Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

samedi, 04 avril 2020

Le déploiement des nouvelles technologies pour lutter contre le coronavirus menace-t-il nos libertés individuelles ?

a5c23ac68bf824fcb22667e01dc56ca6d5f40e9f.jpg

Le déploiement des nouvelles technologies pour lutter contre le coronavirus menace-t-il nos libertés individuelles ?

Ex: https://www.iris-france.org


Pour lutter efficacement contre la pandémie de Covid-19, certains États comme la Corée du Sud et la Chine ont choisi de mettre à contribution les nouvelles technologies pour mieux cibler le virus et localiser les individus contaminés. Si certaines mesures commencent à inspirer d’autres États, cette traque de l’information pose un certain nombre de questions quant aux libertés individuelles et la protection des données. Entretien avec Charles Thibout, chercheur associé à l’IRIS.

Afin de lutter contre le coronavirus, la Corée du Sud a notamment mis en place un traçage des individus via internet, leur carte bancaire et leur portable. En Chine, les individus doivent, notamment via l’application Alipay, renseigner un questionnaire à propos de leur santé. Si ces mesures semblent faire leur preuve quant au confinement du virus, que doit-on penser de ces mesures sanitaires qui priment sur la protection de la vie privée ? Doit-on craindre que cela devienne une tendance lourde de nos sociétés à venir ?

Il faut insister sur l’incommensurabilité des cas cités. D’un côté, la Corée du Sud, une démocratie libérale, fût-elle imparfaite, fonde la légitimité d’une action publique restrictive des libertés individuelles sur un système électoral modérément pluraliste ; de l’autre, la Chine, un régime totalitaire où l’effectivité du pouvoir émane du Comité permanent du Parti communiste chinois, voire de Xi Jinping lui-même, et où le peuple n’a pas voix au chapitre.

Par ailleurs, nous avons affaire à des cultures très différentes de la nôtre, marquées par le confucianisme qui, au fil des siècles, manié par les autorités à leur guise, en est venu à promouvoir le strict respect de l’autorité et la mise en sommeil des intérêts individuels au profit du groupe, puis de la nation. Cette conception de la société a été réactivée avec force par le régime chinois, ces dernières années, et s’est matérialisée par l’extension de dispositifs de surveillance à toute la société, fondés en particulier sur les technologies de traitement de données, dont les systèmes d’intelligence artificielle. Pour une raison simple : Pékin craint plus que tout l’« instabilité sociale ». Le fait qu’Alipay, filiale d’Alibaba, concourt à la surveillance de la population en temps d’épidémie n’a rien d’étonnant. Les firmes numériques chinoises sont étroitement liées à la politique de contrôle social du régime, qui se manifeste déjà « en temps normal » par la lutte contre les opposants politiques, la répression des minorités ethniques, en particulier les minorités musulmanes de la province du Xinjiang, et, plus largement, par la mise en place des systèmes de crédit social.

Mais ce type d’utilisation des technologies émergentes est-elle réservée à ces seuls États ? Non, bien entendu. Chacun se souvient des révélations d’Edward Snowden quant aux programmes de surveillance de masse, menés par la NSA aux États-Unis, et dans le monde. La tendance naturelle d’un État ou de tout système de gouvernement, a fortiori lorsque son personnel politique et administratif pâtit d’un manque de légitimité et de représentativité, est d’employer tous les moyens à sa disposition pour se perpétuer. Il existe certes des garde-fous, mais ils sont régulièrement outrepassés et les périodes de crise sont des moments propices en la matière. La politique de surveillance de masse des autorités américaines, à l’endroit de leur propre population, s’est ainsi particulièrement intensifiée au lendemain des attentats du 11 septembre 2001, avec le Patriot Act. La surveillance de la population est une caractéristique intrinsèque de l’État ; les nouvelles technologies de traitement de données viennent simplement renforcer son arsenal.

app-moviles1-725x375.jpg

Thierry Breton a également annoncé vouloir exploiter les données mobiles des Européens pour mieux lutter contre l’expansion du Covid-19. Ces mesures vous semblent-elles justifiées ? Cela n’ouvre-t-il pas la voie d’une utilisation systématique des données à l’avenir ?

