samedi, 18 février 2012
Alerte à l’attaque généralisée sur les libertés et autres principes démocratiques
Alerte à l’attaque généralisée sur les libertés et autres principes démocratiques
Ex: http://mediabenews.wordpress.com/
Si les révolutions arabes pouvaient donner l’impression d’un vent de liberté dans les bastions les plus fermés des dictatures orientales, les dernières nouvelles du monde ne sont pas bonnes du tout pour les amateurs de libertés. Démonstration des changements discrets et généralisés que nous subissons, et qui pourraient sonner le glas, pour le blog économique et social, de la démocratie en Occident.
Il est clair que ce n’est qu’un prétexte, car le système Échelon — grandes oreilles des États unis sur toutes les communications de la planète — était souvent justifié par un besoin de se défendre contre des attaques terroristes. Or, il se trouve que l’attaque du 11 septembre n’a pas été empêchée par les écoutes d’Échelon, bien au contraire.
Si ce système s’est avéré redoutable lors de missions pour lesquelles il n’était pas prévu (comme, par exemple, espionner les communications d’Airbus afin de donner l’avantage à Boing sur de juteux contrats commerciaux), il s’est révélé incapable de repérer les échanges des terroristes.
Comme toujours ce genre de loi et d’outil ne protège pas le peuple d’individus malfaisants, mais les expose à toutes sortes de dérives politiques et démocratiques. Lesdits malfaisants étant très bien renseignés, ils évitent les pièges de ces systèmes et lois. Ce qui n’est pas le cas du citoyen lambda.
Par exemple, le texte a permis la mise en place de Sneak and peek warrant, soit des perquisitions pouvant être menées sans la présence de l’intéressé, et ce même dans le cadre de simples délits. Il est clair que nous nous éloignons fortement de l’aspect terroriste de la loi. Cette partie du Patriot Act a été jugée, plus tard comme anticonstitutionnelle et a donné lieu a un scandale lorsqu’un innocent a été par erreur pris pour un terroriste par le FBI.
Le Patriot Act instaurait également des NSL — des mandats directement délivrés par le FBI sans nécessité d’un juge — qui donnaient libre accès au FBI à toutes les bases de données du territoire (fournisseurs internet, sites web, entreprises…) sans pour autant devoir informer les personnes concernées.
Bien qu’il devait rester exceptionnel, le recours au NSL s’est très vite installé dans le volume avec 70 000 demandes par an de 2003 à 2006. Y a-t-il autant de terroristes potentiels ?
En 2003, les données acquises par le NSL sont autorisées à être stockées par le FBI. Ce dont il profite pour se constituer une gigantesque base de données sur l’ensemble de la population américaine, innocente ou non.
Pire : l’accès à cette base fut étendu aux gouvernements locaux, à l’état et à de mystérieuses « entités appropriées du secteur privé » ! Dénomination floue permettant tout simplement d’abolir la notion de vie privée…
A la suite de divers plaintes, scandales et abus en tout genre commis principalement par le FBI et le département de la Défense, le NSL fut abandonné en 2008.
Dans le Patriot Act toujours, il était prévu de grandes facilités sur les écoutes téléphoniques et les accès aux fichiers personnels. Les demandes de données devaient être satisfaites par toutes les entreprises américaines même si lesdites données se situaient physiquement en Europe. Le FBI pouvait également perquisitionner, en plus des particuliers, les entreprises, les cabinets médicaux, les écoles et universités, les bibliothèques, les librairies, sans même recourir à un juge.
Heureusement, les atteintes aux libertés du Patriot Actont été limitées grâce à des actions comme celles de l’association de défense des droits de l’homme (ACLU) et par des résistances locales (360 villes américaines ont boycotté cette loi).
Grâce à cet exemple, nous pouvons constater le basculement d’une mesure justifiée àune mesure de contrôle de la population digne de 1984 de G. Orwell.
La SOPA interdit également le streaming d’œuvres protégées, qui deviendrait un crime. La SOPA permet de réclamer des sanctions judiciaires contre des sites situés hors des États-Unis et soupçonnés d’enfreindre ou de faciliter la violation de copyright. Pour satisfaire à ces obligations, il serait nécessaire de mettre en place des techniques d’espionnage massifs (Deep Packet Inspection, voire plus) rendant illusoire toute vie privée sur Internet.
Heureusement, si certains bénéficient de la SOPA d’autres verront leurs intérêts financiers menacés. C’est ainsi que Google, Facebook, Yahoo, eBay, AOL, Twitter, LinkedIn, Mozilla et Zynga ont cosigné une lettre ouverte contre le SOPA. L’application sauvage de la SOPA éliminerait une grande partie des logiciels libres et sonnerait le glas de l’innovation sur Internet et des startups.
