de l’État et de ses agents et, s’ils ont été rassemblés par des entreprises, seront également exposés aux magouilles privées de ces dernières. Si par contre nous arrêtions de ficher tout le monde, ces dossiers n’existeraient pas et il n’y aurait pas moyen de les analyser de manière rétroactive. Tout nouveau régime non libéral aurait à mettre en place de nouvelles méthodes de surveillance, et recueillerait des données à partir de ce moment-là seulement. Quant à suspendre cette loi ou ne pas l’appliquer momentanément, cela n’aurait presque aucun sens.

Nous devons intégrer à chaque système le respect de la vie privée

Si nous ne voulons pas d’une société de surveillance totale, nous devons envisager la surveillance comme une sorte de pollution de la société et limiter l’impact de chaque nouveau système numérique sur la surveillance, de la même manière que nous limitons l’impact des objets manufacturés sur l’environnement.

Par exemple, les compteurs électriques intelligents sont paramétrés pour envoyer régulièrement aux distributeurs d’énergie des données concernant la consommation de chaque client, ainsi qu’une comparaison avec la consommation de l’ensemble des usagers. Cette implémentation repose sur une surveillance généralisée mais ce n’est nullement nécessaire. Un fournisseur d’énergie pourrait aisément calculer la consommation moyenne d’un quartier résidentiel en divisant la consommation totale par le nombre d’abonnés, et l’envoyer sur les compteurs. Chaque client pourrait ainsi comparer sa consommation avec la consommation moyenne de ses voisins au cours de la période de son choix. Mêmes avantages, sans la surveillance !

Il nous faut intégrer le respect de la vie privée à tous nos systèmes numériques, dès leur conception.

Remède à la collecte de données : les garder dispersées

Pour rendre la surveillance possible sans porter atteinte à la vie privée, l’un des moyens est de conserver les données de manière dispersée et d’en rendre la consultation malaisée. Les caméras de sécurité d’antan n’étaient pas une menace pour la vie privée. Les enregistrements étaient conservés sur place, et cela pendant quelques semaines tout au plus. Leur consultation ne se faisait pas à grande échelle du fait de la difficulté d’y avoir accès. On les consultait uniquement sur les lieux où un délit avait été signalé. Il aurait été impossible de rassembler physiquement des millions de bandes par jour, puis de les visionner ou de les copier.

Aujourd’hui, les caméras de sécurité se sont transformées en caméras de surveillance ; elles sont reliées à Internet et leurs enregistrements peuvent être regroupés dans un centre de données [data center] et conservés ad vitam aeternam. C’est déjà dangereux, mais le pire est à venir. Avec les progrès de la reconnaissance faciale, le jour n’est peut-être pas loin où les journalistes « suspects » pourront être pistés sans interruption dans la rue afin de surveiller qui sont leurs interlocuteurs.

Les caméras et appareils photo connectés à Internet sont souvent eux-mêmes mal protégés, de sorte que n’importe qui pourrait regarder ce qu’ils voient par leur objectif. Pour rétablir le respect de la vie privée, nous devons interdire l’emploi d’appareils photo connectés dans les lieux ouverts au public, sauf lorsque ce sont les gens qui les transportent. Tout le monde doit avoir le droit de mettre en ligne des photos et des enregistrements vidéo une fois de temps en temps, mais on doit limiter l’accumulation systématique de ces données.

Remède à la surveillance du commerce sur Internet

La collecte de données provient essentiellement des activités numériques personnelles des gens. D’ordinaire, ces sont d’abord les entreprises qui recueillent ces données. Mais lorsqu’il est question de menaces pour la vie privée et la démocratie, que la surveillance soit exercée directement par l’État ou déléguée à une entreprise est indifférent, car les données rassemblées par les entreprises sont systématiquement mises à la disposition de l’État.

Depuis PRISM, la NSA a un accès direct aux bases de données de nombreuses grandes sociétés d’Internet. AT&T conserve tous les relevés téléphoniques depuis 1987 et les met à la disposition de la DEA sur demande, pour ses recherches. Aux États-Unis, l’État fédéral ne possède pas ces données au sens strict, mais en pratique c’est tout comme.

Mettre le journalisme et la démocratie en sécurité exige, par conséquent, une réduction de la collecte des données privées, par toute organisation quelle qu’elle soit et pas uniquement par l’État. Nous devons repenser entièrement les systèmes numériques, de telle manière qu’ils n’accumulent pas de données sur leurs utilisateurs. S’ils ont besoin de détenir des données numériques sur nos transactions, ils ne doivent être autorisés à les garder que pour une période dépassant de peu le strict minimum nécessaire au traitement de ces transactions.

Une des raisons du niveau actuel de surveillance sur Internet est que le financement des sites repose sur la publicité ciblée, par le biais du pistage des actions et des choix de l’utilisateur. C’est ainsi que d’une pratique simplement gênante, la publicité que nous pouvons apprendre à éviter, nous basculons, en connaissance de cause ou non, dans un système de surveillance qui nous fait du tort. Les achats sur Internet se doublent toujours d’un pistage des utilisateurs. Et nous savons tous que les « politiques relatives à la vie privée » sont davantage un prétexte pour violer celle-ci qu’un engagement à la respecter.

Nous pourrions remédier à ces deux problèmes en adoptant un système de paiement anonyme – anonyme pour l’émetteur du paiement, s’entend (permettre au bénéficiaire d’échapper à l’impôt n’est pas notre objectif). Bitcoin n’est pas anonyme, mais la technologie de la monnaie électronique remonte à 25 ans ; tout ce dont nous avons besoin, ce sont d’accords adaptés pour la marche des affaires et que l’État n’y fasse pas obstruction.

Le recueil de données personnelles par les sites comporte un autre danger, celui que des « casseurs de sécurité » s’introduisent, prennent les données et les utilisent à de mauvaises fins, y compris celles qui concernent les cartes de crédit. Un système de paiement anonyme éliminerait ce danger : une faille de sécurité du site ne peut pas vous nuire si le site ne sait rien de vous.