Ces annonces posent beaucoup de questions. Qui récolte ces données ? Dans quelles conditions ? Sont-elles centralisées ou non ? Qui les gère : l’État, une entreprise européenne, américaine, chinoise ? Seront-elles détruites ? Au bout de combien temps ? Les réponses se font attendre. En tout cas, ce n’est pas le Règlement général sur la protection des données (RGPD) [] qui viendra contrecarrer les objectifs du commissaire, puisqu’il permet déjà de déroger au principe de consentement à des fins de protection de la santé publique (art. 9-2 i), y compris en cas d’épidémie (point 46). De plus, si Thierry Breton affirme que ces données seront anonymisées, il faut tout de suite ajouter que les méthodes d’anonymisation sont très médiocres, comme l’ont montré des chercheurs de l’Imperial College London et de l’Université catholique de Louvain, dans une étude parue dans la revue Nature Communications, en parvenant à réaliser correctement un traçage inversé de données anonymisées dans 99,98 % des cas.

Par ailleurs, le traitement plus que contestable des données personnelles des Européens par les pouvoirs publics n’est pas une nouveauté. Les différentes législations antiterroristes sont venues renforcer l’arsenal sécuritaire des États européens au fil des années, comme en Chine ou aux États-Unis, où les mesures de surveillance fondées sur le traitement des données personnelles ont presque toujours été justifiées de cette manière. Il est normal que les autorités prennent les dispositions nécessaires à la sécurité des populations. Mais il est tout aussi nécessaire de rappeler que les restrictions de liberté et les dispositifs de surveillance, toujours plus intrusifs, qui se sont multipliés depuis le début des années 2000, d’abord censés répondre à des crises sécuritaires majeures, ont fini inlassablement par entrer dans le droit commun et s’appliquer à des situations fort éloignées de leur but initial.

bbva-open4u-disenar-apps-moviles.jpg

Cette crise du coronavirus ne signe-t-elle pas encore davantage notre dépendance aux nouvelles technologies et à l’intelligence artificielle, à l’heure où notamment les réseaux se retrouvent saturés en raison du confinement ?

Elle signe surtout une tendance lourde dans l’histoire contemporaine – même si l’on en retrouve les origines aux XVIIe et XVIIIe siècle – de volonté de rationalisation scientifique et technique de l’action publique. En postulant la capacité des technologies de traitement de données et, notamment, de l’intelligence artificielle – qui en dernière analyse est un ensemble d’outils statistiques et probabilistes – à traiter des quantités phénoménales de données, avec une rapidité et un niveau de précision sans équivalent, le personnel politique des principales puissances se considère en mesure de gouverner scientifiquement les populations, dans la longue tradition de l’« administration technicienne » (Michel Antoine). L’idée est d’extraire de ces technologies des instruments de gouvernementalité, qui permettraient de prévoir l’évolution future des comportements individuels et collectifs, et d’en inférer logiquement les politiques publiques adéquates.

C’est l’accomplissement de ce que Stanley Hoffmann appelle la « pensée experte » ou de ce que le chercheur américano-biélorusse Evgeny Morozov qualifie de « solutionnisme technologique » : la technique, en l’occurrence les technologies de traitement de données, est vue non seulement comme un instrument efficace de résolution des problèmes sociaux, mais elle instille également, dans l’esprit des décideurs politiques, l’idée suivant laquelle tous les problèmes afférents à l’activité humaine seraient réductibles, en dernière instance, à un dysfonctionnement, à un grippage dans la mécanique sociale, conçue sur le mode d’une harmonie préétablie qu’il conviendrait de faire advenir à nouveau. Là où l’intelligence humaine du personnel politique atteint ses limites, la machine viendrait ainsi suppléer à ses défaillances.

