Le texte produit par la Commission spéciale chargée d'examiner le projet de loi égalité et citoyenneté a été publié en fin de matinée. Cela fait 8 jours que la commission s'est réunie et on est à 3 jours de la date max pour déposer des amendements. Une fois de plus, on voit la minceur du débat démocratique mais ça, j'en ai déjà parlé.
Sur l'article 37 qui concerne la liberté de la presse :
Pour l'injure et la diffamation portant sur l'origine ou l'appartenance à une nation, une ethnie, une race, une religion ou sexe, identité sexuelle ou handicap :
L'expérimentation d'un service civique obligatoire n'est toujours pas revenue. \o/
Le droit à la cantine scolaire indifféremment de la situation de la famille est de retour (article 47). \o/
Article 14 bis (instruction en famille aka "école à la maison") et 14 decies (ouverture d'établissements d'enseignement privés hors contrat) :
La légalité du décret est assise sur un ensemble législatif ancien, porteur, en lui-même, des dangers que ce fichier TES met brutalement en lumière aujourd'hui. L'article 27 de la loi dite « informatique et libertés » de 1978 laisse au gouvernement la faculté d'instituer, par un simple décret, tous traitements de données à caractère personnel pour le compte de l'État, ou touchant à la sécurité nationale. Pire, depuis 2004, les données biométriques sont soumises au même régime, au mépris de leur sensibilité extrême. De cette honteuse manœuvre, notre démocratie devrait tirer toutes conséquences : l'absence de contrôle parlementaire sur la création de fichiers concernant les individus par l'exécutif doit être combattue.
[...]
[...] Entre l'origine d'un fichier et son utilisation ultérieure, il y a systématiquement des dérives : changement de finalité, érosion progressive du contrôle, modification du champ d'application ou de l'étendue des accès à ce fichier... Même suite à des condamnations, y compris par la Cour Européenne des Droits de l'Homme, les fichiers ne sont pas, ou peu et tardivement corrigés. La France a été condamnée en 2013 par la CEDH pour le FAED (Fichier Automatisé des Empreintes Digitales) au motif que « La conservation des empreintes digitales par ce fichier s’analyse en une atteinte disproportionnée, ne peut passer pour nécessaire dans une société démocratique, et ne traduit pas un juste équilibre entre les intérêts publics et privés concurrents en jeu ». Pourtant ce fichier n’a été corrigé à la marge que deux ans après l'arrêt de la CEDH. Quant au FNAEG (Fichier National Automatisé des Empreintes Génétiques) créé pour ficher les auteurs d'infractions sexuelles condamnés par la justice, il est passé en 15 ans d'un fichier sous contrôle judiciaire et limité à un fichier policier recueillant l'ADN de toutes les personnes simplement suspectes dans les enquêtes pour les délits les moins graves, même sans condamnation et dont le refus de prélèvement est susceptible de constituer un délit.
[...]
Le choix de la centralisation du fichier est un choix dangereux : il expose un ensemble massif et précieux de données personnelles à la portée de puissances hostiles ou de criminels expérimentés. Les promesses réitérées de chiffrement robuste et de sécurisation avancée faites par le ministre de l'Intérieur seront évidemment invérifiables, et pourront difficilement compenser l'absence de résilience qu'aurait apportée une décentralisation du fichier, soit au niveau du porteur individuel de titre d'identité, soit au niveau des différentes composantes du fichier. Choisir la centralisation des données d'identification de l'ensemble des Français c'est choisir d'être une cible très alléchante, comme l'ont montré les attaques subies par des bases de données israéliennes, turques ou philippines. La question n'est donc pas : TES sera-t-il attaqué, mais : quand le sera-t-il ?
[...]
Si la volonté d'empêcher techniquement toute falsification peut sembler légitime, l'histoire nous rappelle combien la capacité à résister à des dérives autoritaires passe par la faculté d'échapper au contrôle étatique, notamment sur son identité. Les fichiers centralisés ne font pas les régimes autoritaires, mais tout régime autoritaire s'appuie sur un fichage de sa population. L'ajout de nombreux marqueurs biométriques aux éléments de filiation ou d'état civil renforce l'attachement de l'individu, par son corps, à l'État. Nul ne peut exclure des usages liberticides d'un tel fichier à l'avenir, et toute évolution vers plus d'identification devrait être discutée démocratiquement dans cette perspective.
"La CEDH se mêle de plus en plus de questions de société, qui font notre identité. On ne peut pas l'accepter. Je proposerai que la France quitte la CEDH", lance François Fillon au cours d'un meeting, après que la Cour a condamné la France pour avoir refusé de reconnaître la filiation d'enfants nés de mères porteuses à l'étranger.
Oui, les Droits des hommes et des femmes sont une question de société. Il est donc normal que la CEDH s'en préoccupe. Quel scoop !
"Si je suis élu président de la République, je proposerai la modification" de la Convention européenne des droits de l'Homme, sur laquelle veille la CEDH, "parce que j'affirme que rien ne justifie plus qu'on n'expulse pas les terroristes étrangers, les prêcheurs de haine et des délinquants", attaque Nicolas Sarkozy.
Ouiiiii, quand les droits des hommes et des femmes dérangent, on les met de côté ou on les abroge, c'est tellement plus facile.
[...]
La CEDH, qui dépend du Conseil de l'Europe et non de l'Union européenne, est un club de 47 États, dont sont membres la Turquie et la Russie. Son siège est à Strasbourg. Une sortie de la France de la CEDH l'exclurait du Conseil de l'Europe.
C'est ballot.
"On peut modifier la Convention, mais il n'est encore jamais arrivé que les Etats membres soient d'accord pour retirer un droit", souligne-t-il.
Et si un article de la Convention prévoit qu'un État peut formuler une réserve concernant une disposition particulière, il interdit les réserves "de caractère général" qui videraient un article de sa substance.
Il reste que pour les experts de la CEDH, les critiques méconnaissent sa jurisprudence. Sur le regroupement familial et la GPA, cette jurisprudence "est beaucoup plus prudente à l'égard de la souveraineté des États que les candidats veulent le dire", explique Vincent Berger.
Ainsi, l'article protégeant la vie familiale, dénoncé par Nicolas Sarkozy, n'interdit pas à un État d'expulser une personne menaçant la sécurité nationale. La CEDH peut en revanche s'y opposer si cette personne risque la torture dans son pays d'origine.
