Intéressant portrait du très sécuritaire Christian Estrosi.
En politique. c'est bien connu, la meilleure défense, c’est l’attaque ! Et Christian Estrosi vient de passer maître en la matière.
Voilà un élu qui a fait de sa carrière une surenchère sécuritaire permanente, et de sa bonne ville de Nice un laboratoire de très haute sécurité. Des années qu’il nous explique que sa cité est la mieux protégée de France, et qu’il le montre. Qu’il claironne à tout-va qu’il détient le record du plus fort contingent de poulets municipaux du pays (près de 400) et qu’il leur fournit le meilleur attirail dernier cri. Qu’il exhibe fièrement devant les télés ses 1 257 caméras de vidéosurveillance et son « centre de supervision urbain » flambant neuf… Mais. lorsqu’un camion tueur déboule sur la Promenade des Anglais — l'axe le plus surveillé de sa ville la plus surveillée —, voilà notre premier adjoint à la sécurité qui se met à vociférer qu’il est très en colère et que c’est la faute de l’Etat !
Le l9 janvier 2015, réunissant un conseil municipal exceptionnel afin de vanter sa lutte contre le terrorisme et la radicalisation, l’encore maire Estrosi avait lâché, à propos de sa vidéosurveillance et de l’attentat à « Charlie Hebdo » : « Si Paris avait été équipé du même matériel que nous, les frères Kouachi n’auraient pas passé trois carrefours sans être repérés ! »
Las ! à Nice, le l4 juillet, un l9 tonnes a parcouru des kilomètres dans un secteur interdit aux poids lourds depuis les années 60, et les caméras n’y ont rien changé. Que dalle ! Pas plus que les flics municipaux, dont, au passage, seuls 10 % des effectifs étaient mobilisés pour un soir de fête nationale, en plein état d’urgence. Le terroriste s’est même payé le luxe de procéder à des repérages avec son camion au cours des deux jours précédents, sur les lieux du crime et sous les caméras, sans subir le moindre contrôle.
En avril encore, le futur ex-maire fanfaronnait avec l’expérimentation d’une vidéosurveillance à reconnaissance faciale pour dénicher les barbus.
Son amendement (cosigné par Éric Ciotti et d'autres) à la loi de réforme pénale n'a pas été adopté (et heureusement !). Le gouvernement n'a pas non plus donné son aval pour que la mairie de Nice (ou NEC et Engie, les prestataires) accède aux fichiers de polices / renseignement (et heureusement !). L'expérimentation n'a donc pas eu lieu. BTW, c'est 25 000 € pour relier chaque caméra de la ville au logiciel de reconnaissance faciale, lol, de qui se moque-t-on, sérieusement ?! Voir http://www.lepoint.fr/politique/euro-2016-estrosi-veut-utiliser-la-reconnaissance-faciale-a-nice-15-04-2016-2032555_20.php
Vu le taux d'erreur constaté par la CNIL dans les fichiers de police/gendarmerie/renseignement, je n'ose même pas imaginer les dégâts que ce genre de merdier produirait : on sonnerait une alarme pour un-e témoin ou pour un-e suspect de droit commun qui n'a jamais été présumé-e coupable, etc. NO WAY. Je rappelle que même sans taux d'erreur, de la vidéosurveillance partout sur la voie publique est inacceptable par principe et parce que la vidéosurveillance n'empêche pas les actes (on reparle des émeutes de Londres, ville massivement vidéosurveillée, par exemple ?) , ne protège pas les personnes, elle intervient après que le mal soit fait.
En d'autres temps. et surtout à l’occasion d’autres campagnes électorales. il avait aussi crâné avec le réseau Voisins vigilants, ou comment 500 personnes à la moralité « vérifiée » [ NDLR : vérifiée, bien sûr ;)))) Quelle morale ? Quelles vérifications ? L'histoire ne le dit pas ] étaient formées pour détecter les agissements suspects et prévenir illico les cowboys d’Estrosi. Sans parler de la fameuse traque du bord de mer, dans le dossier de candidature au classement de la Promenade des Anglais au Patrimoine mondial de l’Unesco : la moindre camionnette ne disposant pas d’un bon de livraison était pistée sur la Prom’ et son conducteur écopait d’un PV. On en passe… Chez SuperEstrosi, ce qui compte, c’est ce qui se voit ! Sauf dans l’œil de ses caméras.
