PROJET AUTOBLOG


Reflets.info

source: Reflets.info

⇐ retour index

Qui vole un œuf violera un jour la bouchère

lundi 13 mai 2013 à 12:29

ladridibiciclette-flicDans un arrêt passé injustement inaperçu, la France vient à nouveau de prendre une belle leçon de droit par la Cour européenne des droits de l’homme de Strasbourg (CEDH).

On connait déjà la propension de l’Etat français à se retrouver dans la liste noire des pays aux prisons les plus inhumaines (dernière condamnation en date, le 25 avril 2013), mais il s’agit cette fois d’une bien banale violation de l’article 8 de la Convention européenne, à savoir celui relatif au respect de la vie privée et familiale.

La lecture de cet arrêt du 18 avril 2013 — requête n° 19522/09 déposée en février 2009 [ici la version PDF] — permet de retracer une affaire judiciaire assez pitoyable. L’accusé, M. K., s’est fait choper en 2004 (il avait 32 ans) pour un présumé « vol de livres ».

C’est un peu la version XXIème siècle du voleur de bicyclette, ou du voleur de poules, au choix. C’est bien connu, hein, qui vole un œuf volera un jour le boucher, et violera le lendemain la bouchère (ou vice-versa, ne soyons pas sexiste)… Les présupposés de la théorie de la « vitre brisée » ont encore la vie dure: sévir dès la première incivilité (casser une vitre, taguer une rame de métro), sinon c’est l’escalade vers le grand banditisme! C’est ça, la stratégie de la tolérance zéro, qui continue de faire des émules malgré une invalidation scientifique avérée depuis plus de dix ans (lire par exemple ici ou ).

ladridibiciclette-vf

Un film de Vittorio de Sica (1948)

Bref, M. K. est en garde à vue pour ce délit présumé. Et les flics prélèvent ses empreintes digitales. Pas son ADN? Bizarre. En tous cas, il est d’abord condamné en avril 2004, mais relaxé dans un arrêt de la Cour d’appel de Paris du 15 février 2005. Le 28 septembre 2005, rebelote: il est à nouveau place en garde à vue pour le même délit, « vol de livres ». « Il fit à nouveau l’objet d’un prélèvement d’empreintes digitales », rappelle la CEDH. Mais six mois plus tard, en février 2006, « la procédure fut classée sans suite par le procureur de la République de Paris ». Ouf! Ouf, vraiment?

Et bien non, car le requérant ose l’impensable, à savoir demander, dans un courrier du 21 avril 2006 au procureur de la République de Paris, l’effacement de ses empreintes du FAED, le fichier national. Le 31 mai, la réponse du haut magistrat est hallucinante (dixit l’arrêt):

Le 31 mai 2006, le procureur de la République fit procéder uniquement à l’effacement des prélèvements effectués lors de la première procédure. Il fit valoir que la conservation d’un exemplaire des empreintes du requérant se justifiait dans l’intérêt de celui-ci, en permettant d’exclure sa participation en cas de faits commis par un tiers usurpant son identité.

À l’époque, le proc était un certain Jean-Claude Marin, connu notamment pour son réquisitoire de non-lieu qu’il prononça dans l’affaire Chirac, celle des emplois fictifs de la mairie de Paris. Mais Marin n’est pas seul à pouvoir revendiquer cette grossièreté juridique, puisque deux autres magistrats lui ont emboîté le pas, le doigt sur les coutures de leur belle robe noire:

Le 26 juin 2006, le requérant forma un recours devant le juge des libertés et de la détention du tribunal de grande instance de Paris.

Par une ordonnance du 25 août 2006, le juge des libertés et de la détention rejeta sa demande. Il estima que la conservation des empreintes était de l’intérêt des services d’enquête, leur permettant de disposer d’un fichier ayant le plus de références possibles. Le juge ajouta que cette mesure ne causait aucun grief au requérant, compte tenu de la confidentialité du fichier, qui excluait toute conséquence sur la vie sociale ou personnelle de l’intéressé.

Le 21 décembre 2006, le président de la chambre de l’instruction de la cour d’appel de Paris confirma cette ordonnance.

La Cour de cass’, qui ne juge qu’en droit et ne revient pas sur les faits, s’en est lavé les mains et validé la procédure, et donc le refus du proc d’effacer les empreintes du requérant (« considérant, la procédure étant écrite, qu’il avait été mis en mesure de faire valoir son argumentation et de prendre connaissance de l’opposition motivée du ministère public »… et blablabla).

[mise à jour]. Bref, la Cour européenne condamne la France pour le non-respect de la Convention. Verbatim:

«… la Cour estime que retenir l’argument tiré d’une prétendue garantie de protection contre les agissements des tiers susceptibles d’usurper une identité reviendrait, en pratique, à justifier le fichage de l’intégralité de la population présente sur le sol français, ce qui serait assurément excessif et non pertinent. […]

La Cour constate que si la conservation des informations insérées dans le fichier est limitée dans le temps, cette période d’archivage est de vingt-cinq ans. Compte tenu de son précédent constat selon lequel les chances de succès des demandes d’effacement sont pour le moins hypothétiques, une telle durée est en pratique assimilable à une conservation indéfinie ou du moins, comme le soutient le requérant, à une norme plutôt qu’à un maximum.