De même, "l'article qui garantit le droit à la vie permet parfaitement à un policier qui se sent menacé de tirer sur un agresseur", ajoute Vincent Berger.
LALA. Les raccourcis faciles, tout ça.
Sur ce point, François Fillon rejoint donc Marine Le Pen. La présidente du Front national appelait dès octobre 2014 «à couper le cordon» avec l'institution, accusée d'aller «contre l'avis des peuples» et d'«imposer aux peuples une vision que celui-ci rejette».
Un problème classique du système de cryptographie OpenPGP, normalisé dans le RFC 4880 est de vérifier les clés publiques des correspondants. Les trouver, c'est relativement facile : le correspondant pense à vous les envoyer ou bien on se sert tout simplement d'un serveur de clés. Mais ceux-ci ne garantissent rien sur la clé. N'importe qui peut créer une clé marquée flotus@whitehouse.gov et la mettre sur les serveurs de clé, même si cette clé n'a rien à voir avec la Maison-Blanche. [...] Que propose ce RFC ? De mettre les clés dans le DNS (nouveau type d'enregistrement OPENPGPKEY), dans le domaine de la partie droite de l'adresse de courrier, sécurisée par DNSSEC. En gros, il s'agit de faire pour le courrier et PGP ce que fait déjà DANE (RFC 6698) pour le Web/TLS.
Les serveurs de clés utilisent le protocole HKP (jamais décrit dans un RFC). Ils fournissent un service très utile en permettant de chercher une clé, par son identificateur, ou par l'adresse de courrier associé. [...]
Ces serveurs n'offrent aucune garantie : n'importe qui peut y publier une clé, avec n'importe quelle adresse et certaines clés sont clairement mensongères. L'usage normal est de récupérer la clé et ses signatures, puis de vérifier les signatures. Si elles sont faites par des gens qu'on a validés (directement, ou bien transitivement, jusqu'à une certaine profondeur), on estime la clé correcte (c'est ce qu'on nomme le web of trust). Autrement, la clé ne vaut rien. En outre, le seul système de révocation est de signer une révocation avec sa clé privée : si on l'a perdue, on ne pourra jamais retirer la clé des serveurs de clé. Pour ces deux raisons (fausses clés, et clés devenues inutilisables), il est donc difficile d'utiliser automatiquement, depuis un MUA ou un MTA, ces serveurs.
Mouiiii… en pratique la toile de confiance est plutôt décriée car elle rend vulnérable aux vérifications effectuées par les relations en commun : comment ces personnes ont-elles signé les clés ? Selon quels critères ? Peut-on avoir confiance en leur processus ? La méthode préférée reste la signature lors d'une rencontre AFK ou lors d'une signing party.
La solution proposée dans ce RFC est, comme souvent aujourd'hui, d'utiliser le DNS, qui a montré sa fiabilité et son ubiquité. Tout le monde peut faire des requêtes DNS, même coincé derrière un pare-feu, et tout le monde peut les valider, grâce à DNSSEC (RFC 4035).
[...]
La solution de ce RFC rend envisageable de récupérer et de vérifier automatiquement une clé avant l'envoi d'un message. Mais le RFC note bien qu'elle ne remplace pas complètement le web of trust, qui reste nécessaire si on veut une vérification sérieuse.
La section 2 de notre RFC décrit le format du nouveau type d'enregistrement DNS. Chaque enregistrement contient une et une seule clé. Si un utilisateur a plusieurs clés, il doit créer plusieurs enregistrements. Le type est 61 (et enregistré à l'IANA depuis août 2014). La partie droite de l'enregistrement (les données) contient la clé et au moins un ID et une auto-signature. Les clés PGP complètes, avec des tas de signatures, peuvent être grosses, trop pour le DNS ; le RFC recommande de ne publier que des clés minimales (pas trop de signatures, par exemple, et évidemment pas les photos qu'on peut inclure dans un attribut de la clé, cf. RFC 4880, section 5.12.1). [...]
gpg --export --export-options export-minimal,no-export-attributesLe format utilisé est celui du RFC 4880, section 11.1. C'est donc du binaire qui circule sur le réseau (rappelez-vous bien que, dans le DNS, le format de présentation, celui des fichiers de zone, et de la sortie de dig, n'a rien à voir avec le format binaire utilisé sur le réseau.) [...]
Et la partie gauche de l'enregistrement DNS ? Quel est le nom de domaine utilisé ? La section 3 du RFC fixe les règles :
- Le domaine de l'adresse de courrier (partie droite de l'adresse de courrier) est celui où on met les enregistrements DNS OPENPGPKEY. La clé pour l'adresse stephane+chose@trucmachin.example sera donc dans la zone trucmachin.example.
- Le nom de domaine sera la concaténation d'un condensat de la partie gauche de l'adresse de courrier (stephane+chose, dans l'exemple ci-dessus), et du composant _openpgpkey, avec le domaine de l'adresse de courrier (trucmachin.example dans l'exemple ci-dessus). Le condensat est tronqué à 28 octets. (Le nom de domaine n'est pas utilisé dans le condensat, pour faciliter la vie des opérateurs qui proposent la même adresse dans différents domaines.)
- En fait, la règle est plus compliquée en raison des équivalences entre certains caractères (voir les exemples plus loin). Une correspondance est donc faite pour certains caractères. (Ce fut l'un des points les plus discutés dans le groupe de travail à l'IETF.)
- Par exemple, les guillemets (oui, "jipoune le meilleur"@example.com est une adresse de courrier légale) sont retirés.
- La condensation de la partie gauche de l'adresse de courrier est faite en SHA-256 (RFC 5754). Cela permet une protection limitée (cf. section 7.4) de la vie privée : même si un méchant met la main sur tout le fichier de zone, il ne trouvera pas facilement toutes les adresses (qui sont des données personnelles). Mais le but principal de cette condensation est de résoudre le problème de certains caractères qui sont permis dans la partie locale d'une adresse de courrier, mais qui posent des problèmes dans le DNS.
YOLO ! \o/
[...]