Remède à la surveillance des déplacements

Nous devons convertir la collecte numérique de péage en paiement anonyme (par l’utilisation de monnaie électronique, par exemple). Les système de reconnaissance de plaques minéralogiques reconnaissent toutes les plaques, et les données peuvent être gardées indéfiniment ; la loi doit exiger que seules les plaques qui sont sur une liste de véhicules recherchés par la justice soient identifiées et enregistrées. Une solution alternative moins sûre serait d’enregistrer tous les véhicules localement mais seulement pendant quelques jours, et de ne pas rendre les données disponibles sur Internet ; l’accès aux données doit être limité à la recherche d’une série de plaques minéralogiques faisant l’objet d’une décision de justice.

La liste américaine des interdits de vol [no-fly list] doit être abolie car c’est une punition sans procès.

Il est acceptable d’établir une liste de personnes pour qui la fouille corporelle et celle des bagages seront particulièrement minutieuses, et l’on peut traiter les passagers anonymes des vols intérieurs comme s’ils étaient sur cette liste. Il est acceptable également d’interdire aux personnes n’ayant pas la citoyenneté américaine d’embarquer sur des vols à destination des États-Unis si elles n’ont pas la permission d’y rentrer. Cela devrait suffire à toutes les fins légitimes.

Beaucoup de systèmes de transport en commun utilisent un genre de carte intelligente ou de puce RFID pour les paiements. Ces systèmes amassent des données personnelles : si une seule fois vous faites l’erreur de payer autrement qu’en liquide, ils associent définitivement la carte avec votre nom. De plus, ils enregistrent tous les voyages associés avec chaque carte. L’un dans l’autre, cela équivaut à un système de surveillance à grande échelle. Il faut diminuer cette collecte de données.

Les services de navigation font de la surveillance : l’ordinateur de l’utilisateur renseigne le service cartographique sur la localisation de l’utilisateur et l’endroit où il veut aller ; ensuite le serveur détermine l’itinéraire et le renvoie à l’ordinateur, qui l’affiche. Il est probable qu’actuellement le serveur enregistre les données de localisation puisque rien n’est prévu pour l’en empêcher. Cette surveillance n’est pas nécessaire en soi, et une refonte complète du système pourrait l’éviter : des logiciels libres installés côté utilisateur pourraient télécharger les données cartographiques des régions concernées (si elles ne l’ont pas déjà été), calculer l’itinéraire et l’afficher, sans jamais dire à qui que ce soit l’endroit où l’utilisateur veut aller.

Les systèmes de location de vélos et autres peuvent être conçus pour que l’identité du client ne soit connue que de la station de location. Au moment de la location, celle-ci informera toutes les stations du réseau qu’un vélo donné est « sorti » ; de cette façon, quand l’utilisateur le rendra, généralement à une station différente, cette station-là saura où et quand il a été loué. Elle informera à son tour toutes les stations du fait que ce vélo a été rendu, et va calculer en même temps la facture de l’utilisateur et l’envoyer au siège social après une attente arbitraire de plusieurs minutes, en faisant un détour par plusieurs stations. Ainsi le siège social ne pourra pas savoir précisément de quelle station la facture provient. Ceci fait, la station de retour effacera toutes les données de la transaction. Si le vélo restait « sorti » trop longtemps, la station d’origine pourrait en informer le siège social et, dans ce cas, lui envoyer immédiatement l’identité du client.

Remède aux dossiers sur les communications

Les fournisseurs de services Internet et les compagnies de téléphone enregistrent une masse de données sur les contacts de leurs utilisateurs (navigation, appels téléphoniques, etc.) Dans le cas du téléphone mobile, ils enregistrent en outre la position géographique de l’utilisateur. Ces données sont conservées sur de longues périodes : plus de trente ans dans le cas d’AT&T. Bientôt, ils enregistreront même les mouvements corporels de l’utilisateur. Et il s’avère que la NSA collecte les coordonnées géographiques des téléphones mobiles, en masse.

Les communications non surveillées sont impossibles là où le système crée de tels dossiers. Leur création doit donc être illégale, ainsi que leur archivage. Il ne faut pas que les fournisseurs de services Internet et les compagnies de téléphone soient autorisés à garder cette information très longtemps, sauf décision judiciaire leur enjoignant de surveiller une personne ou un groupe en particulier.

Cette solution n’est pas entièrement satisfaisante, car cela n’empêchera pas concrètement le gouvernement de collecter toute l’information à la source – ce que fait le gouvernement américain avec certaines compagnies de téléphone, voire avec toutes. Il nous faudrait faire confiance à l’interdiction par la loi. Cependant, ce serait déjà mieux que la situation actuelle où la loi applicable (le PATRIOT Act) n’interdit pas clairement cette pratique. De plus, si un jour le gouvernement recommençait effectivement à faire cette sorte de surveillance, il n’obtiendrait pas les données sur les appels téléphoniques passés avant cette date.

Mais un minimum de surveillance est nécessaire.

Pour que l’État puisse identifier les auteurs de crimes ou délits, il doit avoir la capacité d’enquêter sur un délit déterminé, commis ou en préparation, sur ordonnance du tribunal. À l’ère d’Internet, il est naturel d’étendre la possibilité d’écoute des conversations téléphoniques aux connexions Internet. On peut, certes, facilement abuser de cette possibilité pour des raisons politiques, mais elle n’en est pas moins nécessaire. Fort heureusement, elle ne permettrait pas d’identifier les lanceurs d’alerte après les faits.

Les personnes ayant des pouvoirs particuliers accordés par l’État, comme les policiers, abandonnent leur droit à la vie privée et doivent être surveillés (en fait, les policiers américains utilisent dans leur propre jargon le terme testilying3 au lieu de perjury4 puisqu’ils le font si souvent, en particulier dans le cadre de la comparution de manifestants et de photographes). Une ville de Californie qui a imposé à la police le port permanent d’une caméra a vu l’usage de la force diminuer de près de 60 %. L’ACLU y est favorable.

Les entreprises ne sont pas des personnes et ne peuvent se prévaloir des droits de l’homme. Il est légitime d’exiger d’elles qu’elles rendent public le détail des opérations susceptibles de présenter un risque chimique, biologique, nucléaire, financier, informatique (par exemple les DRM) ou politique (par exemple le lobbyisme) pour la société, à un niveau suffisant pour assurer le bien-être public. Le danger de ces opérations (pensez à BP et à la marée noire dans le Golfe du Mexique, à la fusion du cœur des réacteurs nucléaires de Fukushima ou à la crise financière de 2008) dépasse de loin celui du terrorisme.