En conclusion, la Cour estime que l’Etat défendeur a outrepassé sa marge d’appréciation en la matière, le régime de conservation dans le fichier litigieux des empreintes digitales de personnes soupçonnées d’avoir commis des infractions mais non condamnées, tel qu’il a été appliqué au requérant en l’espèce, ne traduisant pas un juste équilibre entre les intérêts publics et privés concurrents en jeu. Dès lors, la conservation litigieuse s’analyse en une atteinte disproportionnée au droit du requérant au respect de sa vie privée et ne peut passer pour nécessaire dans une société démocratique

ladridibicicletteCette triste affaire me rappelle une envolée lyrique d’un certain Frédéric Péchenard. Vous savez, ce pote d’enfance de l’ex-roitelet de la République, passé en un éclair de la direction de la PJ parisienne à la tête de la Police nationale — et relégué à la circulation, pardon, à la « sécurité routière », depuis l’arrivée de l’Autre à l’Elysée. Bref, Péchenard s’était fait remarquer en 2006 — lui valant une distinction suprême — pour une petite phrase délicieuse, vraiment délicieuse. Extrait d’un article du journal Le Monde du 25/09/2006, à propos du fichier ADN, le FNAEG (souligné par mes soins):

Pourquoi avoir étendu le fichage à un si grand nombre d’infractions ? Pour le directeur de la police judiciaire, Frédéric Péchenard, « cet outil extraordinaire pour éviter les récidives criminelles » n’a de sens que si le maximum d’individus s’y trouvent répertoriés. Parce que, constate-t-il, « il est très rare que les violeurs ou les tueurs en série ne soient pas connus des services de police pour des infractions moindres (vols, petits incendies, actes de cruauté envers les animaux, etc.). Le Fnaeg, dont les consultants doivent bien sûr rester strictement encadrés, est une nécessité de la police moderne, autant pour les victimes que pour les suspects éventuels qui peuvent, grâce à une trace ADN, être lavés de tout soupçon« .

Et voilà, la messe est dite. N’en jetez plus. Pour faire avaler la pilule et recueillir l’adhésion massive des « gens honnêtes », ou ceux pensant le rester toute leur vie, le truc consiste à renverser la charge de la preuve en jouant sur la culpabilisation des individus. L’effet psychologique, ça marche toujours. Comment ne pas accepter d’être recensé à vie dans un registre policier puisque c’est « pour mon propre bien », pour que la Justice puisse « prouver un jour mon innocence ».

Cette logique « proactive » de la lutte contre la délinquance revient à accepter comme référent d’être gouverné par une sorte de détecteur de mensonges permanent et omniscient. Dans ce domaine, la Science nous prépare un meilleur des monde idéal, à savoir l’adaptation — le détournement plutôt ! — de l’imagerie cérébrale pour « cerner » les individus et les classer selon leur « dangerosité potentielle ». Le tout « pour leur propre bien », « pour les laver de tout soupçon ».

Ce billet d’un blogueur du Monde fait un point très complet sur la question. Et donne un des nombreux exemples de cette frénésie technicienne qu’aurait commenté avec fracas Jacques Ellul: une étude paru aux Annales de l’Acamédie des sciences américaine (PNAS) sur l’utilisation de l’imagerie par résonance magnétique dite « fonctionnelle » (IRMf) dans le repérage de la récidive pénale! Titre parlant: « Neuroprediction of future rearrest » (!). Plus précisément, l’apparition de « potentiels biomarqueurs neurocognitifs [déterminant] un comportement antosocial persistent » (VO: « potential neurocognitive biomarker for persistent antisocial behavior ».).

L’IRMf fait en effet l’objet de toutes les spéculations pour repérer des zones du cerveau qui conditionneraient des émotions et des comportements. On appelle déjà ça le « neurodroit » —la loi française du 7 juillet 2011 sur la bioéthique permet en effet le recours de l’imagerie cérébrale ‘dans le cadre d’expertise judiciaire ». Cf l’article 16-14 du Code civil qui en résulte:

«Les techniques d’imagerie cérébrale ne peuvent être employées qu’à des fins médicales ou de recherche scientifique, ou dans le cadre d’expertises judiciaires. Le consentement exprès de la personne doit être recueilli par écrit préalablement à la réalisation de l’examen, après qu’elle a été dûment informée de sa nature et de sa finalité. Le consentement mentionne la finalité de l’examen. Il est révocable sans forme et à tout moment.»

Après le gène du criminel — le délire des années 2000 — bientôt dans les prétoires, les neurones du violeur… Pas étonnant que l’étude soi-disant scientifique évoquée plus haut ait été financée par le très droitier think-tank étasunien RAND Corporation. Dont la fiche Wikipedia nous apprend que parmi ses « membres ou collaborateurs notables (présents ou passés) », figurent l’ex-juge anti-terroriste français Jean-Louis Bruguière (désormais militant de l’UMP), comme l’ex-patron de l’OMC Pascal Lamy (et éminence du PS français).

Santé !

Billets en relation :

flattr this!

@Marianne2fr, TOR, le poids des mots, le choc des pixels : plongée dans le journalisme à la con

samedi 11 mai 2013 à 10:26

MarianneMarianne nous a la semaine passée gratifiés d’un article bien étrange : « Plongée dans l’Internet criminel ». L’article disponible sur le Web, a été publié dans l’édition papier de Marianne (numéro du 27 avril au 3 mai)… Le titre à lui seul ne laissait rien augurer de bon. Sur son édition numérique, l’article est taggué « TAGS : CRIMINALITE, DARK WEB, EUROPOL, HACKER ». C’est du grand journalisme, avant même de lire l’article, nous avons :

Conclusion, il est le produit d’un auteur qui vient de découvrir Tor, qui n’en a pas lu la documentation la plus basique, qui ne maîtrise pas les concept de chiffrement et d’anonymat, et qui ne connait visiblement même pas la définition du mot hacker. Il y a quand même un moment où les piges alimentaires ont leur limites, l’auteur les a ici allègrement franchies.

