PROJET AUTOBLOG


Reflets.info

source: Reflets.info

⇐ retour index

L’information, la guerre, la réalité, et nous

vendredi 20 décembre 2013 à 19:52

A qui profite le crime ? Cette question a toujours été d’actualité au cours du temps dans le domaine du pouvoir politique. Plus précisément la domination du pouvoir politique sur ce qui est appelé communément « la population ».

C’est ainsi qu’avec la possibilité du plus grand nombre d’accéder à l’information, les différents pouvoirs politiques ont dû s’adapter afin de continuer à dominer et contrôler leurs populations avec toujours un même but : perdurer dans le temps, conserver le pouvoir ou des bribes de pouvoir, une place enviable dans le système. L’alternance dans les pays démocratiques est un moyen de laisser croire que certains perdraient le pouvoir à la fin des mandats électifs, obligés de le laisser à d’autres, et qu’avec ces jeux de « gains » et de « pertes », jamais personne ne pourrait être accusé de « conserver » le pouvoir, comme dans les régimes autoritaires. Chacun sait que tout cela est faux : les arrangements entre les membres de la classe politique sont pléthoriques, comme avec la classe des dirigeants du monde des affaires. Et qui de se planquer dans une institution, qui dans un conseil d’administration, qui un cabinet, qui un comité d’experts, etc.

crime

Tous ces constats sont connus mais inquiètent, puisque ce sont le plus souvent des ténors de partis populistes qui les soulignent et aimeraient bien s’en servir pour le saisir, ce pouvoir. Tout en étant pourtant exactement dans la même démarche que ceux qu’ils dénoncent, mais déformant cette réalité par un jeu savant de camouflage : ils n’ont jamais été au sommet du pouvoir, donc ils ne tenteraient pas de participer à cette captation.

Le problème qui survient dans ces situations, c’est lorsqu’il n’est plus possible de cacher entièrement la réalité. Et là, une seule solution :  la guerre. Et une guerre, si elle n’est pas directement autour de soi, c’est avant tout une information, rien d’autre. Sur une réalité distante, qui se voudrait « objective », cohérente, et que chacun devrait bien soupeser…avant de la contester ou simplement la mettre en question. Parce que c’est la guerre, quand même.

 Internet : tout est clair

Le sentiment général avec le réseau mondial, c’est que « tout » est là, et donc, que la vérité y est étalée à la portée de chaque être humain. Plus rien ne pourrait donc être soustrait au phénomène de la critique de la raison, puisque l’information sur Internet est libre et transparente. Nous serions censés savoir obligatoirement ce qui est vrai et ce qui ne l’est pas, et les informations officielles relayées par les médias traditionnels ou les communiqués officiels devraient donc facilement être contestés, les preuves de leur fausseté, publiables à souhait en n’importe quel lieu sur la planète, et accessibles à tous.

wikileaks

C’est ce que Wikileaks a démontré avec le dévoilement de la vidéo « Collateral Murder », puis avec la publication des différents câbles militaires et diplomatiques. L’emballement des citoyens a été important, et on le comprend. Pour la première fois, le crime d’Etat était étalé au grand jour, et rien ne pouvait le censurer. La vérité au grand jour et le crime d’Etat qui ne paie plus…incroyable. Oui, mais…cette exception fait-elle la règle ? Dans quelle mesure, une fois un tel événement survenu, les forces (politiques) dirigeantes ne pourraient-elles pas utiliser ce phénomène au lieu de le subir ? Qui croit encore à la version officielle d’un Etat quand des événements dérangeants surviennent ? Si un gouvernement annonce qu’ »en aucune manière il n’est mêlé à cet attentat, ou bien ce coup d’Etat, que les choses se sont passées de telle manière et pas d’une autre », qui peut encore croire à ces discours ? Que se passe-t-il quand un Etat avoue des choses normalement inavouables ? Sa version officielle doit-elle être soumise à la critique ou prise d’un coup d’un seul pour vraie ? Et alors, pourquoi ?

I want to believe

Le travail d’un journaliste est d’informer. Avec des éléments vérifiés, sourcés. Des preuves matérielles aussi, quand ça le demande. Le public, d’ailleurs, ne s’y trompe pas, il ne supporte pas le manque de preuves journalistiques. Sauf quand ça l’arrange. Pour les journalistes, le problème se pose aussi : que faire quand il n’y a pas de preuves formelles mais des éléments censés appuyer une vérité, et validés par des officiels ? Prenons l’affaire Snowden. Un type crie au complot à Hong-Kong : il a les preuves que la NSA surveille toute la planète.

Slide25_600

Les USA n’ont rien vu venir, alors qu’ils viennent tout juste de juger Manning, et laissent Snowden s’échapper en Russie. De là, l’agent du privé balance au compte-goutte ses slides preuves de la surveillance de la NSA. Et ce ne sont en réalité pas des preuves. Mais tout le monde hurle quand même au scandale, parce que ces non-preuves sont validées comme en étant, par ceux-là mêmes qui sont accusés, c’est-à-dire l’administration américaine. Attendez ! Quoi ? On ne conteste plus la version officielle d’un Etat ? Là, d’un seul coup, il faut les croire, sur un truc aussi énorme ? Et cette vérité c’est quoi ? Et bien c’est que tout un tas de matériels installés un peu partout, leur permet de choper le trafic de millions et de millions de personnes pour copier les tout sur les (très) gros serveurs de la NSA. Sans que personne nulle part ne s’en soit rendu compte, ou alors, n’a rien dit. Démentiel. Oui. Totalement. Et donc les preuves ? Et bien, ce sont des slides. Des slides ? Oui, oui, des écrans type « Power Point ».. Mais officiels. Comme ceux présentés à l’ONU par Colin Powell en 2003 pour convaincre tout le monde de déclarer la guerre à l’Irak, parce que ses slides, à Colin, montraient des preuves d’armes de destruction massive cachées par Saddam. Enfin en réalité, ce n’était pas le cas, mais bon. Ah oui, bien entendu : des slides officiels. Normal. Logique. Rien à dire. Et donc, avec l’affaire Snowden, des techniciens, des ingénieurs, ont montré du matériel, on a des logs précis, on a vu les données, il y a eu du monitoring des flux de la NSA ? Non. Rien du tout. Juste des slides. Ok.