Rien à ajouter.
Dans le Canard Enchaîné du 20 juillet 2016.
Il est tombé comme un fruit mûr : l’arrêté pris par le ministère de I’Agriculture pour empêcher les pulvérisations de pesticides par grand vent vient d’être abrogé ar le Conseil d’Etat. Cela faisait dix ans que l’Association nationale des proucteurs de pommes et de poires (ANFP) voulait sa peau. « Il était impossible de récolter les fruits en respectant l’arrêté a chaque instant de l’année. Suivre la réglementation, c’était risquer de perdre sa récolte », explique le président de l’ANPP, forte 1 500 arboriculteurs.
Si les pouvoirs publics avaient jugé bon d’interdire aux agriculteurs de vaporiser leurs pesticides dès que le vent souffle à 19 km/ h, c'était pour éviter que les riverains n’en prennent plein les poumons. Avec les conséquences que l’on connaît. En août 2015, une étude de l’Institut national de veille sanitaire avait fait grand bruit en détectant cinq fois plus de cancers que la normale chez les enfants d’un petit village de Gironde planté au milieu des vignes pesticidées.
Mais, au fait, pourquoi les producteurs de pommes ont-ils mené cette bataille ? Parce que la culture du pommier est la championne toutes catégories des vaporisations chimiques. Jusqu'à 35 traitements par an, deux fois moins pour le raisin, qui occupe la deuxième marche du podium. D’après les stats du ministère de l’Agriculture, les pommiers de verger ont été asperges en moyenne, en 2011 , de 22 fongicides, 9 insecticides, 2 herbicides et 2 régulateurs de charge, comprenez des agents chimiques qui vont débarrasser l’arbre des truits les plus petits pour garantir une récolte faite de gros calibres standardisés. Cerise sur la pomme : dès que les premiers boutons floraux apparaissent, le pommier a droit a un arrosage en règle d’hormones végétales qui accélèrent la croissance. Puis, en pleine floraison, une resucée, avec cette fois des « hormones d'accrochage » pour que les pommes restent agrippées aux branches. Et gare à tous ceux qui trouveraient a y redire !
Le lobby des pommes a attaqué Greenpeace en justice pour son rapport intitulé « Pommes empoisonnées : mettre fin à la contamination des vergers », tandis que la coopérative Biocoop était poursuivie pour sa campagne de communication « N’achetez pas de pommes (traitées chimiquement) ». On attend la réaction contre Générations Futures, dont la pétition pour réclamer un nouvel arrêté a déjà recueilli 1O OOO signatures [ NDLR : https://www.change.org/p/st%C3%A9phane-le-foll-prot%C3%A9gez-les-voisins-des-zones-cultiv%C3%A9es-interdisez-les-pulv%C3%A9risations-de-pesticides-par-vent-fort , l'association a aussi écrit une lettre cosignée aux ministres concernées ]. Comme le dit le proverbe, « une pomme par jour éloigne le médecin »… à condition de bien la laver !
Dans le Canard Enchaîné du 20 juillet 2016.
« Violences volontaires ayant entraîné une ITT supérieure a huit jours avec circonstances aggravantes : avec arme et en réunion ! » Alex Mahfoudhi, 40 ans, ancien responsable d’un programme de sécurité ali mentaire et de nutrition au Rwanda, passera le 29 juillet devant le tribunal de grande instance de Bordeaux. Il encourt 5 ans de prison et 75 000 euros d’amende. Son crime ? « J’ai jeté quelques poignées de boue sur un bulldozer… »
Le 24 juin, il se trouve sur le chantier du golf de Villenave-d’Ornon, à 10 km au sud de Bordeaux, en compagnie de huit activistes opposés à ce qu’ils considèrent comme un grand projet non seulement inutile mais nuisible. « Nous étions à visage découvert, les bras en l’air. Nous avons encerclé une tractopelle et demandé au conducteur de couper le contact. » Mal leur en a pris. L’ouvrier appuie sur le champignon et fonce sur cinq d’entre eux en faisant tournoyer le bras mécanique de son engin. Paniqués. certains opposants se jettent à terre, évitent de justesse les chenilles de la machine, d'autres détalent comme ils peuvent. « Furax, j’ai ramassé de la boue et l’ai jetée en direction de la cabine. »
Le jour même. un vendredi, ils sont cinq, dont Alex, à tenter de porter plainte au commissariat de Bègles pour tentative d’homicide. En vain. Un autre opposant réussit, lui, à faire enregistrer sa plainte dans un autre commissariat, celui de Mériadeck. Le lundi suivant. Alex Mahfoudhi et un autre activiste s’y rendent à leur tour. Nouveau refus. En revanche, les flics ne se sont pas fait prier pour enregistrer celle du conducteur de tractepelle…
Trois jours plus tard, Mahfoudhi se fait cueillir sur la ZAD qu’il venait de créer, avec une quinzaine d’autres opposants. Laquelle ZAD, composée d’une grande tente—cuisine, d’une yourte en bambou, d’un espace théâtre et de plusieurs tentes, a été expulsée manu militari, le 6 juillet, à la demande de l’aménageur et sur ordre de la préfecture. Cerise sur la matraque : le parquet a carrément demandé la mise en détention provisoire d’Alex jusqu’au procès, pour « atteinte à l’ordre public économique » (sic).