Marianne s’est en fait intéressé aux darknets, des réseaux anonymisant qui abritent des services cachés, comme le font Tor ou I2P pour les plus connus. Et c’est bien de Tor dont il est question dans cet article. Tout y est : des gros méchants qui se cachent, des crimes, du sexe, de la drogue. L’auteur propose donc de nous faire plonger dans les bas fonds du Net (et non du Web) pour nous expliquer que ces réseaux sont de parfaites zones de non droit. Les quartiers Nord de Marseille, à côté du « darkweb » (et oui nous sommes en 2013, et la presse ne fait toujours pas la différence entre Web et Internet), c’est le pays des bisounours. Pourquoi ? Parce que c’est « anonyme »… et si c’est anonyme, c’est forcément criminel.

Psychotropes, armes à feu, films nécrophiles et pédophiles, livres de cuisine anthropophagique, faux papiers, listings de numéros de cartes de crédit, contrefaçons horlogères chinoises, téléphones mobiles indétectables par les autorités, télécommandes universelles pour déverrouiller les automobiles de moins de cinq ans…

Une véritable inventaire à la Frédéric Lefèbvre. Et ce n’est là que le début de l’article qui enchaine bêtises, absurdités, et approximations, avec un sens de la formule qui, tout journalistique qu’il soit, est surtout techniquement faux à l’image de cette perpétuelle confusion entre Web et Internet :

Bienvenu dans le dark Web.

C’est une bonne idée d’écrire ça en gras, cette jolie confusion entre Web et darknet / services cachés (Les TOR Hidden Services puisque c’est de ça dont l’auteur parle plus que maladroitement) n’en apparait que plus visible. On va se la faire ultra simple, le Web est un système hypertexte fonctionnant sur Internet et qui répond à un protocole qui est le sien l’Hypertext Transfer Protocol. Les services cachés Tor ont leur propre protocole. Tor permet cependant l’hébergement de services Web (mais pas que) cachés dont l’auteur parle un peu plus loin.

Sauf que Tor ne se limite pas du tout au Web et l’appellation »darkweb » est le produit de l’imaginaire de l’auteur… D’ailleurs, si ce dernier avait tapé le mot « Darkweb » dans Google, il se serait peut être rendu compte que les références à ce mot sont des sources parfaitement crétines. TOR est un réseau anonymisant. On va le voir plus loin, mais précisons-le tout de suite, « anonymisant » n’a rien d’un gros mot.

Vous vous doutez bien, qu’un article qui commence sur des erreurs techniques factuelles ne peut aboutir qu’à une jolie marmelade. Mais ça va tout de suite plus loin. L’auteur, non content d’aborder l’usage d’une technologie par nature duale sous l’angle « tous des criminels », a carrément le culot de stigmatiser les concepts de chiffrement (et non de cryptage… encore une approximation technique de l’auteur) et d’anonymisation sur Internet pour leur prêter des intentions forcément criminelles. C’est, au bas mot, stupide.

Sur les autoroutes de l’interdit, l’anonymat est requis. Monnaie, outils de navigation, moyens de communication…, tout est crypté.

TOR serait donc une « autoroute de l’interdit » où « tout est crypté ». Coluche aurait répondu que quand un journaliste sait ce qu’il sait sur un sujet, il ferait mieux de fermer sa gueule… En une phrase, une seule, nous avons le parfait combo :

« interdit, anonymat, chiffrement » : les trois mamelles du cybercrime. Pas un instant notre auteur ne définit la notion d’anonymat ni n’en explique ses usages licites et NECESSAIRES, à aucun moment il n’explique que le chiffrement est un outil du quotidien, indispensable !

Un réseau hautement sécurisé est un réseau anonymisé et chiffré, parce qu’il protège le contenu et le contexte. On protège le contenu par des techniques de chiffrement et le contexte par des techniques d’anonymisation. Tor anonymise grâce à un routage particulier dit « en oignon ». Nous en avons déjà parlé, par exemple ici. L’armée, les professions libérales ayant besoin d’une grande confidentialité, les journalistes… les gens qui ont un besoin professionnel de ces réseaux, il y en a un paquet. Et nous ne parlerons même pas des révolutions arabes qui ont démontré, s’il en était besoin, l’importance capitale de ces réseaux pour préserver l’intégrité physique des opposants ou pour contourner la censure vendue clés en main par de « grandes démocraties« .

TOUT l’article, à l’exception de ce qui n’a pas été écrit par l’auteur est un véritable festival, comme cette confusion, encore une, entre Java et Javascript :

On y avance masqué avec un navigateur refusant les cookies, scripts Java et autres espions logiciels qui hantent l’Internet marchand. Même les adresses des sites sont exotiques. En lieu et place des classiques .com, les .onion (« oignon » en anglais) dominent avec des adresses absconses de type https ://3swkolltfj2xjksb. onion

Et c’est donc bien de Tor que l’auteur parle, en omettant totalement d’en expliquer sa provenance, et donc son utilité première. Il omet également de signaler que TOR  a reçu le prix du logiciel libre 2010, dans la catégorie « projet d’intérêt social » et que ce logiciel est utilisé par de nombreux confrères, pour anonymiser leurs sources, ou contourner la censure dans certains pays où l’Internet est un peu plus hostile que sur le LAN de Marianne. Même s’il rappelle très brièvement que l’utilisation de Tor n’a en soi rien d’illégale, ce dernier ne peut s’empêcher d’assimiler Tor à un « réseau clandestin » ce qui pour le coup est parfaitement idiot.