Pas la peine de crier, on t’entend même pas…

Ceux qui défendent une idée, des valeurs, un parti, enfin bref, tous ceux qui sont « engagés », ont une fâcheuse tendance à chercher à aller là où ça les arrange. Ce qui est logique en soi, mais comporte quelques chausse-trappes. Comme se faire manipuler et aller exactement là où certains ont envie qu’ils aillent. Un principe assez ancien, utilisé par les prestidigitateur, et que désormais un grand nombre de personnes connaissent, est intéressant à analyser avant d’aller plus loin : le détournement d’attention. Pour réussir un « tour de magie  » il faut faire croire au public que l’on va faire une chose précise pour que son attention soit entièrement concentrée sur cette chose, afin d’en faire une autre qu’ils ne verront pas et que le magicien pourra ensuite faire apparaître, comme par magie, justement. L’illusion est parfaite, on n’y a vu que du feu. Chacun peut croire à la magie, et crier au scandale si l’on cherche à montrer le « truc » d’un tour de magie, ou tenter simplement de montrer que ce n’est pas la « réalité ». Dans le cas où la « magie » est une manipulation d’Etat, d’une mise en cause durable de nos libertés, faut-il réfléchir aux différents tours de passe-passe qui sont en train de survenir ? Ou bien non, on fonce, on y croit ?

fabius-kerry

Que s’est-il passé après que les slides terrifiants « démontrant » que les Etats-Unis s’étaient transformés en régime autoritaire, hybride de la Stasi et du KGB de Staline à l’échelle planétaire (avec le logo NSA dessus, et tout et tout) ont été publiés dans la presse internationale ? Hum… Pas grand chose. Ah, si : les défenseurs des libertés ont crié. Normal. Mais quelles ont été les réactions de haut niveau ? Les gouvernements, les institutions, la diplomatie ? Rien. Ou presque. Même pas un arrêt des accords de libre-échange à venir. Le néant. Donc, il est acté (par le sommet) qu’une dictature mondiale s’est montée, violant toutes les règles des pays déclarés démocratiques, ainsi que la vie privée de leurs populations ? Oui. Avec quoi pour le démontrer ? Des slides. Brrrrrr. Donc nous crions. Scandale ! Horrible ! Impensable ! Inacceptable ! Mais nos gouvernements, eux, ils ne disent rien. Enfin, si, une réponse juridique arrive en France : l’article 13 (puis 20) de la loi de programmation militaire. Un truc qui légalise les écoutes numériques sans passer par un juge. Etonnant, non ?

 Tout ça est pur hasard…

Résumons un peu : un super-Etat en perte de vitesse mais qui tente de dominer la planète depuis au moins 70 ans, et y parvient particulièrement depuis 20 ans, a de sérieux ennuis avec son économie, sa capacité à se maintenir au dessus de la mêlée. Un concurrent très féroce est en train de le laminer, la Chine. Cette nouvelle puissance doit le dépasser à tous les niveaux en 2020 et vient d’envoyer (encore) un engin sur la Lune, avec quelques giga-octets de Ram, des vrais écrans de contrôle, des protocoles réseaux, et des calculs de trajectoire par informatique. Une base chinoise va s’y construire, sur la Lune, avec des hommes qui iront se poser dessus, et qui vont certainement extraire du minerai, installer des lanceurs de fusées pour aller plus loin dans l’espace, et y monter du militaire, bien entendu. Pendant que les programmes de la NASA sont gelés (ou presque), à cause d’un bête shutdown provoqué par une dette publique abyssale.

C’est à ce moment là que le monde découvre que les USA ont la capacité de surveiller n’importe qui, n’importe où, et stocke toutes nos données, et ce, grâce à des slides power point, pardon, grâce à du DPI intercontinental de la mort et plein d’autres trucs à base de sondes sur des fibres, des routeurs backdoorés, enfin bref, le top-du-top du chalutage numérique des grands fonds, que personne n’imaginait même que ça puisse exister à ce point là. Tout ça est prodigieux. Et ça gueule chez les gens…(pas les politiques), dans le vide. Parce que le président dentifrice, le bon Barak au prix Nobel de la paix, a expliqué que pour avoir de la sécurité, ben faut sacrifier un peu de ses libertés. L’inverse de la phrase de Benjamin Franklin :

Ceux qui sont prêts à abandonner une liberté fondamentale pour obtenir temporairement un peu de sécurité, ne méritent ni la liberté ni la sécurité.

Voilà. Pas plus que ça. Let’s go coco. On reste amis, hein, et on continue.

Le succès réside dans le scénario (et les acteurs)

Comme dans toute bonne série télévisée, le scénario est très important. Les acteurs aussi. De bons dialogues.

24-heures-chrono-saison-6

Des trucs dingues, limite pas réalistes, mais justement,  plus c’est costaud, plus ça embarque le téléspectateur. Et que certains ne viennent pas critiquer la crédibilité de la série si une majorité adore,  ça risque d’énerver…la majorité. Les journalistes ne connaissent pas la source de l’affaire, Snowden ? Rien pour savoir qui il est ? Pas grave. Les documents qui révèlent le terrible complot mondial sont des slides que n’importe quel collégien aurait pu créer (ou un service infographie de la NSA) ? Pas grave. Personne n’a de preuves techniques réelles de ce qui est révélé ? Pas grave. Les officiels américains avouent tout, et valident l’ensemble, ne cherchent même pas à atténuer le bazar ? Pas grave. Avec une population mondiale qui est massivement outrée ? Pas grave. Aucun Etat ne bronche, et même, la France renforce ses lois pour surveiller sa population ? Pas grave non plus.