Ce tropisme techniciste n’est évidemment pas sans poser de difficultés. D’abord, il suggère la possibilité d’ériger le gouvernement des Hommes au rang de science, débarrassé des oripeaux de la confrontation idéologique, pourtant centrale dans une démocratie. Ensuite, l’usage extensif de ces technologies ouvre la voie à une délégitimation complète du politique, puisque face à la parfaite « rationalité » de la machine, ses émotions et ses affects ne peuvent qu’être considérés comme des faiblesses. Enfin, par conséquent, il accentue en retour la légitimité des principaux acteurs technoscientifiques à prendre une part plus importante dans la gestion des affaires publiques. Or, il se trouve que ces acteurs sont essentiellement étrangers, chinois et surtout américains. La gestion technophile de la crise sanitaire nous conduit donc à reposer, à nouveaux frais, la question de notre régime politique et de sa capacité ou non à combiner une action publique efficace, démocratiquement légitime et – donc – souveraine.

samedi, 18 février 2012

Alerte à l’attaque généralisée sur les libertés et autres principes démocratiques

Alerte à l’attaque généralisée sur les libertés et autres principes démocratiques

Ex: http://mediabenews.wordpress.com/

Si les révolutions arabes pouvaient donner l’impression d’un vent de liberté dans les bastions les plus fermés des dictatures orientales, les dernières nouvelles du monde ne sont pas bonnes du tout pour les amateurs de libertés. Démonstration des changements discrets et généralisés que nous subissons, et qui pourraient sonner le glas, pour le blog économique et social, de la démocratie en Occident.

 

 

Difficile de dire quand le mouvement a vraiment commencé, mais l’on peut considérer comme fait marquant et sorte de « go dictatorial » le Patriotic Act voté aux États-Unis à la suite du 11 septembre. Cette date a été l’occasion pour tous les dictateurs en herbe de serrer la vis de la démocratie avec une très belle excuse : lutter contre le terrorisme.

Il est clair que ce n’est qu’un prétexte, car le système Échelon — grandes oreilles des États unis sur toutes les communications de la planète — était souvent justifié par un besoin de se défendre contre des attaques terroristes. Or, il se trouve que l’attaque du 11 septembre n’a pas été empêchée par les écoutes d’Échelon, bien au contraire.
Si ce système s’est avéré redoutable lors de missions pour lesquelles il n’était pas prévu (comme, par exemple, espionner les communications d’Airbus afin de donner l’avantage à Boing sur de juteux contrats commerciaux), il s’est révélé incapable de repérer les échanges des terroristes.


Comme toujours ce genre de loi et d’outil ne protège pas le peuple d’individus malfaisants, mais les expose à toutes sortes de dérives politiques et démocratiques. Lesdits malfaisants étant très bien renseignés, ils évitent les pièges de ces systèmes et lois. Ce qui n’est pas le cas du citoyen lambda.

Le cas d’école du « Patriot Act »

Ainsi, le Patriot Act est de cette ordre : restreindre la liberté des Américains pour de fausses raisons de sécurité intérieures. Votée le 26 octobre 2001, soit à peine un mois après l’attentat du 11 septembre, ce texte de 132 pages permet aussi bien des choses en apparence inoffensives pour un citoyen américain et liées au terrorisme que des Easter Eggs (ici fonction cachées) étonnants.

Par exemple, le texte a permis la mise en place de Sneak and peek warrant, soit des perquisitions pouvant être menées sans la présence de l’intéressé, et ce même dans le cadre de simples délits. Il est clair que nous nous éloignons fortement de l’aspect terroriste de la loi. Cette partie du Patriot Act a été jugée, plus tard comme anticonstitutionnelle et a donné lieu a un scandale lorsqu’un innocent a été par erreur pris pour un terroriste par le FBI.

Le Patriot Act instaurait également des NSL — des mandats directement délivrés par le FBI sans nécessité d’un juge — qui donnaient libre accès au FBI à toutes les bases de données du territoire (fournisseurs internet, sites web, entreprises…) sans pour autant devoir informer les personnes concernées.
Bien qu’il devait rester exceptionnel, le recours au NSL s’est très vite installé dans le volume avec 70 000 demandes par an de 2003 à 2006. Y a-t-il autant de terroristes potentiels ?