Ainsi, une journée générale de fermeture des sites web américains a eu lieu le 18 janvier 2012 en signe de protestation contre SOPA et PIPA (voir ci-après). Ce jour-là, de nombreux services prestigieux étaient indisponibles et affichaient une page de protestation. La presse aussi faisait écho de ces problèmes comme le montre cet éditorial du magazine Fortune : « Une fois encore, le Congrès se contente d’adjuger les enchères de puissants lobbyistes — en l’occurrence, Hollywood et l’industrie musicale. Ce serait franchement banal si la législation proposée n’était pas si draconienne ».
La bataille a déjà eu des répercussions financières : une liste des entreprises supportant la SOPA a circulé sur Internet et l’hébergeur Go Daddy, partisan de cette loi, a perdu son client Wikipédia et a dû affronté une campagne de boycott, ce qui l’a obligé à faire machine arrière dans sa position.
Depuis, le Sénat américain a décidé de suspendre le projet PIPA, puis le projet SOPA dans l’attente d’un accord plus large… Tout un programme.
Problème : Linux n’est pas signé et pourrait tout simplement disparaitre des PC de demain supportant l’UEFI ! Mais surtout, le système pourrait éliminer tous les logiciels gratuits du monde, car s’ils sont non signés ils ne pourront pas fonctionner !
Nous pouvons aller plus loin : imaginez que vous écriviez un texte déplaisant à un gouvernement ou une grande entreprise. Une fois publié sur Internet, le texte pourrait se voir instantanément interdit sur tous les ordinateurs de la planète par la simple inscription du fichier sur une liste noire ! L’outil idéal des dictatures et des grandes entreprises.
De même, que penser de l’assaut militaire contre le patron de MegaUpload ?
Pourquoi ne pas utiliser des moyens judiciaires plus normaux ? Et cela soulève toujours la même question : un fournisseur d’accès est-il responsable de l’usage fait par ses utilisateurs ? Accuse-t-on le fabricant du couteau lors d’un meurtre ? MegaUpload supprimait-il rapidement les contenus illicites lorsqu’on les lui signalait ? Si c’était le cas, que reproche-t-on à ce service ?
Autres exemples récents : ces dérives ne concernent pas que le FBI, le département de la Défense ou le gouvernement, mais également les entreprises privées. Nous ne parlerons pas des nombreuses dérives et provocations du réseau social Facebook, mais un fait récent est tout de même « frappant ».
Google a discrètement annoncé que les requêtes d’accès aux blogs hébergés par l’entreprise seraient redirigées vers des serveurs locaux. Une phrase anodine qui pourtant révèle que cette mesure technique permettra à Google une plus grande coopération avec les pays tiers.
En clair : le respect des souhaits de censure de chaque pays sera pris en compte, quels qu’ils soient. Si Google s’était fait remarqué à l’origine par sa résistance à la censure chinoise, résistance qui liu avait valu un exil à Hong Kong, le mot d’ordre de Google a bien changé depuis cette époque. L’heure est désormais à la coopération avec les gouvernements.
Ainsi, en France, Google présentait jusqu’à présent les statistiques des requêtes en accès aux données personnelles ou aux demandes de retrait du gouvernement (mauvais chiffres en forte hausse dans le cas de la France), mais nous sommes en droit de nous demander si cette transparence va continuer.
Pourquoi un tel retournement ? Les raisons sont sûrement complexes, mais la principale étant surement d’ordre financier. En s’inscrivant dans les lignes politiques et législatives des pays, Google se met à l’abri des représailles et s’offre une plus grande ouverture aux marchés internes du pays, garant d’une progression de ses résultats financiers.
Est-ce un fait isolé ? Pas du tout ! Skype propose également un filtrage des communications suivant le pays d’usage du logiciel. Ainsi, en Chine, les conversations mentionnant le Dalaï-Lama sont censurées. Twitter suit exactement le même chemin. Raison officielle : se mettre en conformité avec les lois locales.
La vérité est que les filtrages — parfois complets — de ces services par certains gouvernements ont représenté un manque à gagner flagrant. Au diable la démocratie et vive le buisness, cela en dit long sur l’éthique associée. Il est probable que lorsque le grand public s’en rendra compte (parfois trop tard), l’image de marque et la sympathie envers la marque seront fortement écornées… mais en attendant, faisons du buisness !
Triste, lorsque l’on connaît le rôle de certaines de ces technologies lors des révolutions arabes. Il est probable qu’elles joueront, à l’avenir, un rôle inverse… Plus une technologie se démocratise, plus les censeurs veulent la contrôler.
Pas tout à fait puisque les nouvelles politiques de Google, Twitter, Skype et consorts impactent fortement tous les autres pays, y compris le nôtre. De plus, comme nous le verrons, la France n’est pas en reste sur le sujet. Depuis l’élection de Sarkozy, un vent liberticide a soufflé. Il y a eu la trop méconnue loi Loppsi puis la Loppsi II, l’Hadopi et l’Hadopi II.