Tout baigne. Tout est ok. Il faut juste continuer à gueuler. Dans le vide ? Parce que le tour de passe-passe ne fait que commencer, et la grande série mondiale n’est pas terminé. La saison 03 (06,07 ?) va bientôt démarrer. Ca risque d’être encore plus fort. Et délirant aussi. Mais l’illusion est parfaite. Comme le crime. Avec une question à laquelle il va falloir répondre, quand même, et posée en début d’article : à qui profite-t-il ?

Tous « pirates » !

vendredi 20 décembre 2013 à 11:38

palais-de-justice

La Cour d’appel de Paris avait à juger mercredi un des journalistes de Reflets. Sur plainte de l’ANSES, il était poursuivi pour accès et maintien dans un système de traitement automatisé de données et vol de données. Voici ce qu’il avait fait : partant d’une recherche Google, il était arrivé sur une page de l’ANSES proposant au téléchargement une longue liste de documents. Le répertoire indexé par Google ne mentionnait aucunement qu’il s’agissait d’un espace privé. Si une authentification était bien présente sur l’accueil la partie indexée était elle bien publique, à tel point, qu’elle était indexée par un moteur de recherche grand public. Ce n’est pas parce qu’il y a une authentification à l’accueil d’un site que toutes les parties du site sont forcément destinées à être privées.

Finalement, la question qui est posée à la Cour est la suivante : des documents indexés par un moteur de recherche grand public sont-ils publics ?

Dit autrement, suffit-il pour un administrateur de décider, dans sa tête, que des documents sont privés, pour qu’ils le soient ? Même s’il ne protège pas leur accès, même s’il n’indique nulle part sur la page accessible à tous, que ces documents sont privés ?

Si l’ANSES a bien porté plainte, elle ne s’est pas constituée partie civile. Elle estime donc, et elle l’a dit clairement en première instance, qu’elle n’a pas subi de préjudice.

Il est en revanche un concept de droit que tout le monde semble oublier aujourd’hui : « nul ne peut se prévaloir de sa propre turpitude ». En d’autres termes, l’ANSES ne peut pas rechercher la condamnation d’un internaute qui accède à des données qu’elle voudrait protégées mais qu’elle a laissées non protégées par négligence (ce qui est pénalement réprimé plus lourdement que l’accès frauduleux).

Ce concept avait été rappelé dans une affaire similaire, par jugement en date du 13 février 2002, lorsque le tribunal correctionnel de Paris (13ème chambre) m’avait déclaré coupable d’accès frauduleux dans un système de traitement automatisé de données, et condamné à une amende de 1.000 euros avec sursis. Le tribunal avait en revanche débouté la partie civile, TATI, de sa demande, en application de la règle « nemo auditur » (nul ne peut alléguer sa propre turpitude).

Si la Cour d’appel devait décider le 5 février d’une condamnation, elle créerait une incertitude juridique pour tous les internautes. S’ils venaient à cliquer sur un lien proposé par Google et que l’administrateur du serveur cible voulait porter plainte pour accès et maintien dans un STAD, il pourrait s’appuyer sur cette jurisprudence.

C’est d’ailleurs pourquoi, le 3 avril 2002, le parquet général relevait appel du jugement de première instance me concernant et il précisait :

« Cet appel a pour objet de faire réformer par la Cour la décision des premiers juges, de solliciter la relaxe du prévenu, en suscitant la mise en œuvre d’une jurisprudence mettant fin à l’insécurité juridique qui pourrait résulter d’interprétations erronées des dispositions pénales relatives à l’informatique.  (…) Il semble inenvisageable d’instaurer une jurisprudence répressive dont il résulterait une véritable insécurité permanente, juridique et judiciaire, pour les internautes, certes avisés, mais de bonne foi, qui découvrent les failles de systèmes informatiques manifestement non sécurisés. »

La 12 ème  chambre, section A de la Cour d’appel de Paris avait statué en faveur de ma relaxe le 30 octobre 2002 et précisait :

« Considérant que, comme l’appelant le soutient à bon droit dans ses réquisitions écrites d’appel aux fins de relaxe, il ne peut être reproché à un internaute d’accéder aux, ou de se maintenir dans les parties des sites qui peuvent être atteintes par la simple utilisation d’un logiciel grand public de navigation, ces parties de site, qui ne font par définition l’objet d’aucune protection de la part de l’exploitant du site ou de son prestataire de services, devant être réputées non confidentielles à défaut de toute indication contraire et de tout obstacle à l’accès; que même s’agissant de données nominatives, l’internaute y accédant dans de telles conditions ne peut inférer de leur seule nature qu’elles ne sont pas publiées avec l’accord des intéressés, et ne peut dès lors être considéré comme ayant accédé ou s’étant maintenu frauduleusement dans cette partie du système automatisé de traitement de données, la détermination du caractère confidentiel (en l’espèce non discuté mais qui n’a donné lieu à aucune utilisation en pratique préjudiciable) et des mesures nécessaires à l’indication et à la protection de cette confidentialité relevant de l’initiative de l’exploitant du site ou de son mandataire; que dès lors les accès et maintien d’Antoine CHAMPAGNE dans des parties nominatives du site TATI ne peuvent être qualifiés de frauduleux, et qu’il convient de déclarer le prévenu non coupable des faits qui lui sont reprochés et de le renvoyer des fins de la poursuite ».

Un arrêt inverse dans l’affaire qui oppose Reflets et son journaliste serait une double attaque. Une attaque contre les internautes en leur imposant une incertitude juridique grave (une majorité des serveurs sont mal protégés sur Internet). Mais aussi une attaque claire contre le journalisme d’investigation en ligne. Il faudrait dès lors considérer que tout document public est en fait privé et n’a pas vocation à être publié.