Une des difficultés pour trouver le bon nom de domaine est que les applications doivent traiter la partie gauche des adresses de courrier comme opaque (pas le droit d'analyser sa structure) et qu'elles ne connaissent pas les règles de canonicalisation qu'appliquera le domaine de destination, comme d'ignorer la casse de la partie locale (ce qui est souvent fait, mais pas toujours). Par exemple, Gmail ignore les points dans les adresses (donc foobar@gmail.com et foo.bar@gmail.com arrivent dans la même boîte aux lettres). L'émetteur qui ne connait pas cette règle va chercher la clé dans un domaine qui ne sera pas le bon. Idem avec les sous-adresses utilisées par certains domaines (en général avec le séparateur plus, comme stephane+blog, stephane+ietf, etc). Le RFC rappelle que l'émetteur ne peut pas se permettre de deviner ces règles locales, et qu'elles peuvent changer à tout moment. C'est au destinataire de se débrouiller, en publiant la clé à plusieurs noms, et en faisant attention aux variantes qu'il publie.
[...]
Autre problème de sécurité, cette fois lié à la vie privée : les requêtes DNS révèlent avec qui on veut communiquer de manière sécurisée par courrier (RFC 7626). Le fait que le nom de domaine utilisé soit un condensat de la partie locale de l'adresse de courrier limite un peu les risques, mais pas suffisamment (si on soupçonne qu'Alice écrit à bob@example.com mais qu'on n'en est pas sûr, il suffit de construire le nom où se trouve l'enregistrement OPENPGPKEY et de vérifier que ce nom est demandé, cf. section 7.4). C'est d'autant plus grave que les clients DNS actuels envoient en général le nom de domaine complet à tous les serveurs, même ceux qui n'en ont pas besoin. La minimisation de la requête (RFC 7816) limite ce problème. Le chiffrement des requêtes DNS (RFC 7858) peut faire le reste. Le cache du DNS limite un peu les risques et il est donc essentiel de ne pas faire une requête DNS externe à chaque fois qu'on envoie un message PGP à quelqu'un, cela ferait fuiter bien trop d'informations (section 7.5).
Pour limiter les risques qu'un attaquant récolte toutes les adresses de courrier du domaine, le RFC recommande de signer la zone en utilisant NSEC3 (RFC 5155).
[...]
Où en sont les mises en œuvre de ce RFC ? GnuPG contient le code pour gèrer ces clés dans le DNS depuis la version 2.1.9. Même chose pour openpgp-milter. L'outil hash-slinger permet quant à lui de générer et de vérifier des enregistrements OPENPGPKEY .
[...] Il en découle logiquement que, si un nœud de l'arbre n'existe pas, les nœuds situés en dessous n'existent pas non plus. C'est évident ? Hélas, non. En pratique, bien des résolveurs DNS sont prudents et, lorsqu'ils reçoivent une réponse négative pour un nom, mettons foo.example, ils n'enregistrent pas pour autant le fait que les sous-domaines comme bar.foo.example n'existent pas non plus, et, si un client leur demande des informations sur ce sous-domaine, ils vont relayer la question aux serveurs faisant autorité, alors qu'ils auraient parfaitement pu répondre à partir de leur cache. Ce nouveau RFC remet les choses en place : les noms de domaine sont organisés en arbre, ce comportement traditionnel est donc bel et bien erroné, et un résolveur devrait, lorsqu'il reçoit une réponse négative, mémoriser le fait qu'il n'y a pas non plus de sous-domaines de ce nom. [...]
[...]
Pourquoi le résolveur est-il si prudent, et pose-t-il au serveur faisant autorité une question dont il aurait déjà dû connaitre la réponse ? Il y a plusieurs raisons mais la principale est que le RFC originel sur le DNS, le RFC 1034, est ambigu. Il ne décrivait pas de manière parfaitement claire ce qu'il faut faire lorsqu'un nom de domaine est un ENT, un Empty Non-Terminal, c'est-à-dire un nom de domaine qui n'a pas d'enregistrements mais qui a des sous-domaines. Certains ont pensé que cela autorisait à répondre NXDOMAIN lorsque le nom demandé est un ENT. Ce comportement a été clairement noté comme incorrect dans les RFC ultérieurs (section 7.16 du RFC 2136 et sections 2.2.2 et 2.2.3 du RFC 4592) mais tout le monde n'en avait pas forcément tiré les conséquences. Autre RFC qui contribuait au comportement erroné, le RFC 2308 (dans sa section 5) faisait l'erreur de dire qu'un résolveur ne pouvait renvoyer un NXDOMAIN que si la question portait sur exactement le même nom que celui qui avait été mis en cache. Notre nouveau RFC 8020 corrige cette erreur : un résolveur doit également renvoyer NXDOMAIN si la question est un sous-domaine d'un domaine inexistant.
[...]
La section 4 de notre RFC détaille les bénéfices attendus du NXDOMAIN cut. Le principal est la diminution de la latence des réponses, et celle de la charge des serveurs faisant autorité. On aura moins de requêtes, donc un bénéfice pour tout l'écosystème. Cela sera encore plus efficace avec la QNAME minimisation du RFC 7816, puisque le résolveur pourra arrêter son traitement dès qu'il y aura un domaine absent.
Cela sera aussi utile dans le cas de certaines attaques par déni de service, notamment les attaques random QNAMEs avec un suffixe un peu long (comme dans le cas de l'attaque dafa888).
[...]
Un petit mot de sécurité, maintenant qu'on approche de la fin. Si un résolveur accepte un NXDOMAIN mensonger (attaque par empoisonnement), les conséquences risquent d'être sérieuses puisque c'est un sous-arbre entier qui serait « détruit ». C'est pour cela que le RFC autorise un résolveur prudent à ne pratiquer le NXDOMAIN cut que si le NXDOMAIN a été validé avec DNSSEC. C'est ce que fait Unbound, cité plus haut. Notez que, si on a DNSSEC, une technique encore plus puissante consiste à synthétiser des réponses NXDOMAIN en utilisant les enregistrements NSEC. Elle est décrite dans un Internet-Draft actuellement en cours de discussion.
Bien évidemment, ces agents sont individuellement désignés et habilités et en théorie, leur accès est réduit à un nombre limité de finalité.
En théorie …
Car chacun sait que les premiers abus d’accès à tels traitements, viennent de l’intérieur.
Il est tout à fait humain et tentant, de consulter la fiche de son voisin avec lequel les relations ne sont pas toujours au beau fixe.
On peut aussi s’amuser à consulter des célébrités.
