Sur internet, souriez : vous êtes fliqués

Partager sur:
Sauvegarder cet article
Aimer cet article 0

Promouvoir la liberté n’est pas gratuit

Mais cela peut aider à réduire vos impôts de 66%

Faites un don dès maintenant

Faire un don

Sur internet, souriez : vous êtes fliqués

Publié le 5 janvier 2015
- A +

Si l’année a changé, les mauvaises habitudes, elles, sont bien restées les mêmes. Pour tenter d’y mettre fin, l’individu lambda se lancera donc dans de bonnes résolutions. Certaines tiendront, beaucoup seront oubliées dans quelques jours. Pour les politiciens en revanche et en particulier ceux qui sont au pouvoir, nulle prise de conscience : les mauvaises habitudes sont bien trop confortables pour qu’on les abandonne ainsi.

Et dans ces mauvaises habitudes, on retrouve en peloton de tête celle qui consiste à espionner tout le monde, ses adversaires et le peuple en premier. La fin d’année, déjà propice à faire passer les informations les plus scandaleuses sans que personne ne réagisse, aura aussi avantageusement été employée à camoufler dans les vapeurs éthyliques les décrets et les lois les plus scélérats.

Alors que 2014 agonisait, c’est ainsi qu’on découvrait par le détail les capacités réelles de la NSA, l’agence d’espionnage américaine, à casser les chiffrements employés par divers procédés. Pour les habitués de ces colonnes et pour les citoyens vigilants de leurs libertés, découvrir que la NSA peut casser assez facilement certains protocoles sécurisés, Skype ou les échanges par Facebook n’est pas une grosse surprise.

Il n’en reste pas moins que ces éléments viennent confirmer que les logiciels comme TOR, GnuPG ou OTR représentent de réelles solutions pour garantir une assez bonne confidentialité de vos échanges d’information, puisque l’agence américaine avoue avoir de bonnes difficultés à casser la cryptographie employée par ces logiciels. En ces temps où, très clairement, l’emprise de Big Brother s’étend un peu partout et surtout bien au-delà d’où on souhaiterait le cantonner, ces éléments vont devenir rapidement des figures imposées.

nsa cloud computing

Et pendant que beaucoup (pour ne pas dire « tous ou à peu près ») se focalisaient sur les débordements de plus en plus inquiétants de la NSA, le gouvernement français, d’autant plus en catimini que le sujet est sensible et la période propice aux petits coups de pendards, en profitait pour recréer les Renseignements Généraux, pourtant disparus depuis quelques années.

En effet, au détour de l’un de ces énièmes rapports que le citoyen ne peut pas lire tant ils sont nombreux, copieux et amphigouriques, on apprend que vient commodément de voir le jour un Service central de renseignement territorial (SCRT) équipé de tous les attributs habituels d’un outil de renseignement à l’usage du pouvoir en place : des fonctionnaires de police, des gendarmes, des autorisations d’écoutes téléphoniques, et des missions franchement proches des précédents Renseignements généraux, comme la recherche d’informations concernant « tous les domaines de la vie institutionnelle, économique et sociale susceptibles d’entraîner des mouvements revendicatifs ou protestataires »

À ces missions évidemment classiques s’ajoute celle de l’étude et du renseignement lié à la cyber-criminalité, cette dernière étant suffisamment vague et mal définie pour y inclure, en définitive, tous les types d’informations échangées sur Internet qui pourraient intéresser le pouvoir. Bref : si les Américains ont, à l’évidence, mis le paquet pour espionner la planète entière, l’État français n’est pas en reste pour tenter de faire pareil, à son échelle, et au moins sur la population sous sa responsabilité. On le savait déjà, mais le très sobre retour des Renseignements généraux permet de brosser un tableau de plus en plus précis de ce qui se met en place dans le pays, alors que les élections présidentielles de 2017 s’approchent doucement.

government protecting and serving the shit out of youD’autant qu’à cette réintroduction furtive, il faut adjoindre, toujours en tapinois, la publication du décret d’application de l’article 20 de la Loi de Programmation Militaire, dont j’ai déjà parlé dans ces colonnes en 2013 et en 2014. Pour rappel, ce texte prévoit un accès très vaste (trop, en fait) des services de l’État aux télécommunications (téléphone, SMS, Internet) et à toutes les informations qui transitent par les réseaux nationaux, et comme d’habitude, ce sont les prétextes de lutte anti-terroriste qui ont servi pour élaborer un véritable open-bar de la mise sur écoute de tous les Français.