Chers lecteurs, vos dons à Reflets ne sont pas faits en vain. Comme vous l’imaginez, un procès est coûteux.

Ces commentaires dont Jean-Jacques Urvoas ne veut pas…

vendredi 20 décembre 2013 à 10:54

1984 c'est maintenant

Le député socialiste Jean-Jacques Urvoas a décidé de dire la vérité, lui. De faire de la pédagogie. C’est assez simple dans son esprit. Il y a d’un côté des propagateurs de rumeurs, des journalistes pas très bon, et de l’autre, lui et ses collègues qui ont voté la Loi de programmation militaire (LPM) contenant le fameux article 13 devenu au fil du temps l’article 20. Eux, savent de quoi ils parlent. L’article 20 et les quelques subtilités de la LPM sur la surveillance des citoyens, sont une bonne chose. Sachez-le. C’est pour votre protection. Les services de renseignement, l’armée, Bercy, que sais-je, vont lutter contre les méchants terroristes et autres délinquants en bandes organisées avec les nouveaux outils enfin entrés dans une loi. Mieux, il y a aura un contrôle indépendant de ces demandes sauvages de données (en dehors du contrôle d’un juge). Hop. Emballé, c’est pesé.

Oui mais non…

Nous ne propageons pas de rumeurs. Nous ne sommes pas de mauvais journalistes qui parlent de ce sujet avec peu de justesse, comme il le dit. Nous donnons notre avis, en tant que citoyens, sur une démarche. Et cette démarche, qui consiste à présupposer que tout citoyen est un délinquant en puissance, qu’il convient de pouvoir le mettre sur écoute administrative, c’est à dire sans décision et contrôle d’un juge, est une démarche de paranoïaque. Or, quelqu’un qui voit des menaces partout, dans la vie, on l’évite. Ce genre de personnalité est épuisante et dangereuse. En politique, c’est visiblement différent. Les citoyens s’entêtent à réélire des gens qui présentent un véritable trouble, au point de décider, comme aux Etats-Unis, de mettre toute la planète sur écoute. En France, la transmission via l’accord « Lustre » de millions de méta-données d’appels téléphoniques à la NSA laisse entendre que l’écoute est également massive et totalement illégale. L’excuse selon laquelle les « écoutes » (ou demandes de méta-données) de la DGSE ne sont pas soumises aux mêmes textes que les autre est peut-être valide sur un plan juridique, sur le plan moral, elle ne tient pas une seconde.

Avec un Charles Pasqua, on avait un ministre de l’intérieur de droite qui exposait clairement son côté répressif et intransigeant. On pouvait contester sa politique, mais les choses étaient claires et affichées : il en voulait aux méchants. Aux terroristes, qu’il voulait d’ailleurs terroriser,  aux délinquants qu’il voulait enfermer. Depuis Nicolas Sarkozy, les choses sont plus complexes. On a des ministres de l’Intérieur ou des hommes politiques qui pensent que tout citoyen est un délinquant en puissance.

Et comme mieux vaut prévenir que guérir, autant les ficher dès la maternelle, comme le proposait Nicolas Sarkozy. Il est également important que les services de renseignement puissent agir sans contrôle ni contre-pouvoir. Pour ce qui est du contre-pouvoir, Nicolas Sarkozy avait également ouvert la voie avec son projet de suppression du juge d’instruction.

Droite ? Gauche ? Rien ne change. Reflets est bien placé pour en témoigner. Nos alertes sur les dérives liées à la montée en puissance de Bull / Amesys ou de Qosmos sur le terrain de l’écoute globale nous a valu les mêmes commentaires en provenance des gouvernements de Nicolas Sarkozy ou de François Hollande. Les mêmes réponses aux questions des parlementaires de la part des ministres. Au mot près. Tous les camps ont leurs zélateurs de la surveillance globalisée, sans contrôle démocratique.

Parmi ceux de gauche, on trouve Jean-Jacques Urvoas. Sur le scandale PRISM, il avait montré dans une interview au Point qu’il n’était, au choix, pas informé ou que ses assertions n’étaient pas très honnêtes. Notre proposition pour une discussion sur ces sujets était restée lettre morte. Il nous avait demandé de démontrer qu’il racontait n’importe quoi. Ce que nous avions fait. Visiblement, il n’avait pas trouvé d’arguments pour contrer notre démonstration.

jj-urvoas-twitter

Ces commentaires et ce Canard que l’on ne saurait voir

Il y a quelques temps, Reflets est allé poser un petit commentaire sur son blog. Qui n’a pas suscité de réaction de la part de l’auteur.

Et mercredi, jour de parution du Canard Enchaîné, nous avons repris la plume pour indiquer sur ce même article les très éclairantes informations du volatile. Nous avons également posté ce commentaire sur un nouveau billet de Jean-Jacques Urvoas qui parle de pédagogie à propos de l’article 20 de la LPM, mais surtout, qui cite des articles « intéressants » sur ce sujet. Les quelques lignes de l’article du Canard Enchaîné nous paraissaient intéressantes pour les lecteurs de cet homme politique. Etrangement, entre mercredi soir et jeudi matin, les deux commentaires citant le Canard Enchaîné ont disparu. Certains élus font acheter tous les exemplaires du journal dans leur ville lorsqu’il contient des articles les mettant en cause. Jean-Jacques Urvoas, lui, fait disparaître les commentaires sur son blog. Pourquoi pas après tout ? Il est chez lui.

Et nous sommes chez nous chez Reflets. Nous allons donc citer l’article du journal du mercredi 18 décembre 2013 que nous vous recommandons d’acheter en kiosque. L’article, page 4, est titré « Le féroce appétit du service de renseignement intérieur« . Le sous-titre précise : « Jalouse de la DGSE, la DCRI veut plus de crédits, plus de pouvoir et moins de contraintes pour tout savoir sur tout le monde.« .