Le projet Mulliez fait son trou
En fait, les écolos bataillent depuis 1987 pour protéger le domaine de la Plantation, dernière grande zone naturelle des alentours de Bordeaux. Pas moins de 167 ha jouxtant la Garonne, situés dans une zone naturelle d’intérêt écologique, faunistique et floristique (Znieff) constituée de bois classés et de zones humides, lesquels font tampon avec le fleuve pour préserver l’arrière-pays des crues. Classé « Natura 2000 », ce territoire abrite quantité de plantes et d’espèces protégées.
Après une première tentative, ratée, d’implantation d’un terrain de golf, d’un parc d’affaires et de 1 500 logements, c’est maintenant au tour du groupe franco-belge Vizzion Europe, spécialisé dans l’immobilier, de tenter sa chance. Son principal actionnaire, Gonzague Mulliez, membre de la famille qui détient le groupe Auchan, est le fondateur de Saint Maclou. Son groupe a obtenu tous les feux verts administratifs pour faire sortir de terre, en 2019, un mégaprojet immobilier. Car le terrain de golf n’est, comme souvent, que l’occasion de réaliser une grande opération immobilière.
Et ce n’est jamais que le 14e golf de la région…
Ce que je retiens de cela, au-delà d'un énième massacre inutile d'un milieu naturel "protégé" (mais pas contre les intérêts économiques de quelqu'un-e-s, visiblement), c'est le motif de mise en détention provisoire : « atteinte à l'ordre public économique ».
Je me souviens que, sur la loi Renseignement, nous disions que l'une des finalités qui autorise toutes les techniques de surveillance, celle d'atteinte aux intérêts économiques de la France, est trop vague et floue et qu'elle permet donc d'englober énormément de personnes innocentes, du-de la zadiste au-à la journaliste qui dévoile un scandale (sanitaire ou autre). Voir notamment cet extrait de débat à partir de 1m20 : https://www.youtube.com/watch?v=7C0nUaQDIXE . Sur la loi de réforme pénale de juin 2016 et les prolongations de l'état d'urgence, nous disions que l'on applique de plus en plus des moyens exceptionnels, de la justice d'exception, auparavant réservés aux formes les plus concrètes et violentes de terrorisme, à des faits d'atteinte à l'ordre public et à de la délinquance.
Je trouve qu'on est en plein dedans avec cette affaire. Et on notera que ce motif a été énoncé par un magistrat. Voilà, voilà.
Dans le Canard Enchaîné du 20 juillet 2016.
Une date importante dans l’histoire du sac plastique « à usage unique » — interdit depuis le 19 juillet — fut la décision des grandes surfaces, à partir de 2003, de le remplacer par un sac réutilisable mais payant. « Un joli coup économique : faire payer le client pour ce qu’il recevait gratuitement », se souvient, dans « Le Monde » (19/7), un représentant des fabricants européens de plastique, qui estime qu’après cette opération très rentable pour la grande distribution et les fabricants de sacs-poubelle « la quantité de matière plastique consommée n'a pas, au total, diminuée ».
Mais certaines poches se sont remplies.
Intéressant. Je me posais justement récemment la question, "comme ça", de l'impact qu'avait bien pu avoir cette décision. Je m'attends à ce que ça n'ait eu aucun impact positif (diminution de la consommation de plastique) pour une raison simple : au début les magasins filaient des sacs hyper résistants (dont je suis quasi sûr que leur empreinte écologique est négative), j'ai encore les miens après tout ce temps, puis on a eu le droit à des sacs qui se déchirent et/ou à des sacs costauds mais aux poignées qui s'arrachent. Bref, des sacs qui ne résistent pas au temps. Le sac est un business comme un autre donc l'obsolescence programmée s'y applique.