On peut aussi rendre un service … Après tout, ça n'est pas méchant et c’est très valorisant. En réalité, la chose ne paraît pas grave.
Il est très difficile voire quasi impossible de prévenir de tels comportements, l’abus venant de l’intérieur c’est-à-dire de ceux connaissant intimement le fonctionnement du système.
A la NSA, cette pratique a même un nom. On l’appelle la LOVEINT par référence à l’usage par lequel on utilise son accès pour son partenaire amoureux, sa compagne ou son compagnon.
Dans son livre « Data and Goliath », Bruce Schneier évoque cette pratique illégale mais qui peut ne pas être sans conséquence pour les personnes concernées.
Citant Edward Snowden et un audit de la NSA réalisé sur 12 mois entre 2011 et 2012, il révèle que cette pratique aurait été relevée durant cette période 2.776 fois.
Il ajoute que le chiffre devrait être bien plus important, car les chiffres venaient de la NSA elle-même …
Bien évidemment, plus le fichier est gros, plus le nombre de personnes autorisées à y accéder est important, plus le risque est grand de voir se développer le LOVEINT.
Il n’y aucune raison que ce type de comportements se limite d’ailleurs aux fichiers publics, et on n’ose imaginer ce qui se passe dans certaines grandes entreprises d’outre Atlantique, aspirateurs de donnée à caractère personnel venant du monde entier et renfermant toutes sortes de renseignements.
Très bon argumentaire. :)
Un bouquin provenant de Mediapart qui évoque la loi Renseignement (et celle de Surveillance internationale) votée en France en 2015 ainsi que la surveillance américaine et la surveillance étatique dans son ensemble.
Ce que j'ai apprécié, c'est la bonne définition, dès la préface, des termes manipulés et la contextualisation des sujets abordés et de la surveillance c'est-à-dire que l'on voit d'où ça vient la surveillance étatique et le fil rouge suivi.
Ce livre met aussi en évidence les jeux de pouvoir / amitiés politiques et les jeux des partis politiques dans le vote de la loi Renseignement et c'est un gros morceau qui explique bien des choses et qui m'avait échappé en très grande partie dans le feu de l'action.
Enfin, ce livre expose très bien en quoi la loi Renseignement constitue un changement de paradigme et s'insère dans une société dans laquelle une petite oligarchie se construit son opacité et son impunité vis-à-vis des citoyen-ne-s. J'vais revenir sur ce point plus loin
Ce que je n'ai pas apprécié, c'est le nombre élevé de répétitions. C'est normal pour un recueil de publications passées mais c'est assez pénible à lire, en fait donc il faut le savoir.
D'autre part, le nombre de typos et de fautes (principalement d'orthographe) est élevé, ce n'est pas sérieux. :/
Je recommande la lecture de ce livre.
Il n’est pas étonnant que la plèbe n’ait ni vérité ni jugement, puisque les affaires de l’Etat sont traitées à son insu, et qu’elle ne se forge un avis qu’à partir du peu qu’il est impossible de lui dissimuler. La suspension du jugement est en effet une vertu rare. Donc pouvoir tout traiter en cachette des citoyens, et vouloir qu’à partir de là ils ne portent pas de jugement, c’est le comble de la stupidité. [...]
Spinoza
Cette loi [ Renseignement ] est fondamentalement opposée à l’esprit même de la Révolution républicaine. La République, en France, en 1789, s’est fondée contre l’absolutisme royal. Elle se fixait comme première revendication libératoire la revendication de la sûreté. La sûreté, c’est très simple, c’est ce qui permet à chacune, à chacun, de savoir qu’il pourra rentrer chez lui le soir sans être arrêté, sans être réveillé au milieu de la nuit et sans que ses propriétés, ses effets, son intégrité morale soient d’un seul coup détruites par l’emprisonnement ou par la disparition.
Or, aujourd’hui, avec cette loi, ce soir, chez moi, quelqu’un peut rentrer, observer mes enfants et mon ordinateur, goûter ma soupe pour voir si elle est bien salée, vérifier que je fais ce que j’ai à faire, ne pas m’en vouloir si je ne le fais pas mais le noter et puis quitter mon domicile et passer chez mon voisin sans que même j’aie eu la moindre conscience de sa présence, c’est-à—dire que ma sûreté en tant que citoyen n’est plus garantie. Non seulement elle n’est plus garantie mais elle est violée. Moi, si je n’avais rien à cacher, je n’aimerais pas que cela se sache. C’est-à—dire qu’on est au cœur de l’intimité et de l’image que l’on a de soi-même.
Pierre Tartakowsky, président de la LDH.
Citation aménagée de Laurent Chemla : quand l'exécutif est maître à la fois de la surveillance des citoyens, du texte qui est voté par le législatif, de l'application et du contrôle juridictionnel (le recours contre les écoutes se fait auprès de l'administration donc de l'exécutif), on ne se retrouve plus dans une démocratie du tout.
L’un des problèmes avec les signaux faibles est le critère de «faiblesse » des données nécessaires à l’analyse. Jusqu'à quel niveau de sensibilité, et donc d’intrusion dans la vie privée, les algorithmes auront-ils besoin de descendre ? Le fait d’acheter des falafels, par exemple, peut-il transformer une personne en possible terroriste ? L’idée peut sembler ridicule. Elle a pourtant germé dans le cerveau de quelques responsables du FBI qui, en 2005 et 2006, avaient mis en place dans la région de San Francisco un programme de collecte des données des magasins d’alimentation moyen-orientaux. En épluchant les listes de ventes, les agents espéraient pouvoir repérer des « pics » pour certains produits et, en combinant ces données avec d’autres, remonter jusqu'à des agents secrets iraniens vivant dans la région. Alertée, la direction du FBI avait d’elle-même interrompu ce programme.
En 2009, la DST et les RG sont fusionnés pour devenir la DCRI. Objectif affiché ? Éviter de nouvelles barbouzeries des RG + concevoir un grand service de renseignement intérieur similaire à ce qu'est la DGSE pour l'extérieur. Résultat concret ? Instrumentalisation au profit du chef de l'État de l'époque, Sarko. Je parie que ça n'a pas changé.
Quelques abus documentés des services de renseignement.
