Loi Cazeneuve : tous terroristes ?

La nouvelle loi de prétendue « lutte contre le terrorisme » fait reculer nos libertés et promet de transformer Internet en vaste zone de surveillance.

Partager sur:
Sauvegarder cet article
Aimer cet article 0
Orwell crédits David Blackwell (licence creative commons)

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Loi Cazeneuve : tous terroristes ?

Publié le 25 juillet 2014
- A +

Une tribune d’Aurélien Véron, PLD

Orwell crédits David Blackwell (licence creative commons)

Les parlementaires sont en train de voter à la quasi-unanimité le projet de loi de prétendue « lutte contre le terrorisme ». Ce texte fait reculer comme jamais nos libertés, en particulier la liberté d’expression et la protection des sources de la presse. Une fois de plus, les élus révèlent leur méconnaissance des nouvelles technologies et piétinent nos libertés sans scrupule. Le député des Vosges François Vannson ne craint pas le ridicule et ose même proposer l’interdiction des pseudonymes sur Internet.

Le projet transforme les intermédiaires privés, en particulier les fournisseurs d’accès à Internet, en délateurs, policiers et magistrats. Ils devront bloquer d’eux-mêmes ou sur requête d’une autorité administrative dépendant du pouvoir exécutif l’accès des sites jugés (sans procès) coupables de provocation au terrorisme et d’apologie du terrorisme. Ils n’en ont ni la compétence, ni la légitimité. Le PLD estime que cette mission relève exclusivement du pouvoir judiciaire, dont nous condamnons la restriction des prérogatives. Elle ne peut s’opérer que dans le cadre de procédures respectueuses des droits de la défense.

Ces mesures ne seront d’aucune efficacité pour lutter contre des réseaux structurés au fait des dernières innovations technologiques capables de contourner les blocages de toutes natures. Elles dépouilleront en revanche les citoyens de protections légitimes contre l’arbitraire du pouvoir. Elles affaibliront aussi un peu plus la capacité de la presse à être un contre-pouvoir aux excès de l’État. Si ces intrusions se font aujourd’hui sous couvert de lutte contre le terrorisme, nous devinons qu’elles seront vite employées à d’autres fins, par exemple fiscales ou politiques.

Nous soutenons l’opposition solide et argumentée de la députée Laure de la Raudière contre ce texte inique et incapable de limiter les menaces terroristes.

Voir les commentaires (22)

Laisser un commentaire

Créer un compte Tous les commentaires (22)
  • L’embrigadement a toujours été une grande composante de la gauche.
    Ces malades mentaux voudraient une république socialiste soviétique de France.

  • Moi je suis pour une loi nous protégeant des Etats-terroristes comme la France.

  • Il suffit de télécharger Tor : un nouvel IP çà chaque démarrage du logiciel.

    • Bientôt(ou est-ce déjà fait?) la DCRI classera les utilisateurs de TOR comme « extrémistes » comme le fait sa cousine la NSA…

      • Quand il y aura 500 millions d’extrêmistes sur Tor, cela sera difficile à gérer pour la NSA ! Un organisme centralisé et public ne peut contrôler un évènement aussi prolifique et au développement aussi exponentiel que les phénomènes Internet. L’armée américaine n’a pas réussi à contrôler le développement d’Internet à ses débuts, alors imaginer la suite aujourd’hui, on se marre !

        Et puis sa grande soeur la NASA ne nous dit-elle pas ce matin (dépêche AFP) que la Terre a été évitée de justesse par l’éruption solaire du 23 juillet 2012, à une semaine près. Et puis que la probabilité d’une nouvelle éruption catastrophique de cette ampleur avait 12% de chances de se reproduire d’ici 10 ans (lire sur Le Point). Bref, que tout ce qu’il y a d’électronique ou d’électrique sur cette Terre arrêterait de fonctionner si ce phénomène se reproduit, malgré la protection électromagnétique de la Terre. Bref, rapide retour au XIXè !

        NSA, électricité et Internet, Kaputs !

        Chouette, une nouvelle ère de liberté arrive. Gracias al Sol !

    • N’envoyez plus de messages texte, envoyez des images contenant du texte.