Cependant, le journalisme doit être protégé contre la surveillance, même s’il est réalisé dans un cadre commercial.


La technologie numérique a entraîné un accroissement énorme du niveau de surveillance de nos déplacements, de nos actions et de nos communications. Ce niveau est bien supérieur à ce que nous avons connu dans les années 90, bien supérieur à ce qu’ont connu les gens habitant derrière le rideau de fer dans les années 80, et il resterait encore bien supérieur si l’utilisation de ces masses de données par l’État était mieux encadrée par la loi.

A moins de croire que nos pays libres ont jusqu’à présent souffert d’un grave déficit de surveillance, et qu’il leur faut être sous surveillance plus que ne le furent jadis l’Union soviétique et l’Allemagne de l’Est, ils nous faut inverser cette progression. Cela requiert de mettre fin à l’accumulation en masse de données sur la population.

>>> Source sur : http://www.framablog.org/index.php/post/2013/10/20/stallman-surveillance-democratie

>>> Une première version de cet article a été publiée sur Wired en octobre 2013.
>>> Licence : Creative Commons BY-ND 3.0 US
>>> Traduction : aKa, zimadprof, Lamessen, Sylvain, Scailyna, Paul, Asta, Monsieur Tino, Marc, Thérèse, Amine Brikci-N, FF255, Achille, Slystone, Sky, Penguin et plusieurs anonymes
Révision : trad-gnu@april.org – Version de la traduction : 20 octobre 2013

>>> Notes de traduction :

  1. Union américaine pour les libertés civiles. ?
  2. Loi sur la surveillance du renseignement étranger ; elle a mis en place une juridiction spéciale, laFISC, chargée de juger les présumés agents de renseignement étrangers sur le sol américain. ?
  3. Testilying : contraction de testify, faire une déposition devant un tribunal, et lying, acte de mentir. ?
  4. Perjury : faux témoignage. ?

SecureDrop – Le dernier projet d’Aaron Swartz voit enfin le jour

SecureDrop – Le dernier projet d’Aaron Swartz voit enfin le jour

SecureDrop – Le dernier projet d’Aaron Swartz voit enfin le jour

Avant de mourir, le regretté Aaron Swartz travaillait sur un projet (En python) dont le but est de permettre aux lanceurs d’alertes (Whistleblowers) tels que Snowden, d’envoyer des documents un peu « chauds » aux médias sans mettre en péril leur sécurité. Et surtout sans se faire griller par les grandes oreilles de la NSA.

Aaron bossait sur ce code avec Kevin Poulsen (Wired) et après sa disparition, c’est la FPF(Free Press Foundation) qui a repris le flambeau avec l’aide de James Dolan, rebaptisant le projet initial Deaddrop en projet SecureDrop. (je pense pour éviter les jeux de mots foireux avec le terme « dead »… bref…)

La bonne nouvelle, c’est que la version 0.1 de SecureDrop est maintenant disponible ici. Les organisations visées par SecureDrop sont avant tous les médias qui ont besoin de collecter ce genre d’infos afin de mener leurs enquêtes d’investigation. Je vous avoue que je l’aurai bien installé pour tester et vous permettre de m’envoyer vos plus grands secrets, mais n’étant pas journaliste et par conséquent, ne pouvant pas protéger de sources, je dois m’abstenir. D’ailleurs en général, je reçois des emails avec des méga faille dans de grands sites ou des leaks hallucinants, mais je dois me mordre la lèvre et répondre à celui qui mes les envoie que je ne peux rien publier sans que lui comme moi, ayons des ennuis. Et je parle en connaissance de cause. C’est con hein ?

Enfin, même en France, entre les fadettes, les écoutes téléphoniques, les perquisitions sauvages, les gardes à vue et tout ce qu’on ne sait pas qui implique des journalistes, il faut se rendre à l’évidence que même ce statut ne protège pas vraiment les sources.

Alors maintenant, comment ça fonctionne ?

Et bien pour le whistleblower (celui qui envoie), il faudra passer par TOR et se connecter au site .onion SecureDrop du média de son choix. Il pourra alors envoyer un fichier et laisser un message au journaliste. Pour consulter les réponses à ses messages, le service lui fournira une clé unique qu’il devra mémoriser (ou noter). Les fichiers seront bien évidemment chiffrés avec une clé PGP donnée par le journaliste lors de la mise en place du SecureDrop.

source3 SecureDrop   Le dernier projet dAaron Swartz voit enfin le jour

À partir de là, le journaliste se connecte lui sur son compte SecureDrop (aussi via TOR) et peut alors voir les messages et fichiers reçus. Il peut répondre aux messages sans jamais connaitre l’identité de celui qui lui a envoyé et surtout il peut télécharger la pièce jointe chiffrée, la copier sur une clé USB puis booter un second ordinateur (de préférence non connecté au net) avec une distrib Tails (distribution Linux sécurisée) pour enfin déchiffrer les documents avec sa clé. Utiliser le live CD Tails permet d’éviter qu’un malware ne s’installe durablement sur le poste en question.

document2 SecureDrop   Le dernier projet dAaron Swartz voit enfin le jour

Une fois le document lisible, il est recommandé de le passer à la moulinette MAT (Metadata Anonymization Toolkit) afin d’anonymiser les documents, mais aussi de traiter manuellement ces fichiers reçu afin qu’aucune information ne permettant de retrouver le lanceur d’alerte ne sorte de cet ordinateur. Une fois les documents nettoyés, le journaliste peut alors les copier sur une nouvelle clé USB en les chiffrant à nouveau, puis en les supprimant de manière sécurisée du poste pour enfin les copier sur son ordinateur de travail normal afin de faire son boulot d’enquête. Ouf !

viewing2 SecureDrop   Le dernier projet dAaron Swartz voit enfin le jour

Ainsi en segmentant les étapes de cette façon, il est possible de correctement protéger sa source. Évidemment, vous vous en doutez, tout peut se poutrer mais dans une certaine mesure, c’est plutôt très bien pensé et sécurisé. D’ailleurs, pour ceux qui s’inquièteraient d’une éventuelle faille de sécurité sur SecureDrop, sachez que le célèbre chercheur en sécurité Bruce Schneier et une équipe de chercheur de l’Université de Washington ont mené un audit sur le code.