Une fois connecté à ce réseau clandestin, si l’on ne sait pas où se diriger, les « bonnes adresses » sont partiellement rassemblées au sein de plusieurs wikis

D’approximations en approximations, l’auteur assimile par exemple le protocole IRC à une « messagerie instantanée« , une sorte de MSN pour cybercriminels… là on touche carrément le fond.

 sans compter les nombreux canaux de conversation comme IRC. C’est par le biais de cette messagerie instantanée que l’on peut pénétrer les tréfonds du Net

Et quand Marianne stigmatise TOR pour parler de cybercriminalité, c’est probablement parce qu’il ne sait pas se servir de Google et ne connaît pas ces places de marchés qui sont autant d’outil du quotidien parfaitement détournées par des petits malins. Il oublie d’expliquer que les utilisateurs des darknets ne sont pas légion et que le gros « du marché » est sur le WEB. Pour qui sait ce qu’il recherche, tout est trouvable sur le Web, y compris des numéros de cartes bleues vendues à la centaine. Les vagues de spams font le reste. Nous vous avions par exemple parlé de l’utilisation détournée de Pastebin.

Heureusement en fin d’article, l’interview d’Eric Freyssinet vient élever le débat. Marianne aurait du se contenter de cette interview en se bornant à expliquer ce qu’est TOR et pourquoi il est aussi très utile. Il avait le devoir de mettre le lecteur en garde pour expliquer que TOR, comme tout Internet, n’est pas une zone de non droit et qu’une utilisation criminelle d’un protocole, quelque que soit ce protocole est illégale, et expose les contrevenants à des sanctions pénales…. Mais non, au lieu de ça Marianne se livre à un storytelling de bas étages… pitoyable.

 

Billets en relation :

flattr this!

Amesys : Reflets.info invite Laurent Fabius à aller au delà des mots

vendredi 3 mai 2013 à 18:31

bloodyamesys

Pour cette journée mondiale de la liberté de la presse, le ministre des affaires étrangères a tenu à glisser aux journalistes et au public quelques mots. Extraits :

En cette journée mondiale de la liberté de la presse, je rends hommage à tous les journalistes qui, dans le monde, œuvrent au nom du devoir d’information et de vérité, parfois au péril de leur vie.

Parce que la liberté d’expression et la liberté de la presse constituent des droits fondamentaux qui doivent être universellement respectés, le libre exercice du métier de journaliste est l’une des priorités de notre politique des droits de l’Homme.

Reflets.info invite le ministre des affaires étrangères à aller au delà des mots. Cher Laurent Fabius, partons donc du principe que vous êtes partisan de la vérité, de la transparence, de la nécessité d’informer le public.

Billets en relation :

flattr this!

On aimerait tant pouvoir croire les démocraties…

lundi 29 avril 2013 à 21:02

Les abominations du régime syrien sont patentes. Des mois et des mois de répression sanglante. Reflets qui a collaboré avec Telecomix pour l’OPSyria sait de quoi il retourne. La semaine dernière, les Etats-Unis annonçaient que Bachar El Assad avait sans doute utilisé des armes chimiques contre son peuple, ce qui pourrait « changer la donne ». Avec quelques réserves (il faudra une enquête poussée pour le prouver). Comme à peu près toute personne ayant un peu de bon sens, nous sommes prêts à croire les Etats-Unis. Et même, à approuver du bout des lèvres une intervention internationale dans le cadre du droit du même nom, contre un régime sanglant. Mais si nous aimerions bien croire les démocraties lorsqu’elles nous annoncent qu’un méchant-méchant est en phase de pétage de plomb, nous ne pouvons oublier l’histoire de Pierre et le loup. Les histoires que l’on raconte aux enfants sont là pour poser quelques principes de bon sens dès le plus jeune âge. Des petites morales à connotation psychologiques qui façonnent notre personnalité, notre mode de réflexion.

Dans l’une des versions, Pierre crie au loup pour affoler le village. Et le jour où le loup apparait réellement, plus personne ne vient à son secours.

Si l’on revient sur quelques histoires récentes, on se dit que les démocraties ont perdu tout crédit, ce qui est dommage lorsque le loup parait.

US Secretary of State Colin Powell holds

Souvenez-vous, par exemple, de Colin Powell, alors Secrétaire d’Etat américain, à l’ONU brandissant une petite fiole pour faire passer l’idée que l’Irak possédait des armes de destruction massive (ADM). Il fallait alors convaincre l’opinion internationale qu’une intervention en Irak était nécessaire. D’armes de destructions massives, personne ne trouva trace une fois l’Irak « pacifié » par la première démocratie de la planète, à grands coups de bombes. Pas même les militaires américains mandatés pour cela.

Nul doute, la Syrie possède des armes chimiques. Savoir si elle les a utilisé contre sa population est une autre affaire.

C’est une bonne chose que la première démocratie de la planète vienne expliquer qu’un tel usage changerait la donne. On sent que les grands principes, les Droits de l’Homme, sont remis sur le devant de la scène. Enfin. Et pas par n’importe qui. Par un pays guidé par la volonté de protéger les êtres humains contre l’arbitraire, l’apanage des dictatures.