Dans le corps de l’article, on peut lire :

« (…) les agents de la DCRI ont trouvé un porte-voix épatant en la personne du président de la commission des Lois de l’Assemblée, le socialiste Jean- Jacques Urvoas.

Tout au long du débat parlementaire sur la loi de programmation militaire, le député a défendu pied à pied les revendications du service. Malgré les réserves de l’Elysée – qui souhaitait prendre le temps de la réflexion –, mais avec l’appui de plusieurs élus de droite, dont l’UMP Patrice Verchère, Urvoas a même essayé de passer en force : il a déposé au dernier moment plusieurs amendements, sortis tout droit du bureau du directeur de la DCRI, Patrick Calvar, afin d’autoriser caméras, micros et balises.

Le président de la commission des Lois a pourtant dû remballer sa marchandise devant l’opposition conjointe de ses collègues socialistes et du ministre de la Défense, Jean-Yves Le Drian, qui jugeaient ses propositions un peu précipitées. Mais Urvoas a obtenu la promesse solennelle que ses suggestions se- raient bien prises en compte dans la nouvelle loi sur le renseignement, prévue pour l’an prochain.

Ce petit jeu a réjoui les poulets : « Urvoas est passé chez nous prendre les commandes », s’amuse un grand chef flic. »

Sachant que Jean-Jacques Urvoas est l’un des trois membres de la Commission nationale de contrôle des interceptions de sécurité (CNCIS), la commission chargée de « contrôler » les demandes de données administratives (hors contrôle judiciaire), et connaissant son goût pour le petit monde des barbouzes, les micros et les caméras espion, on peut s’interroger sur l’empressement de la CNCIS à contredire la police. Sur quatre ans, 161 662 demandes demandes administratives ont été soumises au contrôle de la CNCIS pour des soupçons d’activités terroristes. Seules 229 ont été refusées.

C’est sans doute notre mauvais esprit légendaire qui nous pousse à douter ainsi.

Mais le mauvais esprit est visiblement partagé. Par exemple par le Parlement Européen qui publiait il y a peu un rapport intitulé « National programes for mass surveillance of personal data in EU member States and their compatibility with EU law » :

The main body responsible for the oversight of interception surveillance in France is the CNCIS (Commission nationale pour les interceptions de securité).217 The CNCIS is mandated to exert an a priori control on security interceptions (wiretapping) and to assess whether the purpose of the interception meets principles of proportionality etc. However, its reach is judged to be substantially constrained by its limited personnel (only five members),218 budget and administrative capacity.219 Moreover it is doubtful that it has been routinely consulted (if at all) during the DGSE’s metadata collection activities (page 67).

(…)

The law strictly regulates security intercepts authorised by the Prime Minister on the advice of the National Advisory Commission on security intercepts (CNCIS). However, there is a gap in the legal framework regarding the large-scale interception and storage of data, leaving a degree of legal uncertainty which intelligence services appear to have exploited. Hence a senior member of the intelligence services interviewed by Le Monde journalists is reported to have claimed that collection of meta-data by DGSE is not illegal but ‘alegal’ – conducted ‘outside the law’.213 This was however contrasted by the CNIL, the independent body which stated that:

Le régime juridique des interceptions de sécurité interdit la mise en œuvre par les services de renseignement, d’une procédure telle que Prism. Chaque demande de réquisition de données ou d’interception est ciblée et ne peut pas être réalisée de manière massive, aussi quantitativement que temporellement. De telles pratiques ne seraient donc pas fondées légalement. (page 68)

(…) In France the main oversight body, the CNCIS, is deemed to be substantially constrained in its reach due to its limited administrative capacity. (page 28)

De son côté, l’avocat général de la Cour de justice européenne n’est pas tendre avec la directive européenne qui impose aux opérateurs de conserver les méta-données des échanges électroniques. Dans un document daté du 12 décembre, que Jean-Jacques Urvoas, président de la commission des Lois de l’Assemblée n’a pas pu manquer, il estime que la directive est incompatible avec l’article 52-1 de la Charte des droits fondamentaux : « Toute limitation de l’exercice des droits et libertés reconnus par la présente Charte doit être prévue par la loi et respecter le contenu essentiel desdits droits et libertés. Dans le respect du principe de proportionnalité, des limitations ne peuvent être apportées que si elles sont nécessaires et répondent effectivement à des objectifs d’intérêt général reconnus par l’Union ou au besoin de protection des droits et libertés d’autrui. »

Voici le détail de la recommandation de l’avocat général :

In light of the foregoing considerations, I propose that the Court should answer the questions referred by the High Court in Case C-293/12 and the Verfassungsgerichtshof in Case C-594/12 as follows:

  1. Directive 2006/24/EC of the European Parliament and of the Council of 15 March 2006 on the retention of data generated or processed in connection with the provision of publicly available electronic communications services or of public communications networks and amending Directive 2002/58/EC is as a whole incompatible with Article 52(1) of the Charter of Fundamental Rights of the European Union, since the limitations on the exercise of fundamental rights which that directive contains because of the obligation to retain data which it imposes are not accompanied by the necessary principles for governing the guarantees needed to regulate access to the data and their use.
  2. Article 6 of Directive 2006/24 is incompatible with Articles 7 and 52(1) of the Charter of Fundamental Rights of the European Union in that it requires Member States to ensure that the data specified in Article 5 of that directive are retained for a period whose upper limit is set at two years.

L’inefficacité de la surveillance globale

Il est assez troublant de voir la France s’engouffrer dans ce chemin menant vers une capacité de surveillance globale au moment même où les dérives constatées outre-Atlantique montrent de manière flagrante qu’elle ne permet en rien de prévenir des attentats, l’excuse généralement fournie pour donner de violents coups de canif dans les libertés publiques (secret des correspondances, droit à la vie privée, etc.).