LOPPSI II va beaucoup plus loin avec la création du logiciel Péricles qui permet de faciliter l’accès aux bases de données réunies. Elle prévoit l’extension des droits des policiers municipaux, elle facilite l’usage de caméras sur la voie publique et autorise la police à installer des logiciels-espions discrètement sur les ordinateurs des citoyens !
Elle permet également la surveillance des informations circulant sur Internet et la conservation durant une année de données liées à l’usage du Web : adresses IP (signature d’un internaute), pseudonymes, matériels utilisés, coordonnées, logins, mots de passe et tout autre identifiant ! Cette loi se réfère à la tentative chinoise d’installer en standard des logiciels espions sur les PC chinois (tentative finalement annulée vu le tollé en Chine).
Enfin, la France s’est tristement illustrée en Libye. Officiellement, nous aidions les opposants à vaincre un régime totalitaire (noble position!), mais officieusement nous étions les fournisseurs de logiciel d’espionnage redoutable des opposants libyens.
Avec les logiciels de Deep Packet Inspection qui retrace tous les échanges quel que soit leur format (mail, chat, site web, recherches sur Internet…), leur fréquence ou leur date afin d’espionner automatiquement et de manière exhaustive et homogène de tous les citoyens d’un pays. Il s’agit ni plus ni moins de « surveillance massive ».
Par la fourniture de ces logiciels, nous aidions indirectement ce régime dictatorial à identifier et surveiller ses opposants afin de les arrêter ! Bien sûr ce que nous disions sur MegaUpload est aussi valable pour AMESYS, l’entreprise n’est pas responsable de ce qu’en font ses clients.
En revanche, la vente de logiciels aussi sensibles, considéré comme une arme, implique forcément une autorisation de vente au plus haut niveau de l’Etat. Le fait est que le logiciel a été vendu en Libye et qu’il a donc reçu toutes les autorisations de ventes nécessaires. C’est là qu’intervient la responsabilité de la France dans cette affaire.
Il est étonnant de constater que la France est un des leaders de cette technologie DPI via la filiale de Bull nommée AMESYS, considéré comme une arme de guerre électronique. Ce marché est évalué à 5 milliards de dollars et a débuté en 2001 (encore…).
La presse révèlera que le logiciel — vendu à de nombreux pays dont des dictatures notoires — a permis de surveiller de nombreuses personnes et entités (poètes, journalistes, écrivains, historiens, intellectuels, ONG, des groupes de communication comme Al Jazeera ou la banque de Ben Ali…) et que le logiciel est également utilisé en France pour la surveillance quotidienne des Français !
Depuis l’annonce de l’Hadopi II, nous savons que les prochaines cibles ne seront plus seulement la technologie peer to peer mais toutes les autres. Cela n’avait pas encore été fait non pas par négligence, mais parce que c’était plus difficile à tracer. Or avec la technologie DPI que nous avons évoquée ci-dessus, c’est un jeu d’enfant. Aussi, la mise en place de l’Hadopi 2 signifie officiellement l’usage massif du DPI en France, et ce, avec toutes les dérives que permet une technologie aussi puissante.
Les premières victimes ne seront pas celles que l’on croit : ce sera ceux qui ne savent pas se protéger, ceux qui ne sont pas spécialistes. Autrement dit nous tous. Les dérives existent, aux Etats-Unis comme en France (écoutes téléphoniques illégales).
Braves gens, soyez certains que cette nouvelle technologie (et toutes les autres évoquées ici et ailleurs) se retournera un jour contre d’honnêtes citoyens. Ce n’est qu’une question de temps.
Problème : le texte est suffisamment flou pour empêcher toute révélation de scandales futurs.
« Sont qualifiées d’informations à caractère économique protégées, les informations ne constituant pas des connaissances générales librement accessibles par le public, ayant, directement ou indirectement, une valeur économique pour l’entreprise, et pour la protection desquelles leur détenteur légitime a mis en œuvre des mesures substantielles conformes aux lois et usages, en vue de les tenir secrètes. »
La révélation d’une fraude financière, sociale, fiscale, écologique, constituerait une révélation d’information non « librement accessibles par le public » et « ayant, directement ou indirectement, une valeur économique » !
Cette loi du secret des affaires est une protection contre la divulgation de magouilles. Il est légitime de se demander si le laboratoire Servier aurait-il pu utiliser un tel dispositif juridique pour empêcher ou sanctionner les fuites sur le Mediator ? Idem pour les scandales PIP et de l’amiante. Une loi anti-Wikileaks et anti-lanceurs d’alertes en quelque sorte…
Pas sûr que la démocratie en sortira plus grande, mais il est certain que de futures catastrophes sanitaires seront systématiquement payées par les contribuables…
Kader Arif, le rapporteur du projet au Parlement européen, a démissionné le même jour, traitant l’ensemble du processus ayant abouti à la ratification de l’accord définitif de « mascarade ».