Oui, on aimerait bien croire à cette fable. C’est apétant, comme disent les communiquants. Mais ça résiste mal à la réalité.

Souvenez-vous, lors de son élection, Barak Obama promettait la fermeture de Guantanamo. Ce camp de rétention hors de tout cadre légal. Où les Etats-Unis ont enfermé des gens sans inculpation, sans perspective de procès, sans perspective de sortie. Depuis le mois de mars, les détenus sont en grève de la faim. Quelque 100 détenus ont rejoint ce mouvement sur 166. Une vingtaine sont maintenus en vie par des tubes qui les nourrissent contre leur volonté.

Guantanamo pourrait être quelque chose d’isolé. Une tâche dans la démocratie américaine. Mais il y a aussi eu Abou Ghraib. Une prison où les militaires américains ont pris un malin plaisir à torturer les détenus.

electrical_wires

La question de savoir s’il s’agit de « torture light » ou de « torture tout court » ne se pose pas. Il n’y a pas de torture moins grave qu’une autre et l’usage de celle-ci par les Etats-Unis ne fait plus de doute, comme le rappelait le New York Times le 16 avril dernier.

On pourrait continuer la liste avec les enlèvement un peu partout dans le monde de personnes n’ayant rien à voir de près ou de loin avec le terrorisme, qui se sont retrouvées sur des vols secrets de la CIA à destination de pays riants où la torture est pratiquée sans sourciller, ou à destinations de prisons sans existence. Le tout avec la gentille complicité des autres démocraties, comme l’Espagne, l’Italie, la Suède, la Bosnie, le Royaume-Uni, la Macédoine, l’Allemagne, la Turquie, quelques pays de l’Est, on en passe…

Mais divergeons, plutôt.

Toujours au crédit des démocraties qui se soucient des Droits de l’Homme, ajoutons l’aide non négligeable desdites démocraties sur le plan de la surveillance et du repérage des opposants politiques dans des dictatures ou des Etats policiers familiers de la torture.

Sur ce plan, la liste est quasiment sans fin. Pour soutenir les Droits de l’Homme, les démocraties ont exporté toutes sortes de logiciels, de savoir faire, d’experts policiers…

Pour les lecteurs de Reflets, rien de nouveau. BlueCoat en Syrie, Bull/Amesys et son Eagle en Libye, au Qatar, au Maroc, au Gabon, Qosmos en Syrie avec le projet AFSADOR.

On pourrait également citer Gamma International et FinFisher, Michèle Alliot-Marie proposant à Ben Ali « le savoir-faire de nos forces de sécurité, qui est reconnu dans le monde entier, [pour] permette de régler des situations sécuritaires de ce type ».

L’aide européenne à des dictatures dans le domaine de la cybersurveillance a été massive, comme le révèle cet article en allemand. Elle l’est encore. Amesys continuant son business mortifère sur tous les plans. Bien entendu dans les pays connus (Qatar avec le State Security Bureau ou le Maroc, à Rabat où s’installe un Eagle avec du matériel fourni par ServiWare et le soutien d’Alten), mais aussi en France. La galaxie Amesys (appartenant à Bull) continue de vendre du matériel à toutes les branches de l’armée française spécialisées dans l’écoute des signaux. Elle vend à tout le complexe militaro-industriel. Et même à Orange pour installer du DPI en coeur de réseau.

Soyons réalistes… Il n’y a pas de démocratie parfaite, pas de blanche colombe à l’horizon. Mais tout de même… En France, lire des réponses aussi abjectes à des questions pertinentes, qu’elles viennent de droite ou de gauche, car les deux derniers gouvernements ont le même discours sur le DPI et le rôle de nos deux fleurons, Bull / Amesys et Qosmos, c’est un tantinet déceptif, comme on dit dans la communication.

Aux Etats-Unis, entendre des responsables politiques conspuer des dictateurs ou des dirigeants d’Etats policiers alors que les Droits de l’Homme ont été bafoués dans ce pays depuis 2001 comme nulle part ailleurs dans la sphère « démocratique », le tout avec l’aval des juristes gouvernementaux… C’est un tantinet déprimant.

George_W_Bush_and_Alberto_Gonzales

Mais que vient faire Cahuzac dans cette affaire ?

A l’échelle planétaire, la distorsion entre les  mots et les actes des politiques dans les pays démocratiques est un équivalent de l’affaire Cahuzac en France : faites ce que je dis, pas ce que je fais. Bilan des courses ? Une perte profonde de crédibilité pour les acteurs du verbe léger. Si la confiance peut se perdre à la vitesse de la lumière, elle prend énormément de temps pour être restaurée. Dans l’intervalle, nombre de citoyens basculent vers les extrêmes, celles qui ont des réponses simplistes à des questions compliquées. Ce qui est particulièrement mauvais pour la fameuse démocratie que promeuvent ses fossoyeurs, qu’ils soient les dirigeants en place ou leaders des extrêmes.

Bien entendu, on peut toujours rêver et imaginer une diplomatie utopique. Mais ce n’est pas à l’ordre du jour, semble-t-il.

 

Billets en relation :

flattr this!