Le think tank New America Foundation, de son côté, a passé en revue les cas de 225 individus appréhendés depuis 2001 pour suspicion d’activités terroristes et traduits devant la justice américaine : la collecte des métadonnées par la NSA sur le sol national a joué un rôle dans 1,8 % des cas, et les écoutes de personnes étrangères dans 4,4 % des cas. Autrement dit, selon ce rapport, « la surveillance téléphonique ou la collecte de métadonnées n’a eu aucun impact tangible pour prévenir des actes de terrorisme et uniquement un impact marginal pour prévenir les activités connexes comme le financement du terrorisme ».
Comment s’assurer que la police américaine ne se livre pas à des excès pendant ses diverses interventions ? Brandon Anderson pense avoir trouvé la solution grâce à son bot Facebook Messenger, prénommé Raheem.
Après une rencontre avec les forces de l’ordre, tout citoyen peut contacter Raheem pour répondre à une série de questions posées de manière naturelle sur différents points : l’âge du policier, la nature de cette rencontre, son ressenti personnel, le degré de violence ou d’intimidation exercé par le policier…
Le but affiché du projet est d’établir une cartographie numérique des comportements de la police américaine. [...]
La Cour de cassation a mis un terme à des années d’incertitudes judiciaires sur le statut de l’adresse IP. Dans un arrêt rendu le 3 novembre, elle considère qu’il s’agit d’une donnée à caractère personnel dont le traitement automatisé exige un passage préalable devant la CNIL.
[...]
La Cour de cassation vient de dynamiter cette analyse, posant dans son arrêt du 3 novembre un principe clair, net, sans appel : « Les adresses IP, qui permettent d’identifier indirectement une personne physique, sont des données à caractère personnel, de sorte que leur collecte constitue un traitement de données à caractère personnel et doit faire l’objet d’une déclaration préalable auprès de la CNIL. »
Une question qui a divisé la jurisprudence depuis des années
Dans son avis du 20 juin 2007, le G29, le groupe des « CNIL » européennes, expliquait que l'adresse IP attribuée à un internaute lors de ses communications était bien une donnée à caractère personnel. Très récemment, la CJUE s’est raliée à cette thèse s’agissant d’une adresse IP dynamique [ NDLR : ou fixe, l'arrêt de la CJUE explique qu'il n'y a pas lieu de distinguer les cas ], dans le cadre d'un litige né l’Allemagne.
J'ai beaucoup de mal à voir la portée de cette décision : l'HADOPI oppose un autre argument à la non communication du PV et la déclaration CNIL pour les logs httpd des sites web pro a toujours été fortement recommandée (les sites web perso et les traitements de données personnelles réalisés sur ses membres par une association sont couverts par des dispenses de déclaration, voir https://www.cnil.fr/fr/liste-des-normes-et-des-dispenses ), donc bon… Cette décision fait que les sites web pro ne peuvent plus ignorer la déclaration CNIL. Ouais, OK, rien de neuf quoi.
Je mets ici les écrits de deux avocats qui font une très intéressante lecture croisée de l'arrêt de la Cour de cassation et de celui de la CJUE :
Le premier considère que l'arrêt de la Cour de cassation est incorrect car il ne tient pas compte du contexte : la CJUE a reconnu le caractère de donnée personnelle à une adresse IP dans un contexte où l'une des parties était un FAI et a donc moyen de faire facilement, "raisonnablement", sans effort, un recoupement entre une IP et une identité. Le caractère donnée personnelle s'appliquerait uniquement dans ce cadre très restreint. Le deuxième considère que, justement, en France, il existe des procédures judiciaires comme celle utilisée dans l'affaire jugée par la Cour de cassation qui permettent de lever facilement/raisonnablement le voile sur l'identité derrière une IP, ce qui justifie le caractère de donnée personnelle. Bref, le cas est tranché en France (et encore, rien ne contraint un-e juge à suivre la jurisprudence ;) ), restera à affiner en confrontant la lecture française à la doctrine de la CJUE.
C'est avec plaisir que nous annonçons le démarrage du projet d'accès à internet haut débit sans fil !
Pour rappel, ce projet consiste à poser des antennes aux fenêtres ou sur les toits de différents logements de façon à pouvoir relier ces logements à internet [...]
Les antennes en question sont capables de fonctionner entre elles jusqu'à environ 5km de distance à condition qu'il n'y ait pas d'obstacles (arbres, bâtiments). [...]
[...]
Quels débits peut-on espérer ?
Proche l'une de l'autre nos 2 antennes fonctionnent à plus de 100 Mbps dans les 2 sens.
Quel ping ?
Rhizome rapporte un ping de 5ms pour faire 3 sauts radio de 1km de distance (testé pendant 10 minutes).
Que les Alsacien-ne-s, aussi bien ceux-celles qui sont OK pour mutualiser leur connexion ADSL-fibre-câble avec un-e voisin-e Wi-Fiste que ceux-celles qui voudraient bénéficier d'un accès à Internet par Wi-Fi, n'hésitent pas à inscrire leur logement sur la carte (https://wifi.arn-fai.net/map/contribute ) afin que les premières vraies expérimentations et mises en œuvre débutent.
Dans un arrêt rendu hier, la Cour de cassation a estimé que la publication d’un lien hypertexte vers un ancien article, faisait à nouveau courir le délai de prescription de trois mois en matière d’infraction sur la liberté d’expression. Il suffit que l'auteur des propos soit identique et le contexte éditorial, nouveau.
’affaire concernait une diffamation publique envers un fonctionnaire des impôts dans un texte posté en ligne en 2010. [...] Le 29 juin 2011, l’auteur du contenu avait publié un nouvel article en postant un hyperlien vers le document litigieux. Et c’est seulement après cette seconde publication que l’inspecteur avait attaqué cette personne. En appel, les juges ont néanmoins estimé que l’action était prescrite. Selon eux, la simple référence (« Voir à ce sujet (...) avec le lien suivant ») dans le second texte n’apportait qu’un simple complément au premier texte que les lecteurs pouvaient, ou non, lire.
Dans son arrêt du 2 novembre, elle a rappelé que « le point de départ de la prescription est le jour de la publication de l’écrit incriminé ». De là, « toute reproduction, dans un écrit rendu public, d’un texte déjà publié, est constitutive d’une publication nouvelle dudit texte, qui fait courir un nouveau délai de prescription ». Partant, elle a surtout considéré qu’un simple lien hypertexte vers la première publication litigieuse valait reproduction et donc nouveau point de départ des trois mois. Il suffit que ce lien soit posté par le même auteur, pour réenclencher la possibilité d’une action en diffamation, même dans un contexte éditorial nouveau.