Il fit part des menaces que ce texte faisait peser sur la société civile, de la surdité du Parlement européen face aux revendications concernant les atteintes aux droits individuels, ainsi que de manœuvres pour que le traité soit adopté avant que l’opinion publique ne soit alertée.
L’absence de transparence dans les négociations avait fait débat. Remarquez bien qu’en France, la presse n’en a pratiquement pas parlé, alors que Wikileaks avait averti de ce projet dès 2008. Est-ce aussi pour cela qu’on s’est acharné sur cette organisation ?
De quoi s’agit-il ? Officiellement l’ACTA vise les pays émergents comme la Chine, la Russie et le Brésil qui ne respectent pas le droit d’auteur et sont une source de contrefaçon importante. Sur le principe, l’ACTA permet l’obtention de toute information détenue par une personne ou une organisation sur une potentielle violation du droit d’auteur.
Plus précisément : les autorités compétentes auront le pouvoir d’ordonner aux fournisseurs d’accès à Internet qu’ils livrent aux ayants droit l’identité de leurs abonnés suspectés de piratage. Les fournisseurs d’accès seraient également tenus de surveiller leur réseau afin de prévenir de tout trafic de contrefaçon.
Ils seraient alors, tels de super gendarmes, autoriser à surveilller toutes les communications de leurs clients.
L’ACTA prévoit également l’interdiction de protéger ses communications, par exemple par un chiffrage. Or nous savons bien que dans les pays totalitaires, le chiffrage des communications est la seule échappatoire pour les dissidents… Pire, l’ACTA impose des mesures susceptibles de bloquer la circulation de médicaments génériques au nom de la lutte contre la contrefaçon !
Une tendance déjà en place : en février 2009, des médicaments contre le sida achetés par Unitaid furent bloqués pendant un mois par les autorités douanières d’Amsterdam. Avec ACTA, ces mésaventures seront légendes, et même plus graves.
L’ACTA prévoie également l’obligation de sanctionner le contournement des protections numériques (DRM) ou la mise sur le marché (gratuite ou payante) d’appareils/logiciels permettant ce contournement : il s’agit tout simplement de la fin de la copie privée ! Transformer un CD en MP3 pour l’utiliser dans son baladeur ou son autoradio devient un acte de contrefaçon !
Il ne fait absolument aucun doute que l’ACTA est demandé par les mêmes entreprises que celles qui souhaitent les lois SOPA et PIPA américaines. Les conséquences pour l’innovation et la liberté d’expression seront les mêmes et aboutissent aux mêmes solutions d’espionnage massif de l’Internet.
Patriot Act, PIPA, SOPA, UEFI, ACTA, HADOPI, LOPPSI I & II, DPI, Secrets d’Affaires et bien d’autres dont nous n’avons pas parlé ici ne sont pas un hasard. Certes, c’est le résultat de lobbys puissants et généreux vis-à-vis des politiques, mais pas uniquement. Il est bien difficile de ne voir, dans ces attaques très bien coordonnées, qu’une simple volonté de protéger les ayants droits. Le marteau-piqueur est trop gros pour écraser une si petite noisette. À vous de vous faire une opinion, mais pour moi cela ne fait aucun doute : la démocratie est largement attaquée en occident. Comme souvent, les luttes contre une minorité provoquent au mieux des privations ou au pire des abus pour tous les autres. Cette idée du risque zéro est ridicule, car elle est impossible (nous l’avons vu, la technologie n’a pas empêché le 11 septembre et n’en empêchera pas un autre), il est même difficile de dire que grâce à elle le risque est diminué et de combien.
En revanche pour le citoyen lambda, elle est source de tous les risques, de tous les abus et symbolise le chemin discret — mais bien — que prennent nos démocraties : le totalitarisme. Il est difficile ou impossible de supprimer une dictature (regardez les problèmes actuels des pays du printemps arabe), mais maintenir une démocratie est encore plus difficile. Il y a toujours un groupe d’hommes qui ont du pouvoir et de l’argent et qui en veulent inéluctablement beaucoup plus.
Le pouvoir pour la gloire, le pouvoir pour le garder, le pouvoir pour gagner plus d’argent. Oui, ce qui est pénible avec les vraies démocraties, c’est que les scandales se savent un jour ou l’autre, et qu’elles sont de vraies empêcheuses de magouiller en rond… Corrigeons cela ! (Sic !)
00:20 Publié dans Actualité | Lien permanent | Commentaires (0) | Tags : censure, actualité, internet, libertés publiques, contrôle étatique | | del.icio.us | | Digg | Facebook
Les commentaires sont fermés.