Le rapport commandé par Barack Obama sur les dérives de la surveillance globale opérée par la NSA explique par exemple ceci :

NSA-ObamaMieux, Keith Alexander, le patron de la NSA a dû reconnaître devant le Congrès qu’il avait un tout petit peu raconté des histoires sur le nombre d’attentats déjoués grâce à la surveillance globale :

“There is no evidence that [bulk] phone records collection helped to thwart dozens or even several terrorist plots,” said Leahy. The Vermont Democrat then asked the NSA chief to admit that only 13 out of a previously cited 54 cases of foiled plots were genuinely the fruits of the government’s vast dragnet surveillance systems:

“These weren’t all plots, and they weren’t all foiled,” Leahy said, asking Alexander, “Would you agree with that, yes or no?”

“Yes,” replied Alexander.

On a toujours du mal à imaginer qu’un « grand serviteur de l’Etat » puisse mentir à ses concitoyens ou même au pouvoir politique. Mais visiblement, cela arrive souvent.

 

Share and Enjoy

flattr this!

Si tu peux envoyer des hommes sur la lune avec 4Ko de RAM, tout est possible…

mardi 17 décembre 2013 à 12:52

L’informatique est une science étonnante. Devenue « technologie », elle offre des possibilités incroyables. Nous en voyons les effets directs aujourd’hui avec les révélations des écoutes de la NSA fournies gracieusement par Snowden : écouter l’intégralité de la population planétaire (ou presque), voilà un plan que tous les maîtres du monde en puissance rêvaient de pouvoir mener à bien. C’est chose faite, paraît-il, grâce à l’informatique.

Et il y a encore d’autre possibilité inouïes offertes par les capacités de « computing » que les « zordinateurs » pourraient opérer dans le futur selon les ténors de la Sillicon Valley fondus de BIC, comme uploader le cerveau de quelqu’un dans un disque dur, ou créer un paradis binaire dans lequel les morts pourraient continuer à évoluer.

Whaaaou. Trop cool.

Mais ce que peu de gens connaissent au sujet de l’informatique et touche à son histoire, son évolution au cours du temps, c’est son origine, ses étapes, ses limites. Avec ce type d’informations, on comprend mieux que tout n’est pas aussi limpide que ce qu’on veut bien nous montrer ou nous démontrer. Et c’est là que c’est amusant. Alors comme nous sommes justement ICI pour nous amuser, embarquons un instant dans la machine à remonter le temps…

Une femme crée le premier programme informatique !

Naaaaaaan ! C’est pas possible ! Et si. Alors qu’il y a 90% d’hommes dans le domaine informatique, la première personne au monde à avoir créé un programme est une femme ! Pas possible ! Dingue ! Oui, au XIXème siècle en plus. Ada Lovelace. Sur une machine analytique qui pouvait « procédurer ». Et pour ça, la fille qui bosse avec Babage sur sa machine, invente la notion d’algorithme et pond le premier prog’. Etonnant. Mais vrai.

Dans ses notes, on trouve le premier algorithme publié, destiné à être exécuté par une machine, ce qui fait considérer Ada Lovelace comme une programmeuse, voire « le premier programmeur du monde ». Elle a également entrevu et décrit certaines possibilités offertes par les calculateurs universels, allant bien au-delà du calcul numérique et de ce qu’imaginaient Babbage et ses contemporains.

Source : Wikipédia

Mais tout ça est encore théorique, le véritable zordinateur n’est pas encore né. Mais pas loin.

Des machines à carte perforées : ah ouais ?

Pour les plus âgés du club Reflets©, la carte perforée n’est pas seulement une antiquité du XIXème siècle, et pour preuve, l’auteur de ces lignes en a vu fonctionner dans des abattoirs en 1979, sur les ordinateurs des dits abattoirs. Un rectangle en carton avec des trous carrés dedans. Et une bécane qui la mange, la carte perforée, et qui crache des résultats sur une imprimante à aiguille qui fait crrrrr crrrr crrrrr. Oui, absolument. Mais cette carte perforée a été inventée en France, pour des métiers à tisser mécaniques Jacquard, à Lyon…au XIXème siècle (la machine de Babage s’en sert d’ailleurs). L’ancêtre des ordinateurs binaires est donc un métier à tisser. Ca marchait tellement bien qu’IBM pique la technologie au début du XXème et s’en servira pour plein de choses très utiles (pour certains), comme vendre un système à cartes perforées permettant de ficher les juifs français pendant l’occupation. Avec un numéro unique de…sécurité sociale que le gouvernement de Vichy tenait absolument à mettre en place. C’est fort l’informatique. Plus fort que pas mal de choses. Venons-en à la suite, parce que si les ordinateurs lisent des cartes perforées, on ne parle pas encore d’ordinateur jusqu’àu milieu des années 30. Ce sont surtout des machines mécaniques, avec un traitement binaire, mais pas plus.

Des lampes et des transistors

La seconde guerre mondiale va accélérer un peu les choses, et les premiers ordinateurs vont être construits par l’armée américaine pour calculer des trajectoires  de gros machins qui explosent. Des dizaines d’opérateurs(trices) avec des cables qu’on fiche pour faire des 0 et des 1, le tout avec des lampes qui s’allument et s’éteignent : pas très sexy ni très performant. Il faut dire que la rétention de l’information, soit le 0, soit le 1 passe par ces fameuses lampes. Ca chauffe les lampes, c’est lent, ça ne retient pas grand chose comme information. Bref, le transistor est inventé, un peu avant 1950, au sein du laboratoire Bell. Là, c’est mieux, ça conserve plus l’info, c’est plus petit, c’est le début de l’informatique moderne. Mais vraiment un tout petit peu. Semi-conducteurs, premiers pas dans les langages dans les années 50, premiers circuits imprimés dans les années 60, sur de la bakélite. Ces fameuses années 60 où l’on rêve d’un futur de science-fiction… Mais où l’on a toujours pas d’OS digne de ce nom, ni de multitâche, ni de communication entre ordinateurs :