La pente glissante où l'on considère qu'un lien hypertexte est assimilable à la ré-édition d'un contenu papier. :( On retrouve cela dans la jurisprudence de la CJUE, voir http://shaarli.guiguishow.info/?EbxT8A :(
http://www.silicon.fr/diffamation-hyperlien-etend-delai-prescription-162372.html :
Sur Internet, une première publication peut précéder la mise à disposition de ce même contenu à un nouveau public, et étendre ainsi le délai de prescription trimestriel. Pour en décider, il convient de vérifier la nature du lien posé, l’identité de l’auteur et son intention de mettre à nouveau le contenu incriminé à disposition des internautes, a rappelé la Cour de cassation dans son arrêt du 2 novembre.
Toutes ces fonctionnalités — et il y en a d'autres — ont désormais un prix, celui de devoir créer un compte utilisateur, directement sur les serveurs Nvidia ou via une connexion Facebook/Google. Nos confrères de Canard PC ont ainsi mis en évidence l'envoi de données matérielles détaillées, l'envoi de la liste des programmes installés, l'historique du débit dans les jeux ainsi que le temps passé à jouer pour ne donner que quelques exemples.
Malheureusement, Nvidia n'a pas souhaité s'arrêter là, puisque la version 375.70 de ses pilotes systématise cette télémesure, que l'utilisateur ait choisi ou non d'installer GeForce Experience. Trois tâches planifiées s'exécutent ainsi périodiquement et envoient différents paquets de données sur les serveurs de Nvidia. Difficile de savoir ce que contiennent exactement les données envoyées puisque celles-ci sont chiffrées.
[...]
[...] cet envoi de données est désormais évoqué dans ses conditions d'utilisation. L'utilisateur, qui accepte quasi systématiquement ces conditions sans les lire, est donc consentant à la collecte et l'utilisation de ces informations.
Ce qui n'est pas conforme au consentement explicite de l'utilisateur comme on le retrouve dans les décisions de la CNIL vivant Tuto4PC (Eorezo Group), voir http://shaarli.guiguishow.info/?1zizBQ .
Mardi 8 novembre 2016, l'Assemblée a adopté la version définitive de la loi Sapin 2
Ce que j'en retiens :
Ça, c'est un des trucs qui m'énervent le plus : sur mon ordiphone, pendant plusieurs dizaines de secondes, avoir un signal sonore qui m'indique un appel entrant alors que je suis déjà en communication. Ça altère bien la compréhension de l'appel en cours, c'est totalement génial.
Pour virer ça, si l'on a la branche KitKat d'Android :
[...] il vous faudra vous rendre dans l’application Téléphonie de votre smartphone
Vous sélectionnez la rubrique Paramètres [...]
La réforme du Règlement du 27 mai 2009 a institutionnalisé le délai de dépôt des amendements en commission : les amendements doivent être déposés au secrétariat de la commission au plus tard le troisième jour ouvrable, à 17 heures, précédant l’examen du texte en commission.
Elle a modifié le délai pour les amendements déposés sur le texte discuté en séance en le portant également au troisième jour ouvrable précédant l’examen du texte en séance, à 17 heures, au lieu de la veille de la discussion à 17 heures, comme c’était le cas depuis 2006.
[...]
Après l’expiration des délais susvisés, restent recevables les sous-amendements, les amendements du Gouvernement et des commissions saisies au fond, les amendements portant sur les articles modifiés ou ajoutés par un amendement du Gouvernement ou de la commission au fond déposé hors délais.
Illustration d'un problème : le projet de loi égalité et citoyenneté a probablement été lourdement modifié en commission de l'Assemblée nationale le 8 novembre dernier suite à l'échec de la CMP pour trouver un texte de compromis en 1re lecture. Or, dans cette nuit du jeudi 10 novembre au vendredi 11 novembre, le texte issu de la commission, le rapport de la commission ainsi que les comptes-rendus des séances de la commission ne sont pas disponibles en ligne. Je pense que ces documents ne le seront pas avant lundi 14 novembre ou mardi 15 novembre. Compte-tenu du délai-butoir, si je calcule bien, les député-e-s ont jusqu'au vendredi 18 novembre à 17h pour déposer des amendements. Cela laisse donc au maximum 4 jours au-à-là citoyen-ne impliqué-e pour lire et comprendre les ajouts et modifications apportées par la commission de l'Assemblée, pour trouver quel-le-s député-e-s s'occupent de ce texte pour une formation politique donnée, pour établir un dialogue avec lui-elle, etc. On voit bien que c'est quasiment impossible.
Ce n'est pas la première fois que je constate cela.
Oui, je pourrais parler de la procédure accélérée, elle produit le même type d'effets mais c'est trop mainstream.
Du débat démocratique à la française…
L'article 68 de la Constitution française définit les conditions de destitution du président de la République et les modalités de la procédure devant la Haute Cour.
Ho, j'ignorais que la réforme constitutionnelle de 2007 (avant l'élection de Sarkozy) et une loi organique de 2014 ont implémenté dans notre droit français une sorte d'impeachment que l'on retrouve dans les pays anglo-saxons. Il y a quelques différences majeures.
[...] L’UE n’est pas une machine à produire de l’accord, c’est une machine à réduire les désaccords.
Il y a ceux qui sont pour le traité avec le Canada, très bien. Et il y a les autres. La commission va les voir les uns après les autres, pour cerner les difficultés, et voir comment s’en accommoder. Évidemment, avec une certaine préséance : quand c’est l’Allemagne qui demande, ça n’a pas le même poids que la Wallonie, pour dire les choses clairement.
L'idée, c'est de laisser les plus petits pour la fin. Et à la fin, on vous dit : 27 sont d’accord, vous ne pouvez pas être tout seul à ne pas être d’accord. Comme si le seul fait d’être le dernier vous privait de votre droit au désaccord. Quand on dit que l'UE fonctionne à l'unanimité, ce n'est pas vrai. C'est de la presque unanimité. Au fond, le dernier, surtout s'il est petit, n’a pas le droit d’avoir un veto.
[...]