L’outil est bien évidemment open source et disponible sur Github.

Maintenant, les lanceurs d’alerte feront-ils assez confiance aux journalistes pour le nettoyage ? Et j’espère surtout que le source dispo sur Github sera analysé régulièrement pour éviter que la NSA n’y dépose une petite backdoor….

Je me demande qui seront les premiers grands médias à proposer SecureBox en nouveauté ou en remplacement de leur Deadrop habituelle…

>>> Source sur : http://korben.info/securedrop-aaron-swartz.html

L’édito du 21…

L’édito du 21…

En cette journée toute particulière, je voulais vous transmettre un message…

…de Paix & de Liberté 🙂

 

édito du 21 septembre

« La Journée internationale de la paix est célébrée chaque année le 21 septembre. Elle est dédiée à la paix et particulièrement à l’absence de guerre, qui doit se manifester par un cessez-le-feu dans les zones de combat. Elle est observée dans de nombreux pays depuis sa création en 1981. »

J’espère de tout cœur que toutes ces guerres & querelles stupides finirons par s’arrêter … elles ont fait tant de victimes innocentes …

En cette journée toute particulière, je pourrais également vous parler de culture libre, de biens communs, ou de divers autres projets que j’ai en tête depuis quelque temps déjà… mais ça sera pour une autre fois…

édito2 du 21 septembre

… Je vous invite simplement à consulter régulièrement les différentes composantes de mon site, qui je l’espère devraient accueillir une autre nouveauté d’ici la fin de l’année …

J’espère que vous y trouverez votre bonheur 🙂

Cordialement,

sam7

“démocratie et monnaie”

“démocratie et monnaie”

Monnaie Libre n°10 avec Etienne Chouard

Dans cet épisode Monnaie Libre reçoit Etienne Chouard qui, depuis 7 ans et le référendum Européen de 2005, analyse explique et développe ses thèses qui démontrent l’aspect non-démocratique de nos institutions à commencer par la Constitution elle-même. Démontant les principes qui privent le peuple de toute souveraineté il propose une assemblée Constituante permanente, renouvelée par tirage au sort, brisant le lien incestueux entre les Constituants et les élus. Mais son analyse ne s’arrête pas là car elle comprend aussi le rôle fondamental que joue le pouvoir de création monétaire dans ce mécanisme politique ainsi que dans les biais qui conduisent à ce que nous appelons les « crises ».

« Une heure avec Stéphane (Laborde), c’est forcément trop court :)

J’ai toujours peur de vous mettre en overdose : vous allez finir par en avoir marre un jour, des antiennes d’Étienne :)

C’est l’occasion pour moi, de signaler le travail de Stéphane, original et stimulant, sur la création monétaire, ce qu’il appelle la « Théorie Relative de la Monnaie », TRM :
http://www.creationmonetaire.info/2011/06/theorie-relative-de-la-monnaie-20.html.

Nous devrions réclamer —ou plutôt organiser nous-mêmes— des débats publics approfondis entre les tenants des différentes alternatives monétaires : notamment, le crédit social et le dividende universel du Major Douglas, le 100% Money de Fisher, la TRM de Stéphane, le revenu de base et la TVA sociale, l’écosociétalisme défendu par André-Jacques Holbecq, le salaire à vie et le financement de l’économie par la cotisation sociale de Friot, la monnaie fondante de Gesell défendue par Lietaer et d’autres, etc. : nous apprendrons beaucoup d’une controverse publique (respectueuse et bienveillante) entre ces résistants sur un sujet aussi décisif pour la prospérité générale : comment voulons-nous financer notre économie et nous protéger contre les accapareurs. »

Etienne Chouard

Etienne Chouard

 

 Monnaie Libre n°10 avec Etienne Chouard « démocratie et monnaie »; [ 1:15:11 | 59.42 MB ]Play in Popup | Download | diffusée sous Licence Creative Commons Attribution 3.0
 Monnaie Libre n°10 [ 1:15:12 | 68.84 MB ] Play in Popup | Download

 

>>> Sources & plus d’infos sur :

Le revenu de base dans le grand bain démocratique

Le revenu de base dans le grand bain démocratique

Entre craintes de récupérations et nécessité de coopérer par delà les clivages traditionnels, le mouvement pour un revenu de base en France est en train de vivre un moment charnière. Une analyse de Olivier Sarrat initialement publiée sur son blog ‘Gratte-ciel horizontal’.

democratie-directe

L’idée d’un revenu garanti est ancienne: de nombreux projets, variés, contradictoires, parfois antinomiques, ont été pensés, voire expérimentés pour partie (voir ce précédent article). Chaque concepteur ou groupe derrière un projet a naturellement tendance à considérer sa vision comme la meilleure, et les autres comme moins abouties voire dangereuses. C’est ainsi que la construction des idées se fait, que le débat avance, parfois dans une contradiction rhétorique où les mérites de ses contradicteurs peuvent être reconnus avec cordialité. La question de l’acceptation de cette idée et l’acquisition d’une légitimité suffisante pour une mise en place à grande échelle est davantage absente des quelques lectures, films ou conférences auxquels j’ai pu être exposé sur le sujet.

Dans un débat sur le sujet d’un rapprochement EELV – Parti de Gauche tenu chez Mediapart entre Pascal Durand et Jean-Luc Mélenchon, ce dernier a énoncé un axiome fondamental de la méthode politique qu’il voudrait mettre en œuvre pour bâtir sa sixième République : « Je crois à la loi des nombres ». Dans son projet de nouvelle constitution, il rappelle souvent que c’est le peuple via le poids de majorités qui façonnera le détail de la loi fondamentale de notre Etat. Il présente donc dans son projet politique une réforme profonde qu’il voudrait mener, mais y intègre les éléments de méthode pour donner à cette réforme toute la légitimité nécessaire.

Des questions qui se multiplient à l’infini

Le revenu garanti doit-il être versé en monnaie nationale ou avec un panaché de monnaie nationale, locale et de biens en nature ? Doit-on aller vers un revenu de base que chacun peut compléter librement, ou vers une révision complète du rapport au travail dans lequel le revenu est intégralement versé via des organismes centralisateurs en fonction de la qualification démontrée de chacun ?