Ce décret permet de donner quelques informations sur la façon dont ces écoutes seront mises en place. En substance, un service spécialisé du Premier ministre en sera chargé en centralisant les demandes des agents et les transmettra aux opérateurs de téléphonie ou internet, en les épurant de toute information sensible. Car si, sur le papier tout du moins, les services de l’État devront justifier leurs requêtes auprès du Premier ministre (via une « personnalité qualifiée »), ces justifications ne seront pas disponibles aux opérateurs et les fournisseurs d’accès ne sauront même pas de quel service ou ministère émane une demande, ni à quelle date elle a été formulée.

1984-was-not-supposed-to-be-an-instruction-manual

Quant à la formulation de ce qui pourra être demandé et « intercepté » (« informations ou documents traités ou conservés par les réseaux ou services de communications électroniques, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu’aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications »), elle est si vaste qu’elle laisse toute la place nécessaire à toutes les dérives possibles et imaginables. Et comme l’histoire nous l’a prouvé, si la dérive est possible, elle aura très probablement lieu.

D’ailleurs, vu les contre-mesures timidement mises en place (la Commission nationale de contrôle des interceptions de sécurité, sans aucun pouvoir de sanction réel), et le flou qui règne sur la régulation qui devrait pourtant entourer d’aussi libérales facilités offertes à l’État pour espionner ses petits citoyens, ces dérives seront non seulement possibles, mais elles seront inévitables.

Non, vraiment, cette période de fêtes de fin d’année fut particulièrement riche pour l’État Big Brother. Dans le silence assourdissant des grands médias, les politiciens qui nous dirigent se sont généreusement octroyés de belles parts de notre liberté, et notamment la plus fondamentale d’entre elles : celle de pouvoir conserver son intimité.

À ce titre, l’année 2015 commence sur les chapeaux de roues !
—-
Sur le web

Voir les commentaires (32)

Laisser un commentaire

Créer un compte Tous les commentaires (32)
  • En avant la censure… en avant la surveillance..

    La laisse sera juste assez longue pour qu’on fasse ce que veut le Léviathan : le nourrir pour qu’il grossisse encore et encore….

  • Perso j’ai l’antidote:
    – une vie de famille banale !

    Une femme et des gosses me laissant peu de temps pour des projets sympas, genre hacker les hommes politiques Français et ecrire un livre.
    Une personne prévenu en vaut 10.
    Aujourd’hui n’importe quel gamin peut vous regarder par le trou de votre web cam.

    Ma parade: désactiver le driver caméra. J’imagine que ça embette un peu, sauf qu’il reste le micro !

    Il reste le bon VPN payé dans un autre pays. C’est super rigolo de disparaître et de réapparaître.
    Le cloud c’est nul, autant acheter un hd à 60 E en externe pour sécuriser ses donnés sensibles et autre vidéos cochonnes….

    Quelle époque quand même. Très stimulant ! (Vœux de positivisme)

    • Vous sous-entendez qu’une femme et des gosses ne sont pas des projets sympas???

      • C’est après le kick-off meeting que ça se gâte…

        • Aïe !
          Heureusement que ma vie familiale et sexuelle n’est pas aussi compliquée !

          Je préfère de loin la spontanéité et la libre expression de l’amour dans le respect mutuel.

        • @ MichelO: …? Si j’ai bien compris après vous vous offrez des cadeaux 🙂

      • Ils sont sympas pour moi, inutile et chiant pour les autres 🙂

        Imaginez un hacker qui viendrait trifouiller dans mes 1TO de photos de famille remontant à 2001….il est pas rendu le pauvre.

        • Si un hacker peut fouiller votre disque dur, il peut aussi uploader 20Go de photos pédophiles. Et là, vous êtes mort. Même si la justice fini par reconnaître votre innocence, vous êtes socialement mort .

          • C’est vrai ! Mais….
            20 Go de photos ça doit se voir sur un Disque dur, non ?

            En même temps il serait plus simple d’aller les chercher sur les HD des politiciens et des curés !!!

            Durant la grève des fonctionnaires aux USA, le site youporn était saturé…c’est vous dire à quoi passent leur temps nos énarques made in france.

            Socialement mort, je le suis déjà. Les socialistes m’ont volé mon argent, je suis définitivement ruiné !
            Que voulez vous qu’ils me piquent encore ? Mon estime de « moi-même » ?

            Ces gens sont une vraie fabrique à misère sociale. C’est assez rigolo quand on regarde leur petites gesticulations afin de nous rendre « plus » égaux etc…..

            Un homme à terre n’a plus rien à craindre d’un Etat morbide. Il y en a de plus en plus des comme moi.
            On pourrait dire, hélas ! Mais, c’est nécessaire et utile. Il y aura un point limite….ce point ce rapproche !