      • Bonne et efficace méthode connue, merci de la rappeler. Comme le codage du texte par le livre (remplacer une lettre par le N° de page, de ligne, de la lettre dans cette ligne) que seuls vous et vos correpondants connaissent. Impossible à casser, sauf à connaître le livre en question. Des milliards de livres (vous pouvez aussi changer de livre et le dire dans un message codé) ! La sécurité totale des correspondances, si cela devenait urgent et nécessaire est très facile à organiser.

      • Tout simplement chiffrement avec échange de clef.

        • Aucun chiffrement ne résiste aujourd’hui aux ordinateurs les plus puissants. Le chiffrement du portable de Merkel à quelques milliers d’Euros s’est fait casser par la NSA, à plus de 128 bits, évidemment. Il faut revenir à du basique, à de l’efficace, à de l’éprouvé.

          Les allemands, après ce drame que fut leurs interceptions des communications au sommet de l’Etat, ont mis en place une commission d’enquête. Comment fonctionne-t-elle ? Les personnes choisies arrivent à leur travail de commission, mettent leurs portables (et tout l’électronique de travail, tablettes et ordinateurs compris) dans une chambre forte en acier (cage de Faraday), entrent dans une pièce elle-même cage de Faraday après avoir passé un contrôle pour vérifier que leurs vêtements ne sont pas porteurs de micros-espion ou traceurs GPS (la parano totale quoi, comme dans le film Ennemi d’Etat) et écrivent leurs rapports sur des vielles Underwood non électriques que leur ministère a commandé en grande quantité depuis.

          Le codage par le livre unique est plus lent, manuel, mais imparable.
          La machine à écrire aussi.

          Et puis rappelez vous que les formes de codage et les logiciels de cryptage modernes sont tous fabriqués par les mêmes enseignes multinationales, les holdings principales contrôlant tout le marché, depuis les hackeurs aux fabricants de virus jusqu’à leurs solutions pour les éradiquer. Tous sont de cheville pour augmenter le business, c’est de notoriété publique et depuis longtemps ! La seule méthode aujourd’hui d’être hermétique et discret sur son ordinateur est de le déconnecter physiquement quand on ne navigue plus sur le réseau. Débrancher le fil tout simplement, ou mettre un interrupteur ON/OFF dessus. Et d’avoir un ordinateur non connecté au réseau pour faire son business.

          • J’ai du mal a croire que toutes les implémentations existantes soit pleine de backdoor, je crois aussi me souvenir qu’utiliser une clef beaucoup plus longue règle le problème.

            Quoiqu’il en soit vous avez raison, y aura toujours un moyen pour pister les communications, il y a trop de maillon en jeu, mais le chiffrement rend malgré touta surveillance de masse beaucoup plus difficile. On peut mettre beaucoup de ressources sur quelques personnes, mais pas toutes les ressources sur tout le monde.

            • Les blackdoors, comme me l’ont confirmé des professionnels du secteur, ont été installées par défaut dans tous les logiciels. Récemment, un professionnel des publicités ciblées sur Internet d’une multinationale majeure, alors que dans une discussion je m’insurge contre les dérives de l’informatique au niveau de la vie privée, me fait le commentaire suivant : « tu n’as pas de secret d’État à cacher, alors de quoi tu te plains ! La gratuité, cela se paie. »

              La culture professionnelle de l’informatique est donc bien, au fond des métiers, dans une logique de l’intrusion à l’extrême. Gratuité généralisée = espionnage généralisé. C’est leur logique, il faut en être conscient.

              Retraçant la genèse de l’Internet et de l’Informatique, des réseaux d’influence et des soubresauts de l’Internet dans la suppression des droits individuels (d’auteurs, vie privée…), je me dis de plus en plus que l’informatique a été conçue dès le début, par défaut, dans les codes source même que nous ne maîtrisons pas les utilisateurs à la base (sauf à faire confiance à des sources libres comme Linux, Tor, Skype, Mozilla…) comme un moyen d’intrusion majeur présenté comme un moyen de libération majeur par ses fabricants.