Les questions se multiplient à l’infini, et les options sont nombreuses et ardemment discutées entre les tenants de chacune des formes de revenu garanti. Mais dans le même temps, une immense majorité de la population n’a même pas conscience qu’il existe une idée comme le revenu universel, ni même que cette idée amène des projets politiques sérieux et de réelles mises en œuvre.

Le projet d’Initiative Citoyenne Européenne (ICE) sur le revenu de base inconditionnel ne fait pas consensus entre les différents projets existants. La mobilisation derrière cette pétition reste faible, et avec la trajectoire actuelle de signatures, nous n’arriverions qu’à 10% de l’objectif de 1.000.0000 de signatures au terme de la période de collecte le 14 janvier 2014.

***

Les avis critiques sur le texte proposé par l’ICE le trouvent trop flou, trop libéral, etc. En poussant à la signature de cette pétition, certains craignent une récupération de leur idée par d’autres dans des termes qui ne leur conviennent pas. Ils préfèrent le statu quo de l’avance à petite vitesse, du débat entre initiés progressant lentement au sein des couches les plus politisées de la population, au risque du grand bain démocratique dans lequel certains projets pourraient prendre un ascendant qui leur paraît trop préjudiciable.

La réalité des réformes démocratiques montre que le plus souvent la mise en œuvre d’une idée arrive nécessairement à une forme de compromis où chacun y retrouve certains points fondamentaux, mais personne n’est pleinement satisfait. L’horizon à moyen terme qui pourrait voir s’instaurer un revenu de base sera de cette forme. Il faut à mon sens décorréler deux choses : d’une part l’affûtage des arguments à travers le processus de progression nécessaire du débat au sein de la population pour qu’un projet de revenu de base se concrétise, et d’autre part la constitution pour chacun de son projet de revenu de base ‘idéal’.

>>> Source & suite sur : http://revenudebase.info/2013/08/revenu-de-base-depasser-clivages/


Article initialement publié sur le blog « Gratte-Ciel Horizontal »

Crédit images: PaternitéPartage selon les Conditions Initiales __fito__

Simple comme bonjour

Simple comme bonjour

Indignez-vous, en mieux.

Depuis maintenant un bonne année, ma prise de conscience s’est accélérée au rythme du visionnage de vidéos, de lectures de documents et des contacts fructueux avec de nombreux interlocuteurs compétents dans leur domaine, intéressants ou critiques.
Des connexions inattendues se sont produites entre différents thèmes que j’ai pu aborder sur ce blog, et ont fini par construire un ensemble cohérent qui a fait la lumière sur pas mal de choses qui me restaient inconnues.

Dans le même temps, j’ai réalisé que sur ce blog, et sur le web en général, nous prêchions dans le désert ou au contraire entre convaincus, et qu’il était utile maintenant de sortir dans la vraie vie et de frotter ces nouvelles convictions à la réalité du terrain, et confronter ces théories à des gens qui n’ont pas accès, pas le temps, pas l’envie de le faire sur internet.

Aujourd’hui, lancement de la phase 1 du projet : je sors un petit fascicule d’une cinquantaine de pages, très aéré, très pédagogique et très vulgarisateur (enfin, je l’espère) avec l’objectif d’en diffuser les idées, mais surtout d’avoir un support, une carte de visite pour embrayer sur la phase 2 : des conférences/débat sur ces sujets.

Comme tous mes livres, Simple comme bonjour, c’est son titre, est disponible sous licence Creative Commons (BY-ND) ce qui signifie que vous avez le droit (le devoir ?) de le partager comme bon vous semble autour de vous, de l’utiliser, d’en prendre des morceaux, dans la mesure où vous citez le nom de l’auteur (et encore, je ne serai pas trop regardant là-dessus !).

J’ai mis ça en ligne sur la plateforme de publication Lulu, sous deux formes :

 Le livre papier traditionnel, couverture souple couleur, intérieur noir et blanc, pour la modique somme de 2.96€ (prix coutant : je n’ai aucun droit d’auteur là-dessus). Avec le port il vous en coûtera autour de 5 euros.

– Le PDF téléchargeable gratuitement pour lecture en ligne ou sur vos liseuses préférées, sachant que je n’ai pas été foutu de faire un epub correct (tout celui qui est capable de me faire ça sera grandement félicité).

Simple comme bonjour

Mais de quoi ça parle, me direz-vous ? Et je vous rétorquerai qu’il faut le lire pour le savoir. Mais histoire de vous mettre l’eau à la bouche, il s’agit d’une synthèse de tout ce que j’ai pu dire ou presque depuis 7 ans sur ce blog, de la crise financière à la crise démocratique en passant par la décroissance.
Le livre ne fournit pas de solutions, il ne fait que poser les problèmes et en expliquer les causes, telles que je les perçois, mais de façon la plus objective possible, et en citant les sources. Il n’appelle pas à voter machin, ni à s’inscrire sur tel site pour faire la révolution. Il ambitionne seulement de faire réfléchir le lecteur, pour l’amener à trouver par lui-même des solutions.

Comme je l’ai dit, c’est un support, un tremplin vers une autre forme d’action que je ne vois pas comment éviter sinon croyez bien que je m’en serais passé volontiers : il faut aller voir des vrais gens (bêêêh). Je ne suis pas du tout fait pour ça, je serai sans doute mauvais dans l’exercice, mais c’est un mal nécessaire.

Aussi, j’ai besoin de votre soutien pour parvenir à mes fins. D’abord, lisez ce bouquin, ça va vous prendre une demi-heure si vous lisez lentement, et faites-moi des retours, signalez mes erreurs, mes manques, mes maladresses.
Ensuite (s’il vous a plu), diffusez-le. Envoyez le PDF à vos amis, postez des liens sur twitter, égarez votre exemplaire papier sur un banc public, parlez en à votre concierge et à votre beau-frère.
Enfin, emparez-vous de son contenu, inspirez-vous en, faites vous le vôtre, ajoutez vos thèmes de prédilection, développez ceux qui vous semblent trop courts et diffusez-le à votre tour, et pourquoi pas, défendez-le en public ou faites-en des vidéos sur Youtube.

Bref, vous avez compris l’idée : c’est viral, nous sommes légion et tout le tremblement. Bref, ça n’attend plus que vous pour fonctionner.