En 2003, les données acquises par le NSL sont autorisées à être stockées par le FBI. Ce dont il profite pour se constituer une gigantesque base de données sur l’ensemble de la population américaine, innocente ou non.
Pire : l’accès à cette base fut étendu aux gouvernements locaux, à l’état et à de mystérieuses « entités appropriées du secteur privé » ! Dénomination floue permettant tout simplement d’abolir la notion de vie privée…
A la suite de divers plaintes, scandales et abus en tout genre commis principalement par le FBI et le département de la Défense, le NSL fut abandonné en 2008.

Dans le Patriot Act toujours, il était prévu de grandes facilités sur les écoutes téléphoniques et les accès aux fichiers personnels. Les demandes de données devaient être satisfaites par toutes les entreprises américaines même si lesdites données se situaient physiquement en Europe. Le FBI pouvait également perquisitionner, en plus des particuliers, les entreprises, les cabinets médicaux, les écoles et universités, les bibliothèques, les librairies, sans même recourir à un juge.
Heureusement, les atteintes aux libertés du Patriot Actont été limitées grâce à des actions comme celles de l’association de défense des droits de l’homme (ACLU) et par des résistances locales (360 villes américaines ont boycotté cette loi).

Grâce à cet exemple, nous pouvons constater le basculement d’une mesure justifiée àune mesure de contrôle de la population digne de 1984 de G. Orwell.

Le SOPA

La Stop Online Piracy Act (H.R.3261) est une loi visant à lutter contre la violation du droit d’auteur aux États-Unis. D’après cette loi, un site suspecté d’enfreindre le droit d’auteur peut se voir privé de ressources publicitaires, ses payements PayPal susceptibles d’être supprimés, sans compter le déréférencement des moteurs de recherches et enfin la sortie pure et simple d’Internet.

La SOPA interdit également le streaming d’œuvres protégées, qui deviendrait un crime. La SOPA permet de réclamer des sanctions judiciaires contre des sites situés hors des États-Unis et soupçonnés d’enfreindre ou de faciliter la violation de copyright. Pour satisfaire à ces obligations, il serait nécessaire de mettre en place des techniques d’espionnage massifs (Deep Packet Inspection, voire plus) rendant illusoire toute vie privée sur Internet.

Heureusement, si certains bénéficient de la SOPA d’autres verront leurs intérêts financiers menacés. C’est ainsi que Google, Facebook, Yahoo, eBay, AOL, Twitter, LinkedIn, Mozilla et Zynga ont cosigné une lettre ouverte contre le SOPA. L’application sauvage de la SOPA éliminerait une grande partie des logiciels libres et sonnerait le glas de l’innovation sur Internet et des startups.
Ainsi, une journée générale de fermeture des sites web américains a eu lieu le 18 janvier 2012 en signe de protestation contre SOPA et PIPA (voir ci-après). Ce jour-là, de nombreux services prestigieux étaient indisponibles et affichaient une page de protestation. La presse aussi faisait écho de ces problèmes comme le montre cet éditorial du magazine Fortune : « Une fois encore, le Congrès se contente d’adjuger les enchères de puissants lobbyistes — en l’occurrence, Hollywood et l’industrie musicale. Ce serait franchement banal si la législation proposée n’était pas si draconienne ».
La bataille a déjà eu des répercussions financières : une liste des entreprises supportant la SOPA a circulé sur Internet et l’hébergeur Go Daddy, partisan de cette loi, a perdu son client Wikipédia et a dû affronté une campagne de boycott, ce qui l’a obligé à faire machine arrière dans sa position.