PNIJ Leak : la plateforme nationale des interceptions judiciaires ou l’histoire d’une fuite

dimanche 28 avril 2013 à 04:31

cat-packet-inspector

Nous apprenions cette semaine la convocation de deux anciens journalistes d’OWNI, Andréa Fradin et Pierre Alonso. Même si le motif de cette convocation ne leur a pas été exposé, Telerama, par le clavier d’Olivier Tesquet (un ancien d’OWNI), évoque la piste de la publication d’un article et d’un document confidentiel défense, relatif à la création d’une plateforme nationale d’interception des communications. Le document en question, daté de juin 2009, émis par la délégation aux interceptions judiciaires (DIJ) et intitulé « Réalisation de la plateforme nationale des interceptions judiciaires » (PNIJ), est très probablement à la source de la convocation des deux journalistes (toujours selon Telerama). La nouvelle, survenant peu après l’épisode Wikipédia, a mis en émoi toute la profession. Difficile de prendre du recul pour le moment sans savoir ce qui est exactement reproché aux deux journalistes (ni même s’il leur est reproché quelque chose d’ailleurs, car rien n’indique pour le moment que c’est le cas), convoqués dans le cadre « d’une affaire les concernant » selon la formule consacrée.

Capture d’écran 2013-04-28 à 01.48.53

Le document, qui présente le « Programme fonctionnel détaillé« , est un document arrivant en amont des spécifications techniques de la plateforme. Il est à noter qu’il a été supprimé du site SCRIBD au motif d’une « violation de copyright« , un terme qui prête à sourire car on se demande qui sont les ayants droits…

Suite à un élément intéressant qui nous a été signalé par une de nos sources, nous avons souhaité aller plus loin pour ouvrir une piste concernant la fuite de ce document et les motivations qui auraient pu conduire un acteur, forcément proche de ce dossier, à le faire fuiter.

Qui, pourquoi et comment ?

Une fois de plus la Direction centrale du renseignement intérieur (DCRI) est citée, et c’est une fois de plus normal puisqu’elle est l’autorité compétente pour enquêter dans ce qui est ici une enquête préliminaire, relative à une atteinte présumée à la sûreté de l’Etat, conduite sur demande du parquet.

D’un point de vue judiciaire, il n’est pas surprenant que le parquet s’interroge sur le bien fondé de publier un document « confidentiel défense« . D’un point de vue journalistique, la valeur ajoutée informationnelle d’un tel document apparait comme évidente puisqu’elle apporte des éléments matériels sur un thème ouvrant la porte à de nombreuses interrogations sur les questions relatives aux respect de la vie privée des citoyens français.

Le programme fonctionnel détaillé de la PNIJ n’est certes pas le premier document confidentiel défense que l’on voit atterrir sur un média, mais il faut prendre conscience que l’on prend toujours des risques lorsque l’on parle des petits dessous de la République. Sujet éminemment sensible, l’interception légale de données est un outil judiciaire ayant tendance à être mal perçu. Il est facile de faire des raccourcis assez douteux. A la lecture des nombreux articles de presse sur l’affaire PNIJ, il nous a semblé être le moment de remettre quelques pendules à l’heure avant d’aller un peu plus loin dans ce dossier.

L’interception judiciaire

Avant de rentrer dans le vif du sujet, nous allons nous assurer de poser les bons termes car les mots ont leur importance. Nous parlons ici d’une plateforme nationale d’interceptions légales (dans un cadre judiciaire) des communications. Attention, ce terme ne veut en aucun cas dire qu’elle est destinée à écouter l’ensemble des communications nationales. Nous parlons ici d’interceptions des communications électroniques et GSM (téléphoniques) de personnes suspectées dans le cadre d’une enquête. Dans de nombreux articles consacrés à la convocation des deux journalistes, on peut lire « plateforme d’écoutes« , un terme bien trop réducteur, à l’heure où convergent nos réseaux de communications. Il ne s’agit plus d’écouter de simples appels vocaux en posant des bretelles sur une paire de cuivre mais bien d’intercepter des communications qui transitent sur des réseaux hétérogènes (GSM, 2G/3G/4G…et évidemment Internet filaire).

Les GLINT/Eagle, c’est comme le Beaujolais et les droits de l’homme… c’est « principalement » destiné à l’exportation. En France, les interceptions judiciaires sont quelque chose de très encadré, nous écarterons donc tout de suite les fantasmes d’interceptions massives, à la sauce Amesys. La France n’est pas la Libye de Kadhafi et un tel dispositif y est parfaitement illégal. Une interception judiciaire s’effectue sur demande d’un juge, dans un cadre légal strict. La moitié de ces écoutes porte sur des affaires de stupéfiants, le reste portera sur des affaires criminelles, puis sur des affaires de moeurs.

La LOPPSI (Loi d’orientation et de programmation pour la performance de la sécurité intérieure) prévoyait que les autorités puissent être dotées de solutions de perquisition électronique à distance, de supers chevaux de Troie destinés à infecter l’ordinateur ou le smartphone d’une cible afin de pouvoir l’espionner en toute discrétion. Ce type de dispositif vient en complément des plateformes d’écoutes qui centralisent les informations collectées par le biais des interceptions. Aujourd’hui dans un cadre judiciaire, aucune solution n’a reçu d’agrément pour parfaire l’arsenal… dans un cadre judiciaire. D’autres officines ne s’embarrassent pas de ce genre de détail.

L’interception administrative

On opposera les interceptions judiciaires aux interceptions dites administratives. Les interceptions administratives, c’est le cran « au dessus ». Elles ne passent pas la case juge et sont réalisées sur demande du groupement interministériel de contrôle (GIC), dépendant du cabinet du premier ministre. Beaucoup plus opaques, ces interceptions couvrent les questions de sûreté intérieure, notamment la lutte anti-terroriste. Avec un périmètre beaucoup plus flou, les interceptions administratives sont par exemple les interceptions mises en cause dans l’affaire dite des « écoutes de l’Elysée« . Et s’il y a eu une affaire des écoutes de l’Elysée, c’est que même avec un contour plus flou… on ne peut pas faire n’importe quoi.