            • Moi meme avec mes lunettes, je le vois tjs très loin ce point, par contre si j’étais une hackeuse je serais sûrement jalouse d’aussi jolies photos de famille 😉

  • Pour ceux qui ont des doutes, il faut lire attentivement l’article L246-1 du Code de la Sécurité Intérieure partiellement cité par h16: Pour les finalités énumérées à l’article L. 241-2, peut être autorisé le recueil, auprès des opérateurs de communications électroniques et des personnes mentionnées à l’article L. 34-1 du code des postes et des communications électroniques ainsi que des personnes mentionnées aux 1 et 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, des informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu’aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications.

    « des informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques » est très évasif et peut couvrir entre autres le contenu des e-mails. Contrairement aux écoutes téléphoniques de papa, la nouvelle procédure ne passe pas par le juge d’instruction. Nous voilà prévenus.

    • Il est intéressant de consulter les conditions de fond de telles interceptions:

      « Peuvent être autorisées, à titre exceptionnel, dans les conditions prévues par l’article L. 242-1, les interceptions de correspondances émises par la voie des communications électroniques ayant pour objet de rechercher des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous en application de l’article L. 212-1. » (art. L241-2 du code de la Sécurité Intérieure).

  • On assiste à la main-mise des Etats sur Internet avec retard puisque cet outil a toujours échappé à toute législation depuis son apparition au début des années 80. Les politiciens se sont finalement rendu compte du danger que constituait Internet et la liberté d’expression individuelle favorisée par Internet sera la première victime …

    • Chaque tentative supplémentaire de nous voler de l’argent ainsi que notre liberté est un cycle pernicieux.

      L’Etat prétexte notre bonheur (la collectivité), il prétexte notre protection (terroristes), mais à ce jour il n’y a plus aucune protection contre l’Etat.

      C’est par conséquent un cycle très vicieux et dangereux (genre pente savonneuse).
      Plus l’Etat nous vol et nous « protège », plus l’Etat s’enfonce lui même dans le caca.

      Pour moi, cette logique me procure du bonheur.

      Allo quoi, Messieurs les Elus, vous pouvez faire beaucoup mieux 🙂
      Regardez: The Interview, c’est assez drôle comme perspective.

      Il faut prendre ce monde à la rigolade. Sinon, nous allons mourir grincheux et malheureux.

  • Les citoyens américains tiennent pourtant à leur 1er Amendement comme à la prunelles de leurs yeux, je ne comprends pas comment ils peuvent laisser faire la NSA.
    Et chez nous, ces manoeuvres, surtout l’article 20 de la loi de programmation militaire, sont préoccupantes car elles signifient nettement le recul de l’état de droit, les juges n’étant plus habilités à se prononcer sur des demandes de surveillance ou contrôle. Notons avec tristesse que lors du débat à l’Assemblée nat sur la la loi de prog militaire peu de voix se sont élevées contre l’article 20.

  • L’état c’est comme le poisson lune ..rien ne l’arrête ..il grossit toujours !

    • Un état démocratique peut être arrêté par le vote de ses citoyens. Mais ils doivent être convaincus. Pourquoi les libéraux,  qui ont su convaincre, ne le font plus ?

  • La lutte contre le terrorisme n’est jamais un prétexte !
    L’espace numérique concentre en lui toutes les concurrences, les luttes et les duels humains. Les activités de cyber- renseignement ne me semblent pas « contre-nature » dans la mesure ou nos concurrents et nos ennemis utilisent cet espace numérique pour obtenir un intérêt ou un avantage.
    Toutes les nations « écoutent » , pas seulement la NSA. La France devrait être la seule à opter pour une cécité et une surdité éthiques et angéliques ???
    Il faudrait que les mentalités évoluent un peu en France car il n’y a pas de contradiction, me semble-t-il, entre une sensibilité libérale et l’acceptation de pratiques informationnelles indispensables à la sécurité collective.

    • Bien sur, cela suppose que nos « élus » soient au dessus de tous soupçons de magouille et autre détournement d’argent.

      Seul le « petit » contribuable qui chie sang et eau pour payer ses impôts sur le fruit de son travail doit être mis en cause !

      C’est un peu le problème que l’on a aujourd’hui.

      Je suis pour l’égalité ! Moi aussi.

      Que si l’Etat accède à mes données, que je sois moi aussi en droit de réclamer l’accès aux siennes.
      Attention, je ne réclame pas les codes nucléaire.

      Juste donnant/donnant !

      Encore une fois, le respect ça se gagne. Plus l’on s’éloigne de la responsabilisation et du respect de la liberté des autres, plus l’étau va se resserrer sur l’Etat.

      Le piège se referme de lui même. Tel est pris qui croyait prendre !

    • Je ne crois pas qu’une nation comme la France ait besoin de Big Brother pour se protéger de trois barbus moyenâgeux. Le terrorisme, comme son nom l’indique, reste avant tout une affaire de psychologie.