La PIPA

Dans la même période que la SOPA, une autre loi similaire faisait débat : la Protect IP Act (PIPA, Preventing real online threats to economic creativity and theft of intellectual property act of 2011, ou S. 968). Comme la SOPA, le but est de donner des outils au gouvernement américain et aux ayants droits pour limiter l’accès aux sites dédiés au piratage et aux contrefaçons, avec une emphase sur les sites hébergés hors des États-Unis… PIPA est donc complémentaire de SOPA.

Depuis, le Sénat américain a décidé de suspendre le projet PIPA, puis le projet SOPA dans l’attente d’un accord plus large… Tout un programme.

L’anecdotique, mais terrifiant UEFI

L’Unified extensible firmware interface (UEFI) est une simple norme définissant le successeur du BIOS (logiciel qui démarre votre ordinateur avant de passer la main à Windows ou Linux). Jusque-là, rien d’extraordinaire. Pourtant, l’UEFI permet de protéger les systèmes d’exploitation installés sur la machine par l’usage de signatures numériques certifiant le système d’exploitation. Un système non autorisé (car non signé) serait interdit de démarrage.
Problème : Linux n’est pas signé et pourrait tout simplement disparaitre des PC de demain supportant l’UEFI ! Mais surtout, le système pourrait éliminer tous les logiciels gratuits du monde, car s’ils sont non signés ils ne pourront pas fonctionner !

Nous pouvons aller plus loin : imaginez que vous écriviez un texte déplaisant à un gouvernement ou une grande entreprise. Une fois publié sur Internet, le texte pourrait se voir instantanément interdit sur tous les ordinateurs de la planète par la simple inscription du fichier sur une liste noire ! L’outil idéal des dictatures et des grandes entreprises.

Google, Twitter, Skype : leurs impacts sur les autres pays

Depuis, de nombreux autres exemples américains sont à déplorer. L’affaire Wikileaks et tous les ennuis étranges de son non moins étrange dirigeant, avec des accusations de viols qui arrivent à point nommé… De même que son extradition vers les États-Unis.
De même, que penser de l’assaut militaire contre le patron de MegaUpload ?
Pourquoi ne pas utiliser des moyens judiciaires plus normaux ? Et cela soulève toujours la même question : un fournisseur d’accès est-il responsable de l’usage fait par ses utilisateurs ? Accuse-t-on le fabricant du couteau lors d’un meurtre ? MegaUpload supprimait-il rapidement les contenus illicites lorsqu’on les lui signalait ? Si c’était le cas, que reproche-t-on à ce service ?

Autres exemples récents : ces dérives ne concernent pas que le FBI, le département de la Défense ou le gouvernement, mais également les entreprises privées. Nous ne parlerons pas des nombreuses dérives et provocations du réseau social Facebook, mais un fait récent est tout de même « frappant ».
Google a discrètement annoncé que les requêtes d’accès aux blogs hébergés par l’entreprise seraient redirigées vers des serveurs locaux. Une phrase anodine qui pourtant révèle que cette mesure technique permettra à Google une plus grande coopération avec les pays tiers.

En clair : le respect des souhaits de censure de chaque pays sera pris en compte, quels qu’ils soient. Si Google s’était fait remarqué à l’origine par sa résistance à la censure chinoise, résistance qui liu avait valu un exil à Hong Kong, le mot d’ordre de Google a bien changé depuis cette époque. L’heure est désormais à la coopération avec les gouvernements.

Ainsi, en France, Google présentait jusqu’à présent les statistiques des requêtes en accès aux données personnelles ou aux demandes de retrait du gouvernement (mauvais chiffres en forte hausse dans le cas de la France), mais nous sommes en droit de nous demander si cette transparence va continuer.
Pourquoi un tel retournement ? Les raisons sont sûrement complexes, mais la principale étant surement d’ordre financier. En s’inscrivant dans les lignes politiques et législatives des pays, Google se met à l’abri des représailles et s’offre une plus grande ouverture aux marchés internes du pays, garant d’une progression de ses résultats financiers.