Les premiers systèmes d’exploitation datent des années 1960. Avec la deuxième génération d’ordinateurs, la gestion des périphériques s’alourdit. Il devint impossible pour un programmeur de concevoir à la fois les logiciels d’application et les logiciels de gestion de la machine. Une distinction s’établit donc entre les applications (programmes de l’utilisateur) et les programmes système (logiciel de gestion des ressources de la machine). Dans une première étape, les logiciels système sont composés de programmes de gestion des entrées-sorties. (…) Dès les années 1970, les systèmes ont permis aux utilisateurs d’accéder aux machines à distance : par l’intermédiaire de terminaux reliés à ces machines par des liaisons téléphoniques, l’utilisateur éloigné pouvait soumettre des lots de travaux ou encore utiliser le temps partagé. (source Wikipedia)

Attention le rêve technologique commence

Comme le présente si bien cet extrait de Wikipedia à propos de l’histoire de l’informatique :

Jusqu’aux années 1980, les ordinateurs recevaient les programmes et les données sur des cartes, des rubans perforés ou des bandes magnétiques. Ils renvoyaient leurs résultats quand ils étaient terminés ou retournaient des messages d’erreur énigmatiques. Il n’y avait pas de possibilité d’interaction pendant l’exécution. Dans cette période, l’informatique s’est surtout développée pour calculer des fonctions en référence à une théorie du calcul ou pour la gestion des entreprises. La question des entrées-sorties est alors vue comme une question secondaire. Le temps compte en tant que durée des processus de calcul, pas comme temps réel. La question de l’interaction s’est d’abord posée dans le contrôle des processus industriels pour lequel le temps compte comme l’instant de la décision. Dans les années 1980 sont apparus de nouveaux types de machines informatiques avec disque dur, écran et clavier. Elles ont d’abord fonctionné en mode « ligne de commande », purement textuel et asynchrone. C’est de cette époque que datent les premiers langages interprétés comme Lisp et Basic. Au lieu d’écrire un programme, l’usager tape une commande qui est exécutée. Il garde le contrôle du processus de calcul et peut tenir compte des résultats précédents pour enchaîner.

Et oui, ça reste un peu light en 1969, puisque les premières bribes du premiers système d’exploitation, Unix, débute en 1973, avec le langage C, sur des grosses bécanes dans une cave de la sécu américaine, tout ça programmé par deux barbus sous lsd. L’informatique, en 1969, c’est donc encore un truc assez lourdingue et assez primaire : les capacités de traitement sont plutôt faibles, et demandent, quand on veut calculer du lourd, des machines qui remplissent un ou deux salons modernes. Mais on peut faire des merveilles, avec peu, surtout aux Etats-Unis. C’est ainsi que la NASA envoie des hommes sur la lune avec des ordinateurs embarqués dans l’espace : trop fort !

En 2009, lors de la célébration des 40 ans cet exploit mondial qui a démontré la suprématie américaine sur son ennemi soviétique, on ne tarit pas d’éloges sur les exploits informatiques d’Appolo 11 : imaginez quand même que deux  ordinateurs embarqués vont assister les astronautes dans leur alunissage ! Sans microprocesseur (le brevet date de 71, déposé par Intel, grâce à un Français d’origine vietnamienne).

Whooooo : trop balèze, matez-moi ça :

461354-un-compagnon-obligatoire-pour-la-conquete-de-l-espace

 

Un exploit technologie ces ordis embarqués de 1969, comme le souligne le journaldunet en 2009 :

Calculer des trajectoires, des distances, des vitesses, actionner des commandes ; l’ordinateur s’impose dans la course à la lune entre les russes et les américains comme une nécessité dès les années 60. Pour la mission Apollo 11, qui le 20 juillet 1969 allait réaliser l’exploit de permettre à un être humain de fouler le sol lunaire, ce sont deux ordinateurs qui sont embarqués, identiques, un sur le module lunaire, un autre sur le module de commande resté en rotation satellitaire autour de la lune.

Chaque ordinateur pèse 32 kilos. Leur puissance CPU est de 1 MHz, pour une RAM s’élevant à 4Ko et une ROM à 36Ko. Une puissance qui ne laissait pas la place à du code superflu, chaque ligne correspondant à une fonction précise.

Mais l’ordinateur a eu un problème pendant la phase d’alunissage. Il a en effet du rebooter et Neil Armstrong a été dans l’obligation d’alunir de manière manuelle dans les derniers instants de la manœuvre, l’appareil se posant finalement à plus de 6 kilomètres de la cible initiale.

Certes, malgré l’exploit technique pour l’époque, et l’interface rudimentaire de la machine, comme l’explique le journaliste, tout ça était quand même très futuriste pour l’époque :

461348-une-interface-rudimentaireOn comprend mieux la difficulté des astronautes avec leur gros gants, dans leur boite de conserve en aluminium (2,5 cm d’épaisseur l’alu) qui tapent sur la calculette pour permettre à la bécane avec 4096 octets de mémoire vive de gérer le soft dans la ROM de 36 Ko qui calcule la trajectoire pour poser l’engin.  On n’en saura pas plus sur la partie réseau de l’affaire puisque les premiers protocoles informatique réseaux sont à peine créés (TCP-IP est défini en 1973 et les premiers ordinateurs qui communiquent entre eux, le font cette même année 1969), mais la NASA a bien le droit d’avoir ses petits secrets. 4096 octets quand même ! Pour écrire un nombre compris entre 0 et 255 dans une adresse IP, par exemple, on bouffe déjà un octet. Genre le chiffre 131, ça fait 10000011. Et hop, un octet de bouffé. Mais à l’époque on optimisait le code, pas comme maintenant.

L’ordinateur de bord, appelé couramment AGC (Apollo Guidance Computer), a étéconçu par un laboratoire du MIT (Massachusetts Institute of Technology) et construit par les entreprises Raytheon et AC Delco. Pour le manipuler, les astronautes disposent d’une interface, appelée DSKY, soit DiSplay/KeYboard.