>>> Source sur : http://merome.net/blog/index.php?post/2012/09/10/Simple-comme-bonjour

Quand des partis pirates invitent l’Europe à réagir à l’affaire PRISM

Quand des partis pirates invitent l’Europe à réagir à l’affaire PRISM

Nous avons participé à la traduction d’un article co-signé par un certain nombre de partis pirates européens qui intime l’Europe à ne pas rester passive face à ce qu’il vient de se produire du côté de la NSA…

Anti PRISM

Anti PRISM

URL d’origine du document

(Traduction : Lgodard, Yoann, kenoris, zer0chain, AmarOk, Asta + anonymes)

Nous sommes consternés de découvrir une surveillance sans précédent des utilisateurs d’Internet de par le monde via PRISM et les programmes du même ordre. Des capacités de surveillance globale de telles sortes — tout particulièrement lorsqu’elles sont mises en œuvre sans accord des citoyens — sont une atteinte sérieuse aux Droits de l’Homme, à la liberté d’expression ainsi qu’à la vie privée, tous trois éléments fondateurs de nos démocraties.

Nous applaudissons Edward Snowden pour ses actions de dénonciation. Quand un gouvernement est réellement par le peuple et pour le peuple, on ne peut considérer comme un crime de diffuser des informations sur le but et l’étendue des actions que le gouvernement engage au nom de ces citoyens, dans le but revendiqué de les protéger. Un gouvernement représentatif dans une démocratie repose sur le consentement de son peuple. Cependant, un tel consentement ne peut exister lorsque les citoyens ne sont pas complètement informés.

Nous notons avec inquiétude l’absence totale de considération que le gouvernement américain montre pour les droits des citoyens européens et, plus généralement, à toute personne qui utilise les services de communication et infrastructures américains. Nous notons également l’effet négatif sur ses alliés, la souveraineté des pays concernés et la compétitivité de leurs entreprises.

L’Europe se doit de répondre à ces révélations avec la détermination nécessaire. À la lumière de ces informations, il devient nécessaire pour l’Union Européenne de ne pas rester complice de ces abus de pouvoir aux lourdes répercussions, et de s’élever au rang de pionner dans les domaines des droits numériques, de la protection de la vie privée, de la transparence gouvernementale et de la protection des lanceurs d’alertes.

Nous demandons :

1. Asile et Protection aux lanceurs d’alertes

Le gouvernement des USA a démontré – dans le cas de Bradley Manning et d’autres – que son traitement des lanceurs d’alertes est une cause de préoccupation grave. L’étiquetage public d’Edward Snowden qui apparaît comme un “traître” pour les différents responsables et les médias a créé un climat dans lequel il ne peut avoir droit à procès équitable. Il pourrait être le sujet de persécutions pour sa politique de gouvernement transparent, et sera certainement en danger de recevoir des peines ou des traitements inhumains ou dégradants, y compris la menace de la peine de mort.

Nous demandons à tous les gouvernements d’Europe de traiter avec bienveillance les demandes d’asile politique ou le statut de protection subsidiaires de M. Edward Snowden et d’autres lanceurs d’alertes, en faisant avancer rapidement d’éventuelles demandes de ce type.

2. Découvrir les faits

Il est inacceptable que des programmes secrets de surveillance contournent toute procédure démocratique et empêchent l’engagement critique et rationnel nécessaire à une démocratie pour déterminer si une action est justifiée ou non.

Nous appelons le Parlement Européen à constituer un comité d’investigation, en accord avec l’article 185 de ses règles de procédure. Les faits à établir et publier sont :

  • Quelles sont les véritables capacités de PRISM ?
  • Quels sont les flux de données et les sources qu’il utilise ?
  • Quels corps administratifs de l’UE et ses états membres ont eu connaissance ou accès à PRISM et aux programmes similaires, ou à des données issues de ces derniers ?
  • À quel point la Charte des Droits Fondamentaux, la Directive 95/46/CE sur la protection des données personnelles, la Directive du 12 juillet 2002 sur la protection de la vie privée dans le secteur des communications électroniques, ou d’autres lois européennes ont-elles été violées ?

Nous adressons cet appel à tous les parlements nationaux – afin de déterminer si les constitutions nationales, les lois de protection des données et les lois d’espionnage ont été violées.

3. Forte protection des données européennes

La proposition de loi General Data Protection Regulation en cours d’examen doit être renforcé afin d’assurer une protection plus large et plus profonde des données privées et professionnelles. Aux efforts de lobbying opposés il faut résister.

En particulier, les données des citoyens européens ne doivent pas être sciemment remises aux services d’espionnage des États-Unis d’Amérique. L’article 42 issu de la première fuite de proposition de loi, qui portait sur les mesures de protection des lois extra territoriales de pays tiers comme le Patriot Act ou encore le Foreign Intelligence Surveillance Act des USA en posant des barrières aux autorités étrangères lors de l’accès aux données européennes, doit être réintroduit. Les méta données ainsi que les pseudonymes doivent également être protégés.

D’après les principes de la “Sphère de sécurité” relatifs à la protection de la vie privée, les entreprises américaines doivent informer leurs clients lorsqu’elles permettent à des tiers d’accéder à leurs données. Il semble que les entreprises associées au programme PRISM ont violé ces dispositions. En conséquence, l’UE doit révoquer son accord à ces principes (décision n°2000/520/EC de la Commission), de telle sorte que les entreprises concernées soient soumises à la justice européenne si elles ne cessent pas ces pratiques immédiatement. La “Sphère de sécurité” doit soit être renégociée en intégrant des mesures de protection plus efficaces et plus de moyens de recours, soit être remplacée par un nouvel accord international sur la protection des données, par exemple basé sur la proposition de loi “General Data Protection Regulation”.

4. Traité international sur la Liberté sur Internet

Pour assurer qu’Internet reste une force d’autonomisation et de démocratisation plutôt que continuer d’être utilisé comme un outil limitant et réduisant la démocratie et la liberté individuelle, l’Union Européenne devrait être le fer de lance d’un traité international sur la Liberté sur Internet. Un tel traité devrait protéger fortement la confidentialité des communications, la liberté d’expression et l’accès à l’information (en particulier ce qui touche à l’Internet) ainsi que la neutralité du net.