Est-ce un fait isolé ? Pas du tout ! Skype propose également un filtrage des communications suivant le pays d’usage du logiciel. Ainsi, en Chine, les conversations mentionnant le Dalaï-Lama sont censurées. Twitter suit exactement le même chemin. Raison officielle : se mettre en conformité avec les lois locales.
La vérité est que les filtrages — parfois complets — de ces services par certains gouvernements ont représenté un manque à gagner flagrant. Au diable la démocratie et vive le buisness, cela en dit long sur l’éthique associée. Il est probable que lorsque le grand public s’en rendra compte (parfois trop tard), l’image de marque et la sympathie envers la marque seront fortement écornées… mais en attendant, faisons du buisness !
Triste, lorsque l’on connaît le rôle de certaines de ces technologies lors des révolutions arabes. Il est probable qu’elles joueront, à l’avenir, un rôle inverse… Plus une technologie se démocratise, plus les censeurs veulent la contrôler.

La France n’est pas à la traîne sur le sujet…

Tout cela n’est qu’un délire américain, me direz-vous ?
Pas tout à fait puisque les nouvelles politiques de Google, Twitter, Skype et consorts impactent fortement tous les autres pays, y compris le nôtre. De plus, comme nous le verrons, la France n’est pas en reste sur le sujet. Depuis l’élection de Sarkozy, un vent liberticide a soufflé. Il y a eu la trop méconnue loi Loppsi puis la Loppsi II, l’Hadopi et l’Hadopi II.

Loppsi et Loppsi II

Grâce à ces lois, les officiers de police judiciaire — avec l’autorisation d’un magistrat — peuvent accéder directement à des fichiers informatiques à distance par voie télématique/informatique et y prendre les informations qu’ils désirent. De plus, le rassemblement de fichiers de données existants (STIC, fichiers de police, JUDEX, gendarmerie) au sein d’une même base appelée ARIANE permet de croiser les informations sur un individu.

LOPPSI II va beaucoup plus loin avec la création du logiciel Péricles qui permet de faciliter l’accès aux bases de données réunies. Elle prévoit l’extension des droits des policiers municipaux, elle facilite l’usage de caméras sur la voie publique et autorise la police à installer des logiciels-espions discrètement sur les ordinateurs des citoyens !

Elle permet également la surveillance des informations circulant sur Internet et la conservation durant une année de données liées à l’usage du Web : adresses IP (signature d’un internaute), pseudonymes, matériels utilisés, coordonnées, logins, mots de passe et tout autre identifiant ! Cette loi se réfère à la tentative chinoise d’installer en standard des logiciels espions sur les PC chinois (tentative finalement annulée vu le tollé en Chine).

Enfin, la France s’est tristement illustrée en Libye. Officiellement, nous aidions les opposants à vaincre un régime totalitaire (noble position!), mais officieusement nous étions les fournisseurs de logiciel d’espionnage redoutable des opposants libyens.
Avec les logiciels de Deep Packet Inspection qui retrace tous les échanges quel que soit leur format (mail, chat, site web, recherches sur Internet…), leur fréquence ou leur date afin d’espionner automatiquement et de manière exhaustive et homogène de tous les citoyens d’un pays. Il s’agit ni plus ni moins de « surveillance massive ».
Par la fourniture de ces logiciels, nous aidions indirectement ce régime dictatorial à identifier et surveiller ses opposants afin de les arrêter ! Bien sûr ce que nous disions sur MegaUpload est aussi valable pour AMESYS, l’entreprise n’est pas responsable de ce qu’en font ses clients.

En revanche, la vente de logiciels aussi sensibles, considéré comme une arme, implique forcément une autorisation de vente au plus haut niveau de l’Etat. Le fait est que le logiciel a été vendu en Libye et qu’il a donc reçu toutes les autorisations de ventes nécessaires. C’est là qu’intervient la responsabilité de la France dans cette affaire.
Il est étonnant de constater que la France est un des leaders de cette technologie DPI via la filiale de Bull nommée AMESYS, considéré comme une arme de guerre électronique. Ce marché est évalué à 5 milliards de dollars et a débuté en 2001 (encore…).
La presse révèlera que le logiciel — vendu à de nombreux pays dont des dictatures notoires — a permis de surveiller de nombreuses personnes et entités (poètes, journalistes, écrivains, historiens, intellectuels, ONG, des groupes de communication comme Al Jazeera ou la banque de Ben Ali…) et que le logiciel est également utilisé en France pour la surveillance quotidienne des Français !