Interceptions ?… vous avez dit interceptions ?

Quand on parle d’interception légale il convient également de distinguer deux éléments faisant l’objet du processus interceptions et répondant à des questions différentes, en usant de techniques différentes

Se prémunir d’une interception revient donc comme nous le rappelons souvent dans nos pages à :

La sécurisation du contexte des communications GSM, on va tout de suite oublier, car tant qu’il y aura des opérateurs téléphoniques, ça relèvera de la fiction. Seules des communications vocales IP anonymisées et chiffrées (derrière un VPN) seront en mesure de garantir un degré satisfaisant de confidentialité.

Le fournisseur d’accès Internet, ou l’opérateur téléphonique, c’est le maillon technique indéboulonnable. Quand une réquisition judiciaire lui parvient c’est lui qui procède à la mise sur écoute et fait le nécessaire pour que les enquêteurs puissent écouter ou lire les communications ciblées. Pour exemple, on apprendra qu’Orange dispose d’un service de 160 personnes entièrement dédié à ces interceptions. Ces communications sont ensuite enregistrées dans une base de données en vue d’une exploitation ultérieure. Le PNIJ porte justement sur cette plateforme spécialisée d’exploitation des interceptions.

Le contournement du cadre légal : les fadettes

La récente affaire des fadettes a mis au grand jour une pratique plus douteuse visant à se passer de l’autorisation d’un juge pour accéder au contexte des communications d’un suspect. Les fadettes sont des factures téléphoniques détaillées. Comme nous le savons, celles-ci sont particulièrement bavardes puisqu’elles permettent d’identifier de nombreux éléments liés au contexte. Et avec le zèle de certains opérateurs, on va même bien plus loin dans l’indiscrétion, comme avec Bouygues Télécom le « bon élève » qui offrait les données bancaires de ses clients, comme le relate cet article publié dans Le Monde :

« C’est un plaisir de travailler avec Bouygues : non seulement l’opérateur donne le nom et l’adresse du titulaire de la ligne, mais aussi sa date de naissance et son numéro de compte bancaire »

Centraliser les écoutes ?

La centralisation des écoutes judiciaires est un projet qui remonte au moins à 2005. Les raisons qui ont motivé ce projet sont multiples, mais on peut supposer qu’elles trouvent déjà un fondement en terme :

Pour comprendre un peu mieux les bénéfices d’une centralisation des interceptions légales, il faut connaitre un petit détail technique qui a son importance. Des enquêteurs ne peuvent demander une interception globale des communications d’un citoyen. Ils doivent fournir le numéro de la ligne téléphonique à écouter ou l’adresse IP de la cible à intercepter.

Enfin, nous noterons qu’une rationalisation des coûts implique de fait un marché moins juteux pour les 5 acteurs qui se partageaient jusque là 90% d’un marché qui représente une vingtaine de millions d’euros par an pour un volume quotidien de 4000 à 4500 interceptions. La PNIJ, dotée d’une enveloppe de 42 millions d’euros sera à terme ce que l’on peut considérer comme un « bon investissement » pour le contribuable.

Le syndrome du vampire

Le marché des grandes oreilles de la République est un marché par définition méconnu. Qu’il s’agisse des acteurs ou du poids financier de ce marché, peu de données circulent publiquement sur le sujet. Moins on en parle, mieux c’est. Pourtant, vous venez de lire quelques chiffres. Ces derniers émanent d’un très instructif article du Nouvel Economiste daté du 22 février 2012, dans lequel Michel Besnier, PDG d’Elektron parle assez ouvertement de son métier. Le Nouvel Economiste prend soin de nous indiquer que :

« la “nationalisation” entraînerait ainsi la disparition de plusieurs PME et de plusieurs centaines d’emplois. »

L’article d’OWNI est lui daté du 13 septembre 2012, soit plus de 6 mois après. Entre temps, il a dû se passer un ou deux évènements  C’est en tout cas entre ces deux articles que le document a fuité…

En plus des « centaines d’emplois » voués à disparaître, il semble que de l’argent public émanant d’OSEO va lui aussi s’évaporer.

Avec un peu de recul, on pressent quelque chose d’assez sur-réaliste. Le PDG d’Elektron donne une foule de détails sur son métier, une transparence un peu étrange dans ce secteur d’activité quand on la met en perspective des propos d’Eric Horlait, un des fondateurs d’un autre acteur bien connu sur Reflets de ce petit monde des grandes oreilles, Qosmos.

En mars 2012, Reflets publiait un enregistrement passionnant d’Eric Horlait dans lequel ce dernier tentait d’expliquer aux chercheurs de l’Université Pierre et Marie Curie pourquoi on avait retrouvé leurs emails dans une proposition commerciale d’Amesys faite  aux autorités libyennes et portant sur un dispositif d’écoutes massif. Eric Horlait y expliquait :

« Dès qu’on parle de ce genre de marchés, ce genre de marchés a une petite spécificité. Entre autre choses, moins on parle des acteurs, plus on est content. »

Le syndrome du vampire, c’est son intolérance à la lumière. Exposer un vampire à la lumière, c’est le tuer. Le marché de la surveillance est comme ça, l’exposer à la lumière, c’est le tuer.