5. Financement de logiciels respectueux de la vie privée

Afin de constituer une nouvelle ligne de défense de la vie privée, les utilisateurs doivent pouvoir choisir des logiciels et services qui respectent vraiment leur vie privée. De tels logiciels devraient garantir l’anonymat de leurs utilisateurs, offrir un système fort de chiffrement de bout-en-bout, des architectures pair-à-pair, la possibilté d’héberger soi-même ses données, un code source visible de tous, etc.

Nous nous réjouissons de voir que « protéger la vie privée et la liberté des internautes » fait partie des propositions soumises en ce moment au programme Horizon 2020. Nous demandons à l’Union Européenne, d’une part d’allouer une part bien plus significative des fonds de recherche à la diversification de l’offre logicielle qu’aux projets ayant le but contraire, par exemple le développement des outils de surveillance et d’exploration des données, et d’autre part de rejeter fermement des propositions dont le but explicite est la surveillance généralisée ne se basant sur aucune suspicion fondée.

6. Prévention contre un PRISM européen

Nous proposons des moyens législatifs visant à renforcer la défense contre les organismes similaires à travers toute l’Europe.

Les écoutes directes des agences gouvernementales des communications au cœur du réseau Internet — comme celles ayant été reportées comme installées par la NSA dans le cadre du programme BLARNEY — doivent être explicitement déclarées hors-la-loi. De telles écoutes autorisent le stockage et l’analyse de données de toutes les communications ayant lieu sur Internet, outrepassant toutes les procédures et contrôles existants, mettant ainsi en péril la confidentialité de toutes données et la vie privée de chacun. Porter atteinte à l’intégrité du réseau d’une manière aussi révoltante empêche tout un chacun de lui faire confiance, et nous prive de tous les points positifs que l’on peut y trouver.

Nous renouvelons donc notre appel pour la révocation de la directive sur la conservation des données. Les juridictions constitutionnelles tchèque, serbe et roumaine ont explicitement conclu que la collecte à grande échelle et sans suspicions de données personnelles est une violation fondamentale des droits de l’homme. Par la collecte généralisée de grandes quantités de données sans l’accord d’un tribunal, les programmes de conservation de données permettent au pouvoir exécutif d’outrepasser ses attributions au travers de plate-formes telles que PRISM, menaçant du même coup la séparation des pouvoirs exécutif et judiciaire, qui est le fondement de nos démocraties.

>>> Source sur : http://www.framablog.org/index.php/post/2013/06/22/prism-europe-parti-pirate

#Prism : pourquoi ce pseudo scandale m’en touche une sans faire bouger l’autre ?

#Prism : pourquoi ce pseudo scandale m’en touche une sans faire bouger l’autre ?

Vous êtes plusieurs à m’avoir demandé une réaction aux récentes révélations sur ce qui a gentiment débuté par le pseudo scandale Verizon. Je n’en avais pas particulièrement envie car je trouve tout ce foin complètement ridicule. Entre les américains indignés, les européens qui jouent les vierges effarouchées (les anglais qui accueillent des bases relais d’Echelon sur leur territoire doivent bien rigoler), et la presse qui fait ses choux gras de cette information vieille d’une douzaine d’années, j’estimais ne pas avoir de choses particulièrement intéressantes à vous raconter. D’ailleurs, je ne suis toujours pas convaincu que ce qui va suivre sera vraiment intéressant pour nombre d’entre vous… vous voilà avertis. Je ne m’étendrai d’ailleurs pas bien longtemps sur PRISM, car une autre information me semble tout de même un peu plus intéressante.

Depuis quelques jours, il faut l’avouer, je rigole allègrement. Je rigole de la naiveté patriotique candide des américains, je rigole de toute cette presse qui fait semblant de s’étonner, je rigole des réactions des politiques européens qui miment de tomber des nues… car oui, c’est soit disant nouveau, tout ce petit monde peut enfin mettre un sobriquet sur Big Brother : PRISM. Enfin, ça, c’est ce que tout le monde pense, la réalité est toute autre et c’est Kitetoa (désolé pour le ComicSansMS) qui vous l’exposera à l’occasion de Passage en Seine. Prism n’est en fait qu’une infime partie d’un programme bien plus vaste.

Merde ! Les adeptes de la conspiracy theory avaient raison alors ? Ben ouais ils avaient raison…wow le scoop !

C’est quand même pas faute de vous en avoir rabâché les oreilles ici ou ailleurs, pas plus tard que le mois dernier dans ce billet où je vous expliquais qu’un ancien du FBI avait craché le morceau au sujet de la traque des frères Tsarnaev. Il me semble bien avoir écrit en toute lettres que les autorités américaines interceptaient et stockaient toutes les communications… mais bon. #spapossib’ me dit-on. Ce billet est d’ailleurs passé relativement inaperçu, aucun média n’a repris ce qui constituait pourtant une information tout à fait crédible, d’une source qui ne l’est pas moins… mais non, un mois plus tard  12 ans plus tard, tout le monde semble tomber des nues.

Ce billet d’ailleurs m’avait valu les interrogations de certains

« Mais comment ki font ! »;
« Bluetouff tu dis de la merde »;
« Même pas cap les ricains »;
« T’imagines pas la taxe sur la copie privée en achat de disques durs ! » 

Et à votre avis ? Quand on hurlait comme des putois sur l’AFP qui cause gentiment sur Skype avec ses sources et qui l’écrit dans ses dépêches, des fois qu’Oncle Sam n’avait pas tapé la bonne requête dans sa base de données pour identifier la source de l’agence de presse… c’était juste pour rire ? Pour troller sur Twitter avec un bot qui crache les dernières dépêches ? Pour le plaisir de se fritter par blogs interposés ? Ou parce que tout indique depuis des années déjà que les américains interceptent non seulement les communications téléphoniques des américains mais aussi à peu près tout ce qui ressemble à une communication à l’exception peut-être d’un protocole encore mal maitrisé, décrit dans la RFC 1149 ?