Hadopi I et II

Dans la même veine, l’Hadopi était contestable puisqu’il se basait sur des données non fiables (adresse IP) pour incriminer tel ou tel citoyen de téléchargement illégal. Principal visé : le moyen de téléchargement peer to peer (pair à pair) qui fut, par conséquent, délaissé pour d’autres technologies non traitées par l’Hadopi (streaming, direct download…).

Depuis l’annonce de l’Hadopi II, nous savons que les prochaines cibles ne seront plus seulement la technologie peer to peer mais toutes les autres. Cela n’avait pas encore été fait non pas par négligence, mais parce que c’était plus difficile à tracer. Or avec la technologie DPI que nous avons évoquée ci-dessus, c’est un jeu d’enfant. Aussi, la mise en place de l’Hadopi 2 signifie officiellement l’usage massif du DPI en France, et ce, avec toutes les dérives que permet une technologie aussi puissante.

Les premières victimes ne seront pas celles que l’on croit : ce sera ceux qui ne savent pas se protéger, ceux qui ne sont pas spécialistes. Autrement dit nous tous. Les dérives existent, aux Etats-Unis comme en France (écoutes téléphoniques illégales).
Braves gens, soyez certains que cette nouvelle technologie (et toutes les autres évoquées ici et ailleurs) se retournera un jour contre d’honnêtes citoyens. Ce n’est qu’une question de temps.

La loi Secret des affaires

Après des années de négociations parlementaires menées par le député UMP Bernard Carayon, l’Assemblée nationale a adopté, lundi 23 janvier 2012, un texte qui sanctionne la violation du secret des affaires comme un délit.

Problème : le texte est suffisamment flou pour empêcher toute révélation de scandales futurs.
« Sont qualifiées d’informations à caractère économique protégées, les informations ne constituant pas des connaissances générales librement accessibles par le public, ayant, directement ou indirectement, une valeur économique pour l’entreprise, et pour la protection desquelles leur détenteur légitime a mis en œuvre des mesures substantielles conformes aux lois et usages, en vue de les tenir secrètes. »

La révélation d’une fraude financière, sociale, fiscale, écologique, constituerait une révélation d’information non « librement accessibles par le public » et « ayant, directement ou indirectement, une valeur économique » !
Cette loi du secret des affaires est une protection contre la divulgation de magouilles. Il est légitime de se demander si le laboratoire Servier aurait-il pu utiliser un tel dispositif juridique pour empêcher ou sanctionner les fuites sur le Mediator ? Idem pour les scandales PIP et de l’amiante. Une loi anti-Wikileaks et anti-lanceurs d’alertes en quelque sorte…
Pas sûr que la démocratie en sortira plus grande, mais il est certain que de futures catastrophes sanitaires seront systématiquement payées par les contribuables…

En Europe : le secret ACTA

Passé dans un silence organisé par ses défenseurs, le Anti-Counterfeiting Trade Agreement (ACTA, Accord commercial anti-contrefaçon) a été signé par l’Union européenne le 26 janvier 2012.
Kader Arif, le rapporteur du projet au Parlement européen, a démissionné le même jour, traitant l’ensemble du processus ayant abouti à la ratification de l’accord définitif de « mascarade ».
Il fit part des menaces que ce texte faisait peser sur la société civile, de la surdité du Parlement européen face aux revendications concernant les atteintes aux droits individuels, ainsi que de manœuvres pour que le traité soit adopté avant que l’opinion publique ne soit alertée.
L’absence de transparence dans les négociations avait fait débat. Remarquez bien qu’en France, la presse n’en a pratiquement pas parlé, alors que Wikileaks avait averti de ce projet dès 2008. Est-ce aussi pour cela qu’on s’est acharné sur cette organisation ?