              On peut même se demander en toute logique s’il n’y pas des contrats, des conventions entre multinationales et société d’espionnage public (la culture Facebook à cet effet est édifiante de perversité, un mélange entre pseudo liberté et espionnage généralisé), obtenus par pression peut-être par les États promoteurs du secteur informatique, suite à des procès en situation de position dominante, pour obliger les multinationales en question à ouvrir les codes des systèmes d’exploitation dominant la planète (pas besoin de les nommer), ainsi avoir la possibilité de rentrer où ils voulaient quand ils voudraient à terme.

              Ce n’est pas un scénario incohérent.

              • « un professionnel des publicités ciblées »

                Belle référence.

                « des sources libres comme Linux, Tor, Skype »

                Vous donnez votre mesure.

                Vous n’y connaissez rien, vous n’y comprenez rien, vous êtes nul, nul, nul.

          • « Aucun chiffrement ne résiste aujourd’hui aux ordinateurs les plus puissants. »

            Qu’est-ce que vous en savez?

            • L’épisode Merkel le confirme. Que peut-on contre des ordinateur qui battent Kasparov à plate couture et tournent désormais à 100 voire 1000 de conserve pour craquer les codes ? La seule chose que ne comprennent pas les ordinateurs, c’est l’incohérence, la folie. Donc soyons fous et incohérents nous serons libres. Sinon au niveau rationalisme et chiffrage, rien ne peut leur résister.

              Je ne fais pas profession de croire tous les films et libres d’anticipation car je ne suis pas parano, juste vigilent et sachant lire « entre les lignes du progrès », mais je pense qu’à ce niveau, les futuristes écrivains o futurologues se sont moins trompés sur l’avenir de nos civilisation que les promoteurs du progrès à tout prix. De toute évidence on évolue vers une société où l’ordinateur contrôlera tout, de plus en plus hors du contrôle humain, à des fins d’optimiser e de supprimer les erreurs… que nous sommes et que nos faisons.

              On échappe pas au progrès disent les apôtres du progrès. Déjà, quand j’ai vu des GPS aux voix de pétasses s’installer dans les voitures (en nous obligeant quasiment à prendre la route choisie et optimisée, le droit à l’erreur, au changement d’idée est proscrit de toute évidence par le logiciel) et que les concessionnaires m’ont confirmé qu’on ne pouvait plus les débrancher et que les voitures ne marcheraient pas si on essayait de le faire, je me suis dis que cela commençait à sentit vachement le roussi, notre société technologique.

              Je sais pas pour vous mais une société dirigée par des ordinateurs ne me fait pas sourire. Je pense qu’il ne faudra pas s’y faire, ni se plaindre si cela arrive. Staline et Hitler auront été des agneaux à côté !

  • Les commentaires sont fermés.

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Les autorités redoutent un attentat d’ici la fin de l’année. Elles l’ont d’ailleurs très médiatiquement fait savoir, tant du côté européen que du côté français, afin que toute la population soit correctement saisie d’inquiétude et de méfiance pour la période des fêtes.

Et donc, que ce soit le résultat d’une action préparée de longue date restée discrète voire secrète au point d’échapper aux renseignements policiers, ou qu’il s’agisse d’un événement quasiment improvisé, selon toute vraisemblance, les prochaines semaines ou, plus probabl... Poursuivre la lecture

Article disponible en podcast ici.

Jadis, seuls les criminels se retrouvaient sur écoute. La traque du citoyen par les bureaucrates était une exception. Les surveillances de masse étaient réservées aux régimes totalitaires, impensables dans nos démocraties.

Or depuis le 11 septembre, nos gouvernements nous considèrent tous comme des potentiels criminels qu’il faut espionner constamment. Et toute comparaison aux régimes totalitaires fera glousser nos fonctionnaires devant une telle allusion.

J’ai déjà longuement commenté... Poursuivre la lecture

Année après année, mesure après mesure, étape par étape, technologie après technologie, le fisc augmente son pouvoir, sa surface de jeu, et son « efficacité » de collecte pour l’État, toujours en manque d’argent.

 

Le prélèvement à la source de l'impôt sur le revenu

Souvenons-nous du prélèvement automatique des impôts sur le revenu, une mission dont l’ambitieux Gérald Darmannin s’est brillamment acquitté, confortant ainsi l’État dans son assurance d’être payé, dans le coût de sa collecte (maintenant déléguée aux employeurs qu’... Poursuivre la lecture

Voir plus d'articles