[...] on vous convoque sans cesse à des réunions. Et il faut être honnête, il n'est pas possible de ne pas y aller. Parce que l'on joue le jeu institutionnel. Il m'est arrivé une seule fois durant la séquence de pratiquer la politique de la chaise vide, parce qu'on avait essayé de me coincer dans un format de réunion qui n'était pas celui que je désirais. Mais sinon, la technique, c’est que l'on vous invite et l'on vous demande d'expliquer vos difficultés. On vous explique pourquoi on ne peut pas y répondre. On vous demande de faire des propositions. On vous fait des contre-propositions. Vous ne pouvez pas sortir de la réunion. La négociation dure. Et il faut reconnaître la qualité intellectuelle et le professionnalisme des experts, de la commission comme du conseil. Ce sont de grands commis de l'État, d'une grande rigueur et honnêteté intellectuelles. Et tout cela fait que l'on se trouve un peu coincés dans le processus.
Une technique d’entonnoir, très classique dans les négociations internationales. Au fil des semaines, de moins en moins d'acteurs s'y opposent. Mi-octobre, il restait encore les Roumains et les Bulgares, qui voulaient des garanties sur les visas avec le Canada, pour signer le CETA. Puis il n'est plus resté que les Wallons. Et puisqu'il n'y a plus que vous, vous allez forcément céder. On a dit non. Et là, ils nous disent qu'ils veulent bien discuter, mais uniquement jusqu’à telle date, et sous telles conditions, et uniquement sur tels aspects. Tout l'enjeu pour nous, tout au long des discussions, c'était de rouvrir l’agenda, et de rouvrir le calendrier, pour trouver à chaque fois la manière de ne pas se laisser enfermer.
[...]
Nous avons mené un combat dur. Nous avons pris des risques politiques importants. Un ambassadeur d’un pays de l’UE m’a dit : telle entreprise qui devait investir chez vous, n’investira pas si vous ne signez pas le CETA. Parfois, ces pressions sont plus voilées. On vous dit que telle directive européenne à laquelle vous êtes très attachés, cela va devenir très compliqué de l'adopter. Il y a plein de choses comme ça, qui font que l’on mesure le risque qu'on prend pendant les négociations. En plus du risque de réputation pour la Wallonie, et de mon risque personnel. Mais ça, à un moment donné, on n'y pense plus.
Les joies du faux dialogue au sein de l'UE. :'(
Finalement, les débats internes au gouvernement ont débouché sur 3 avancées. Tout d’abord le relevé des empreintes digitales sera soumis au consentement explicite des individus lors de la collecte des données. Cela signifie que les personnes pourront refuser de voir leurs empreintes digitales versées dans la base de données.
Ensuite, l’Intérieur n’échappera pas à un audit de l’architecture de TES par l’Anssi (Agence nationale de la sécurité des systèmes d’information) et par la Dinsic (la DSI de l’Etat). Et la première devra rendre un avis conforme avant toute généralisation de TES, actuellement en cours d’expérimentation dans les Yvelines. « L’Anssi assurera également un suivi et aura la charge d’une évaluation régulière de TES », précise Axelle Lemaire.
Enfin, l’Intérieur fait un geste en direction de la société civile, en affichant sa volonté de tenir compte des recommandations du Conseil national du numérique, qui a lancé une consultation publique sur le fichier TES. Par ailleurs, Axelle Lemaire a évoqué l’idée d’impliquer la CNIL dans le suivi du projet. Mais Axelle Lemaire ne remet pas – ou plus – en cause le bien-fondé du projet : « la réforme va permettre une sécurisation maximale des données personnelles délivrées par les usagers », dit-elle.
C'est beau, le courage politique d'une secrétaire d'État. :')
L'enquête sur l'ex-patron des renseignements français révèle que Bernard Squarcini n'a jamais coupé les ponts avec son ancienne maison, tout en travaillant pour LVMH.
[...]
Mis en examen fin septembre pour une très longue liste de délits, dont "compromission" du secret de la défense nationale, violation du secret professionnel et "trafic d’influence", Squarcini est effectivement soupçonné d’avoir continué, après son départ en février 2013, à se comporter comme un chef du renseignement au mépris de la loi. Quatre autres personnes, dont un ancien magistrat, l'ancien patron de la PJ parisienne et un commissaire de la DGSI, sont poursuivis dans ce dossier.
Les juges cherchent à comprendre quels intérêts a cherché à défendre l'ancien espion. Ceux de l’Etat, comme il le prétend ? Ceux de ses amis, notamment Claude Guéant et Alexandre Djouhri, avec lesquels il n’a jamais rompu les liens ? Ceux de sa société d’intelligence économique, Kyrnos Conseil, dont le premier client est Bernard Arnault, patron de LVMH ?
[...]
En octobre 2015, ce dernier lui demande ainsi de se renseigner sur un certain Andreï Skoch, oligarque russe classé 18e fortune du pays. Le "squale" apprend que le milliardaire est fiché S, considéré donc comme une menace potentielle à la sûreté de l'Etat. L'homme, d'après la presse russe, est réputé proche de la mafia, des trafiquants d’armes et d'un baron de la drogue d’Asie centrale. A cette date, Skoch souhaite faire retirer sa fiche et Squarcini va tenter de l'y aider, pour des raisons qui restent encore aujourd'hui obscures.
[...]
Autre marotte de Squarcini : la contrefaçon. Recruté par le géant du luxe LVMH notamment pour lutter contre ce fléau, il transmet régulièrement au commissaire O. des listes de personnes impliquées dans des affaires de ce type liées aux parfums Dior, Guerlain ou aux cigarettes Philip Morris (un autre de ses clients). Son officier traitant se charge de les "passer aux fichiers". Ainsi, Squarcini connaît tout de leurs antécédents.
Que fait-il ensuite de ces informations ? Le but était de démontrer, explique Squarcini aux policiers, les liens entre contrefaçon et terrorisme. Et ainsi, faire durcir, via du lobbying, la législation sur le financement des attentats. "Les frères Kouachi et Coulibaly vivaient de la contrefaçon de produits Nike et Adidas", a-t-il expliqué. [...]
[...]
Le commissaire O., mis en examen en même temps que son ancien patron notamment pour compromission du secret de la défense nationale, évoque lui des "échanges d'informations" : "Les renseignements que j'obtenais de Bernard Squarcini étaient transmis à ma hiérarchie. Des notes étaient établies à partir de ces renseignements."