      • Surtout, ce système ne protège pas contre des terroristes déterminés et organisés.

      • Il ne s’agit pas de barbus moyenâgeux; ce serait trop simple. Les opérations de cyberagression, d’influence ou de cyberintelligence sont l’œuvre de groupes très structurés, souvent sous-traitants de puissances étrangères. Même vos barbus moyenâgeux se montrent particulièrement agiles avec les moyens numériques, la planification d’opérations et l’acquisition d’information.
        Vous caricaturez une situation qui est bien plus complexe et agressive que ce que « l’écume médiatique » laisse entendre. La cyberdéfense est l’une des trois priorités du dernier LBDN Livre Blanc de la Défense Nationale. Ce n’est pas pour faire geek branché, au contraire, cette priorité répond à une situation de guerre numérique.

        • SI une puissance étrangère nous attaque, nous pouvons nous défendre, et riposter, diplomatiquement , militairement ou informatiquement, sans nécessairement avoir besoin de mettre la population entière sous surveillance, et de donner carte blanche aux autorités.

          La question de la préservation de la liberté face à des menaces ne date pas d’aujourd’hui. L’état de droit a fait face aux empires centraux, et aux totalitarismes (il a même développer l’arme nucléaire pour ça). Il peut faire face à des bandes de pirates informatiques, sponsorisés ou pas par des puissances étrangères.

          La question n’est pas de savoir s’il faut participer à cette guerre ou pas, mais comment le faire en préservant l’état de droit.

          • Or un principe essentiel de l’état de droit est le contrôle judiciaire de toute atteinte à un droit ou une liberté.

          • Il s’agit d’ailleurs de comprendre ce qu’est la sécurité et comment peut elle être efficace sans pour autant avoir des effets pervers.
            Car il faut déjà dire que la stratégie de politique étrangère occidentale depuis 40 ans est juste catastrophique tant elle catalyse les velléités terroristes. Dans un second temps, prôner la surveillance généralisée est effectivement immoral (inversion de la charge de la preuve) mais aussi coûteux et le résultat logiquement médiocre.

            Une bonne sécurité demande une approche complètement décentralisée et « bottom-top ».

  • Il est dit que la NSA stockerait tout ce qui passe par TOR dans le but qu’un jour, si ils peuvent décrypter, de tout analyser.

  • Internet n’est pas sûr? Résiliez votre abonnement.
    On flique vos conversations? Oubliez votre portable.
    J’ai du mal à imaginer la NSA vous surveiller entrain de bêcher vos patates.

    Le seul coffre-fort inviolable, c’est le cerveau, mais il semble qu’aujourd’hui, il soit assez passé de mode de le mettre à l’ouvrage.

    • Internet n’est pas sûr? Résiliez votre abonnement.
      On flique vos conversations? Oubliez votre portable.

      La question n’est pas là.

  • Les commentaires sont fermés.

Promouvoir la liberté n’est pas gratuit

Mais cela peut aider à réduire vos impôts de 66%

Faites un don dès maintenant

Faire un don

Après la présentation, ainsi que des analyses précises et détaillées portant sur les enjeux liés aux techniques et technologies du numérique, objets d’un premier volume, puis la portée économique prodigieuse de ces technologies, étudiées dans un second tome, cette importante somme de connaissances et de réflexions se poursuit à travers ce troisième et ultime volume, consacré aux enjeux sociétaux et aux nombreuses questions que soulève la pratique du numérique.

Réunissant une nouvelle fois les contributions de multiples spécialistes ven... Poursuivre la lecture

Il y a 20 ans, presque jour pour jour, la Commission européenne imposait une amende record de 497 millions d’euros à Microsoft et lui imposait de produire une version de Windows sans Internet Explorer et sans Windows Media Player.

Ceci mettait fin à des années de procédures antitrust et arrivait à contre-temps alors que la concurrence avait déjà amplement limité le monopole de Microsoft sur ces deux produits.

Quelle ironie que Microsoft ait récemment renoncé à mettre à jour Internet Explorer et ait choisi de le remplacer par Edg... Poursuivre la lecture

 

« Le privé est politique » expliquait récemment la candidate malheureuse à la primaire des écologistes Sandrine Rousseau au micro du web-magazine féminin-féministe Madmoizelle, « privé » signifiant ici vie privée, vie personnelle. En vertu de quoi elle voudrait voir reconnaître un délit de non-partage des tâches domestiques au sein des couples, écoféminisme de combat oblige.

La nouvelle idée de Sandrine Rousseau

On pourrait évidemment se dire que la propension de Sandrine Rousseau à proférer des âneries pour se faire rema... Poursuivre la lecture

Voir plus d'articles