Chose très surprenante pour l’époque, mais qui demeure toujours un exploit technique 40 ans plus tard, l’AGC avait été conçu pour être multitâche. Il utilisait en effet un système d’exploitation nommé EXEC, qui permettait d’exécuter 8 taches en même temps.

Les commandes étaient entrées dans l’ordinateur par un système de combinaison verbe-nom de manière chiffrée. Il est assez frappant quand on écoute les bandes sonores de l’alunissage d’entendre les astronautes faire référence à ces commandes informatiques lors de leurs communications avec le centre spatial de Houston.

Ils sont forts ces Américains quand même. Très forts.

Mais pourquoi toute cette histoire ?

Pour (dé)montrer plusieurs choses. La première est qu’en 2009, lorsque plein de petits complotistes assez minables tentent de faire chanter la NASA en lui demandant de montrer des preuves du matériel lunaire laissé sur l’astre mort, les vidéos originales d’Armstrong, et bien, la NASA ne se défile pas. Alors qu’elle a des problèmes, parce que toutes les archives originales ont été perdues, et c’est ballot, mais c’est comme ça. Elle donne donc, la NASA, des photos prises par une sonde qui montrent les traces américaines toujours en place sur l’astre lunaire :

lune1Donc, là, franchement, le premier qui vient dire que ce n’est pas clairement établi, il se fout de la gueule du monde, hein ! Et tout ça a été réalisé avec 4 Ko de RAM et 36 Ko de ROM (Pas 32 Ko, mais 36).

Ce qui est donc important à retenir de cette histoire de l’informatique, et des performances américaines grâce à cet outil fantastique qu’est l’informatique, comme envoyer des hommes sur la lune avec 4Ko de mémoire vive, c’est que tout est possible, et que le plus important n’est pas ce que peut réaliser l’Amérique avec cette technologie, mais ce qu’on la voit réaliser. Comme par exemple surveiller les faits et gestes d’un continent. De rapatrier des pétatoctets de données privées à travers les routeurs de service de pays comme la France, sans qu’aucun ingénieur n’y voit que du feu, et qu’aucun problème de trafic ne survienne. Et cet exploit technologique de surveillance globale est prouvé : tout le monde a vu les slides Power Point d’Edward Snowden, y’a donc pas de doute. Parce qu’il est vrai que démontrer cet exploit technologique que sont Prism et compagnies ne mérite pas mieux que des Slide bigarrés, n’est-ce pas ? Comme les preuves des traces des Américains sur la Lune ?

En conclusion : le système panoptique a-t-il besoin de preuves ?

Non, et c’est justement là son principe. Ce qu’il faut pour créer une société panoptique, c’est faire croire, laisser entendre aux personnes qu’elles sont sous surveillance. Pour qu’elles s’auto-censurent. Qu’elles soient leurs propres gardiens de prison. Si vous voyez des caméras de partout, elles peuvent être éteintes. Vous ne pouvez pas le savoir. Mais ce qui est important c’est que vous acceptiez qu’elles puissent être allumées, qu’elles vous observent. Si vous voulez qu’une population planétaire qui commence à s’énerver sur un réseau lui aussi planétaire, n’ose plus contester grand chose, vous lui signifiez qu’elle n’est plus libre sur ce réseau. Que vous avez les moyens de la contrôler, de la surveiller. Que vous savez tout sur elle. Qu’elle est piégée. Que vos moyens sont colossaux. Que vous êtes les plus forts. Et que personne n’ose vous contester ce phénomène. Après tout, vous avez été capable d’envoyer des hommes sur la Lune avec 4Ko de RAM alors que personne n’a réussi à réitérer l’exploit 44 ans après, avec des ordinateurs 10 millions de fois pus performants…

Share and Enjoy

flattr this!

#Sotchi : l’appel de #RSF

samedi 14 décembre 2013 à 23:45

sochi2014Reflets relaie la mise en garde de Reporters Sans Frontières sur les prochains jeux olympiques d’hiver de Sotchi qui se tiendront en février prochain.

Les journalistes qui couvriront cet événement seront aux première loges pour assister à la mise en place d’un Internet tout pourri dont ils seront victimes, d’une manière ou d’une autre, sans même s’en apercevoir.

Amis journalistes, sortez couverts, et tournez vous vers RSF pour vous informer et vous équiper avant votre voyage.

Chers amis,

Les prochains Jeux olympiques d’hiver, qui se dérouleront à Sotchi en février 2014, verront le déploiement de « l’un des systèmes d’espionnage les plus intrusifs et systématiques de l’histoire des Jeux », a révélé début octobre The Guardian.

D’après des documents recueillis par une équipe de journalistes russes, le Service fédéral de sécurité, le FSB, « prévoit de faire en sorte qu’aucune communication, de la part des concurrents comme des spectateurs, n’échappe à la surveillance ». La surveillance de masse n’est donc pas une discipline réservée à la NSA.

Qu’ils soient militants des droits de l’Homme, professionnels des médias, sportifs ou spectateurs, tous ceux qui se rendront à Sotchi communiqueront à ciel ouvert, au risque de mettre en danger leurs données et leurs contacts et, plus grave encore, leurs sources s’ils viennent pour enquêter.

En Russie, comme aux Etats-Unis ou en France, Reporters sans frontières se bat contre la surveillance et forme journalistes et blogueurs aux moyens de s’en prémunir.

Les équipes de Reporters sans frontières savent comment contourner la surveillance. Nous avons, par exemple, mis en place une série de formations dédiée à l’apprentissage technique de différentes méthodes de protection.

Votre don protège l’information et les journalistes qui la transmettent. Vous aussi, engagez-vous contre la surveillance. Faites un don à Reporters sans frontières.

https://donate.rsf.org/

Merci,

Christophe Deloire
Secrétaire général

Share and Enjoy

flattr this!