De quoi s’agit-il ? Officiellement l’ACTA vise les pays émergents comme la Chine, la Russie et le Brésil qui ne respectent pas le droit d’auteur et sont une source de contrefaçon importante. Sur le principe, l’ACTA permet l’obtention de toute information détenue par une personne ou une organisation sur une potentielle violation du droit d’auteur.
Plus précisément : les autorités compétentes auront le pouvoir d’ordonner aux fournisseurs d’accès à Internet qu’ils livrent aux ayants droit l’identité de leurs abonnés suspectés de piratage. Les fournisseurs d’accès seraient également tenus de surveiller leur réseau afin de prévenir de tout trafic de contrefaçon.
Ils seraient alors, tels de super gendarmes, autoriser à surveilller toutes les communications de leurs clients.

L’ACTA prévoit également l’interdiction de protéger ses communications, par exemple par un chiffrage. Or nous savons bien que dans les pays totalitaires, le chiffrage des communications est la seule échappatoire pour les dissidents… Pire, l’ACTA impose des mesures susceptibles de bloquer la circulation de médicaments génériques au nom de la lutte contre la contrefaçon !
Une tendance déjà en place : en février 2009, des médicaments contre le sida achetés par Unitaid furent bloqués pendant un mois par les autorités douanières d’Amsterdam. Avec ACTA, ces mésaventures seront légendes, et même plus graves.
L’ACTA prévoie également l’obligation de sanctionner le contournement des protections numériques (DRM) ou la mise sur le marché (gratuite ou payante) d’appareils/logiciels permettant ce contournement : il s’agit tout simplement de la fin de la copie privée ! Transformer un CD en MP3 pour l’utiliser dans son baladeur ou son autoradio devient un acte de contrefaçon !

Il ne fait absolument aucun doute que l’ACTA est demandé par les mêmes entreprises que celles qui souhaitent  les lois SOPA et PIPA américaines. Les conséquences pour l’innovation et la liberté d’expression seront les mêmes et aboutissent aux mêmes solutions d’espionnage massif de l’Internet.

La démocratie menacée

Patriot Act, PIPA, SOPA, UEFI, ACTA, HADOPI, LOPPSI I & II, DPI, Secrets d’Affaires et bien d’autres dont nous n’avons pas parlé ici ne sont pas un hasard. Certes, c’est le résultat de lobbys puissants et généreux vis-à-vis des politiques, mais pas uniquement. Il est bien difficile de ne voir, dans ces attaques très bien coordonnées, qu’une simple volonté de protéger les ayants droits. Le marteau-piqueur est trop gros pour écraser une si petite noisette. À vous de vous faire une opinion, mais pour moi cela ne fait aucun doute : la démocratie est largement attaquée en occident. Comme souvent, les luttes contre une minorité provoquent au mieux des privations ou au pire des abus pour tous les autres. Cette idée du risque zéro est ridicule, car elle est impossible (nous l’avons vu, la technologie n’a pas empêché le 11 septembre et n’en empêchera pas un autre), il est même difficile de dire que grâce à elle le risque est diminué et de combien.

En revanche pour le citoyen lambda, elle est source de tous les risques, de tous les abus et symbolise le chemin discret — mais bien — que prennent nos démocraties : le totalitarisme. Il est difficile ou impossible de supprimer une dictature (regardez les problèmes actuels des pays du printemps arabe), mais maintenir une démocratie est encore plus difficile. Il y a toujours un groupe d’hommes qui ont du pouvoir et de l’argent et qui en veulent inéluctablement beaucoup plus.
Le pouvoir pour la gloire, le pouvoir pour le garder, le pouvoir pour gagner plus d’argent. Oui, ce qui est pénible avec les vraies démocraties, c’est que les scandales se savent un jour ou l’autre, et qu’elles sont de vraies empêcheuses de magouiller en rond… Corrigeons cela ! (Sic !)

Eugène