De ce que nous avons observé jusque là, il nous apparaît assez curieux de lire les propos de  Michel Besnier. On apprend par exemple qu’Elektron dispose d’une dizaine de plateformes d’interceptions et se taille une part de marché en volume de 40% des écoutes françaises. Il s’agit donc d’un acteur de premier plan, le leader. Il ajoute par ailleurs un élément intéressant. Ce secteur est ultra spécialisé :

« Il n’y a jamais eu de grands groupes, et il y a bien une bonne raison à cela ! « 

Quelle qu’en soit la raison, aujourd’hui, il y a un grand groupe qui va, de fait, tuer le marché en le concentrant au sein d’une seule et même plateforme, la PNIJ. Et cet acteur, c’est Thalès.

Quand il aborde Internet, Michel Besnier est très explicite :

« il y a toujours un moment où les données passent par le réseau national. Dès lors, tout peut être intercepté. Toutes les données d’Internet sont plus complexes à gérer, parce que les volumes sont plus gros. Mais techniquement, rien ne pose problème. »

Puisque tout passe à un moment ou à un autre par le réseau national, tout peut être intercepté. La seule limite, c’est les volumes de données toujours croisants qui transitent dans ces tuyaux. Mais là encore, nous le savons, les solutions d’inspection en profondeur de paquets sont scalables et les sondes, en fonction du nombre de directives qu’on leur demande d’observer, peuvent opérer sur plusieurs dizaines de gigabits en temps réel.

Elektron, en sa qualité d’intégrateur, se procure des solutions d’interception chez des tiers. Aussi, il serait assez « normal » de retrouver au coeur de leurs dispositifs les solutions d’un Qosmos… ou d’un Amesys.

« Elektron est aussi en effet un intégrateur. Nous faisons de la veille auprès des spécialistes de l’interception dans le monde entier, et n’hésitons pas à acquérir leurs innovations pour rester performant au service de l’enquêteur sur le terrain. »

Dans la suite son entretien accordé au Nouvel Economiste, Michel Besnier fustige avec une foule d’arguments la PNIJ, qu’il cite de manière on ne peut plus explicite :

« Nous nous interrogeons vivement sur le bien fondé professionnel et technique du projet de l’Etat, avec la mise en place de cette unique plateforme nationale d’écoute et d’interception de justice centralisée (PNIJ). Un projet qui, en voulant en apparence bien faire, met en cause l’autonomie, la souplesse et l’indépendance des systèmes et de leurs utilisations actuelles. Et qui va non seulement réduire leur efficacité pratique, mais risque de générer des surcoûts, au lieu d’engendrer des économies. »

Le PDG d’Elektron évoque Thalès en remettant en cause la capacité de ce groupe à maintenir une telle installation à la pointe de la technologie, en tenant compte des rapides évolutions des technologies de communication :

« La conception d’une plateforme aussi centralisée, confiée à un grand groupe comme Thalès, pose par ailleurs des questions professionnelles et fonctionnelles dans son exploitation quotidienne. Nous ne sommes pas contre le fait de vouloir faire appel à un groupe comme celui-ci pour la construction de cette fameuse plateforme, mais nous devons en rester ensuite les opérateurs dans le quotidien.Il y a en effet une grande différence entre savoir concevoir une plateforme, centraliser le recueil de données, et savoir gérer quotidiennement les distributions de celles-ci, tout en répondant aux attentes des utilisateurs, répartis dans toute la France. »

Michel Besnier expose ensuite des points très intéressants relatifs à la séparation des pouvoirs tout en les qualifiant de « procès d’intention » :

« Je vois déjà par ailleurs – et même si cela ne nous concerne pas, car nous ne sommes que des prestataires de services -, les procès d’intention en tous genres qui seront faits au pouvoir en place, par les uns ou les autres, sur les risques futurs de déviance, remettant en cause “la sacro-sainte séparation des pouvoirs et plus généralement de l’équilibre démocratique”. Car toutes les données étant désormais centralisées au même endroit au ministère de la Justice, l’Etat, mais aussi le pouvoir politique en place, pourra voir tous les matins, qui est écouté et comment, par quel magistrat a été demandée l’écoute, etc. Certains pourraient même accéder en primeur au compte rendu des écoutes. Ce n’est certainement pas l’objectif, mais cela constitue un risque de déviance à prendre en compte. »

La PNIJ signe l’arrêt de mort d’Elektron (et d’autres acteurs du marché)

A la fin de l’entretien, Miche Besnier révèle les coulisse de l’appel d’offre PNIJ avec une certaine amertume, on ne peut que comprendre ce chef d’entreprise qui raconte comment lui et les 4 autres acteurs historiques de sa profession ont été écartés au bénéfice de Thalès.

« En 2005, le projet de plateforme nationale a fait l’objet d’un appel d’offres dont notre profession a été purement et simplement été écartés. sans avoir été consultées, et encore moins avoir le droit de postuler. Dès le départ, la Direction des interceptions de justice (DIJ) a affiché la volonté d’exclure tous les acteurs privés du projet, et Thales a été retenu »

Quatre années plus tard, un appel d’offre portant toujours sur la PNIJ est émis par la DIJ. Nous ne savons pas qui sont les acteurs qui y ont répondus, mais si Elektron et ses concurrents historiques y ont eu accès, nous supposons qu’il y ont répondu et ont donc eu accès à ces documents fuités.

Nous posons donc aujourd’hui ouvertement la question : est-il envisageable que l’un de ces acteurs ait brisé la chape de plomb qui caractérise ce genre de marché ?

Billets en relation :

flattr this!