L’enquête montre également que Squarcini, très proche de la Sarkozie, ne s’est jamais éloigné de ses anciens réseaux, de ses anciens amis. En avril 2013, il se renseigne auprès de Patrick Calvar, son successeur à la tête de la DGSI, sur la fiabilité d’un dénommé "Beaussart", consultant pour les pays de l’Est. La mise en garde de Calvar sur ce personnage – à prendre "avec des pincettes" – est transmise immédiatement à Claude Guéant.
En juin 2013, le "squale" demande encore un coup de main à son successeur pour régulariser les séjours de deux femmes russes et de leurs enfants sur le territoire français. Elles sont proches du fils d'Alexandre Djouhri, cet homme d’affaires lié aux plus gros contrats de la République, et qui se trouve aujourd’hui au centre d’une enquête sur le supposé financement libyen de la campagne de Sarkozy en 2007.
[...]
[...] Les perquisitions menées au domicile et dans les bureaux du "squale" montrent que ce dernier n'a pourtant jamais cessé de se constituer des dossiers, pour des motifs parfois obscurs, souvent lucratifs.
Pour aider Veolia (l'un de ses clients) à choisir l'un de ses dirigeants en Italie, Squarcini fait effectuer des recherches des fichiers secrets. Son influence, ses connexions n'ont pas de limite. Entre 2013 et 2014, Squarcini utilise des informations fournies par un agent de la DGSI sur l’opposant kazakh Moukhtar Abliazov pour réaliser des rapports. Il les revend ensuite à une société étrangère d’intelligence économique, Arcanum. [...] Il continue également de donner des coups de main à des proches, parfois pour de simples formalités comme l'obtention d'un visa pour une proche de la belle-mère de Bernard Arnault, ou pour la fille de l'homme d'affaires Pierre Falcone, condamné dans l'affaire de l'Angolagate.
Pour satisfaire le groupe de Bernard Arnault, [...] Squarcini n'hésite jamais à franchir la ligne jaune. [...] Ce dernier le renseigne au printemps 2013 sur les plaintes déposées sur la montée du groupe de luxe au capital d’Hermès. Quelques mois plus tard, en septembre 2013, ce dernier ira même jusqu'à lui fournir des éléments de procédure dans une affaire de malversations liées à des marques de champagne de luxe (Ruinart, Veuve Clicquot....)
[...] Parfois, il appelait ses anciennes secrétaires pour régler un problème d'assurance, gérer une réservation de voyage ou un rendez-vous médical.
Ok, le genre de personnes qui profite à fond, quoi. « C'est une expérience éternelle, que tout homme qui a du pouvoir est porté à en abuser ; il va jusqu'à ce qu'il trouve des limites [...] » écrivait Montesquieu. C'est pour cela qu'il faut des contre-pouvoirs forts absolument partout, y compris pour les services de renseignement.
Sinon, les mots clés sont lâchés (ce n'est pas nouveau) : la contrefaçon entraîne le terrorisme et doit être traitée avec le même arsenal juridique et administratif. Bullshit.
Selon nos informations, un appel d’offres devrait bientôt voir le jour, quelque part entre fin 2016 et début 2017. Contre plusieurs millions d’euros, des industriels se verront donc confier la tâche d’élargir le fichier TES, qui contient déjà les données relatives à nos passeports, aux cartes nationales d’identité.
Mais l’agence nationale des titres sécurisés (ANTS), en charge de piloter le fichier TES, n’a pas attendu l’émission de ce nouveau marché pour se doter d’aides de camp. Parmi lesquels figurent un certain Amesys, actuellement poursuivie pour complicité de torture en Libye.
Depuis la mort de Mouammar Kadhafi fin 2011, de nombreuses preuves (témoignages, brochures publicitaires…) accusent l’entreprise d’avoir vendu des technologies de surveillance des télécommunications au régime de l’ancien dictateur libyen. Dont il se serait servi pour arrêter et torturer des opposants, en épiant leurs faits et gestes sur Internet.
Or selon un résultat de marché daté du 16 octobre 2016, Amesys vient de remporter un contrat de plus de cinq millions d’euros auprès de l’ANTS. Elle doit aider « à la maîtrise d’ouvrage technique et des systèmes d’information » de l’agence.
[...]
Amesys n’est donc ici pas chargée de reprendre la main des serveurs et des logiciels auquel le fichier TES a recours. Néanmoins, elle sera forcément amenée à y jeter un œil, nous confirme une source proche du dossier, en aidant les chefs de projet de l’ANTS qui s’en occuperont directement.
[...]
Xavier Brunetière ajoute que l’Amesys de 2016 ne renvoie ni à la même société, ni aux mêmes acteurs visés par la plainte déposée en 2011, par la Fédération internationale des droits de l’Homme (FIDH) et la Ligue des droits de l’Homme (LDH).
Trololololololo. https://reflets.info/petit-retour-sur-la-cession-fantoche-deagle-par-amesys-bull-a-advanced-middle-east-systems-amesys/
Par ce jeu de poupées russes, l’hydre Atos-Bull-Amesys est de fait l’un des prestataires principaux de l’agence en charge du fichier monstre.
Le 23 février 2016, Bull décrochait par exemple un marché visant à filer un coup de pouce au responsable de la sécurité des systèmes d’information de l’agence. Il est estimé à 832 500 euros. En 2009, ce même géant de l’informatique se voyait attribuer la maintenance du logiciel qui gère le système d’immatriculation des véhicules. Il a depuis effectué plusieurs missions d’expertise pour l’agence.
[...]
Le marché est cette fois-ci saucissonné en quatre lots. La moitié leur revient. Selon nos informations, confirmée par le directeur de l’ANTS, Atos reprend la maintenance des lieux de stockage des données et les logiciels qui les exploitent ; Bull déploie un filet de sécurité, en assurant l’assistance du système et des applications de TES, et en prévoyant... un site de secours.
Le troisième lot revient à Thales et Orange Business Service : le premier gère les dispositifs de recueil d’empreintes et le second, leur raccordement en télécommunications. Le quatrième lot (sur un volet sécurité, la gestion de clés) est finalement annulé.
J-O-I-E. :'(
Via Dudorino sur #arn.