  • Qui me fera gober que la presse américaine ne s’est pas interrogée sur les dispositions pratiques issues du Patriot Act dont l’acronyme signifie « Loi pour unir et renforcer l’Amérique en fournissant les outils appropriés pour déceler et contrer le terrorisme » ?
  • Qui me fera gober que le Parlement Européen, après les antécédents d’Echelon ne s’est jamais penché sur ce que les USA écoutent, interceptent et stockent…?
  • Qui me fera gober que la presse française pensait que les SMS et les conversations de Dominique Strauss Khan ont été tirés du chapeau de Bozo le clown ?

Oui, très franchement, je suis mort de rire, c’est un peu comme si tout ce que la planète compte de faux-culs s’était donné rendez-vous sur la time line du hashtag #Prism…

Les américains, qui ont tous soutenu, le Patriot Act au lendemain des attentats du 11 septembre étaient ils assez naifs pour croire que les autorités américaines allaient contrer une menace intérieure en écoutant uniquement ce qu’il se passe à l’extérieur ?

Il y a quelques années, avant que Wikipedia ne déchaine les passions, les personnes de ma génération qui s’intéressaient au sujet de la surveillance de masse fréquentaient les newsgroups ou des sites web comme Cryptome. Cryptome qui révélait déjà des choses pas jolies jolies sur les durées de rétention d’informations concernant les communications des américains.

☠ Spapossib’®

Dans le pire scénario que j’avais évoqué il y a déjà bien longtemps, j’expliquais que si la France avait envie d’écouter hors de tout cadre légal et de manière massive les communications électroniques, elle opèrerait ces interceptions depuis l’étranger. Là encore, les réactions à mes « élucubrations » étaient les mêmes : #spapossib’.

Ben oui, mais voilà… non seulement c’est tout à fait possible, mais voilà que le Monde, par la plume de Laurent Borredon et de Jacques Follorou appuie maintenant ma thèse avec des affirmations qui se font un peu plus pressantes et plus précises. Dans un article daté d’hier et intitulé « En France, la DGSE au cœur d’un programme de surveillance d’Internet « , Le Monde pointe les installations souterraines de la DGSE situées boulevard Mortier à Paris. Mais Le quotidien lâche surtout le morceau qui semble passer totalement inaperçu tout obnubilés que nous sommes par PRISM :

La France dispose-t-elle d’un programme de surveillance massif proche de celui mis en place par l’Agence américaine de sécurité nationale (NSA) ? La réponse est oui. La direction générale de la sécurité extérieure (DGSE), les services secrets français agissant au-delà de nos frontières, examine, chaque jour, le flux du trafic Internet entre la France et l’étranger en dehors de tout cadre légal. 

☠ Etkomentkifon ?

Là encore je vous avais déjà parlé de la bénédiction que representent certains points de concentration du trafic, et plus particulièrement les câbles sous-marin. Mais ce n’est probablement le gros du dispositif. Allez, je vous la récapitules avec des mots très simples. Imaginez une entreprise française qui vend à un dictateur un système d’interception des communications électroniques dimensionné à l’échelle d’une nation. Imaginez que cette entreprise soit, étrangement, aidée par des personnes de la direction du renseignement militaire pour former les équipes sur place. On vend ensuite ce système à d’autres nations, pas franchement connues pour leurs aspirations démocratiques, mais toutes étrangement situées sur une dorsale de trafic Internet stratégique (suivez les câble sous-marins).

☠ Tagada tsoin tsoin …

Et vous obtenez tout simplement un système d’interception stratégique, situé hors de nos frontières, distribué, résilient, suffisamment backdooré pour que nos services puissent y accéder en fonction de leurs besoins et mener des interceptions massives pour extraire une poignée d’informations.

Et ce scénario, comme je vous le disais :

Allez, je vous la refais :

 voici comment je m’y prendrais si je voulais écouter massivement, à moindre coût, et surtout discrètement.

  • J’appuierai, au plus haut niveau de l’Etat, une société privée (un fusible comme on dit dans le jargon), spécialisée dans l’interception de masse, pour que cette dernière exporte ses jouets sur le territoire national des gens que je souhaite écouter. Je leur vendrai le bébé comme une arme de guerre électronique, à part que cette dernière n’est pas répertoriée légalement en tant que telle, et donc, non soumise à un contrôle strict des exportations.

  • J’en profiterai pour surdimensionner un peu le système en prévision d’une utilisation non documentée (un backdoor).

  • J’enverrai ensuite, au nom d’une « fraternelle coopération » des officiers du renseignement militaire pour former les équipes du « client » (comprenez le dindon de la farce). Cette opération de « formation » permettrait en outre de paramétrer le jouet vendu afin que ce dernier soit accessible à distance par les services du renseignement extérieur, avec un accès complet aux interceptions réalisées par le « client »… évidemment à son insu.

  • Ce qu’il y a de bien avec TCIP/IP et BGP, c’est que l’on peut router du trafic à peu près où on le désire. En clair, nul besoin de disposer d’outils sur le territoire français pour écouter les communications des ressortissants français.

  • Si je multiplie cette « opération commerciale » avec des « partenaires » géographiquement bien choisis, je m’offre une sorte de cloud de l’interception, financé par des puissances étrangères. Peu importe si elles ne sont pas franchement reconnues comme les plus grandes démocraties. Peu importe si leurs dirigeants sont connus comme des terroristes ou des fous furieux. L’éthique ce n’est pas franchement le fond du problème.

  • En cas de pépin, pas de souci; l’Etat pourrait ainsi se défausser de toute responsabilité. Notre entreprise privée est le fusible, c’est à elle de sauter. Mais évidemment, comme elle demeure « stratégique », je lui offre une porte de sortie en bidonnant une cession d’activité à une société tierce, créée par elle même. Elle pourrait ainsi, par exemple sous drapeau Qatari, continuer à vendre ses petits jouets et la collaboration entre les services extérieurs et cette « nouvelle société » qui ne renaît que des cendres de la première, pourrait ainsi continuer de plus belle et s’attaquer tranquillement à d’autres « marchés ».

  • Si une bande de cyber-beatniks venait à poser des questions au Gouvernement sur la présence avérée d’officiers du renseignement, il suffirait de brandir la menace terroriste et d’expliquer que ces « armes » n’en sont pas, qu’elles sont en fait du matériel grand public.

 

>>> Source sur : http://bluetouff.com/2013/06/12/prism-pourquoi-ce-pseudo-scandale-men-touche-une-sans-faire-bouger-lautre/