Dans le Canard Enchaîné du 20 juillet 2016.
Le Canard Enchaîné du 13 juillet 2016 révélait qu'Hollande avait son coiffeur perso, dispo H24 pour le re-coiffer avant toute apparition publique, payé 9895 € brut par mois, disons 10 k€ brut /mois sur le budget du Chateau.
Visiblement, aucun président n'avait recours à un coiffeur payé par le contribuable auparavant si l'on en croit le Canard Enchaîné du 20 juillet 2016. En revanche, Sarko avait engagé une maquilleuse perso pour 8000 € par mois (sur le budget du Chateau, bien évidemment), chose qui ne se faisait pas non plus avant lui et qu'Hollande a fait perdurer. C'est bien, le prochain président pourra ajouter une prestation supplémentaire. :)
Donc Sarko = maquilleuse et Hollande = maquilleuse + coiffeur. Tout ça pour juste aller causer en public :- . Sans compter tout le reste du personnel… C'est à gerber.
J'ai envie de partager ce dessin parut dans le Canard Enchaîné du 20 juillet 2016. Je trouve qu'il résume une chose intéressante: Daesh, ce n'est peut-être pas tant la décentralisation de leurs actions que ça mais aussi beaucoup d'artifices de communication. Organisatrice commanditaire ou inspiratrice opportuniste ? Cette fois-ci, ça semble bien flou.
Tous les experts en antiterrorisme l’assurent : rien n’est plus redoutable pour gêner les enquêtes que l’utilisation de l’application Telegram sur les téléphones mobiles. Inventée par deux ingénieurs russes, elle permet de crypter les conversations, de créer entre utilisateurs des groupes de discussion totalement codée et même d’effacer toute conversation dès la fin d’un échange.
Heu ? Ouais enfin on parle de Telegram quoi, le logiciel qui :
Particulièrement prisé par les terroristes islamistes, notamment ceux de Daech, Telegram est aussi utilisé, comme le montre une enquête de « L’Express » (14/7), par de nombreux dirigeants politiques français.
Ho vache, tous ces terroristes comme on dit au Parlement français depuis plusieurs années ! Ils-elles ont envahi les partis politiques et les ministères. :O Qu'on les envoie tout-te-s au trou !
À droite, l'un des lieutenants de François Fillon confie : « Depuis que nous savons que les interceptions sont faciles à réaliser sur les mobiles, nous sommes tous équipés de Telegram. » Dans l’équipe de Sarko, le patron n’y a pas encore recours, mais son directeur de cabinet, Frédéric Péchenard, utilise l’application. Un homme qui s’y connaît en matière d’écoutes téléphoniques, puisqu’il fut pendant cinq ans directeur général de la police nationale.
Nombreux sont aussi les responsables politiques de gauche à avoir installé Telegram sur leurs smartphones. À commencer par Jean-Luc Mélenchon et les principaux membres de son équipe de campagne.
Haha lol venant d'un défenseur d'une certaine souveraineté (patriotisme économique). :') Mais pas de panique : les services de renseignement allemands (nationalité de Telegram) collaborent avec les services français sur le marché de l'échange d'infos donc pas de soucis. :)
Mais aussi, et c’est plus surprenant, un membre du gouvernement, le ministre de l’Économie, Emmanuel Macron, qui, en principe, devrait accorder toute sa confiance à son collègue de l’Intérieur et au Premier ministre, qui a autorité administrative sur les écoutes téléphoniques. Deux de ses supporteurs, députés PS, ne communiquent avec lui que via Telegram.
Peut-être parce que Macron veut garder confidentielle sa stratégie pour la présidentielle ? Peut-être parce qu'il est plus dans le coup des horreurs permises par la loi Renseignement ? Peut-être parce qu'il ne peut avoir confiance en personne au gouvernement compte-tenu de sa position actuelle de "ni dedans ni dehors" ?
L’ancien ministre Arnaud Montebourg n’a pas caché à « L’Express » pourquoi il s’était équipé, lui aussi, de ce logiciel : « On connaît l’appareil d’État et ses dévoiements. Il faut se méfier du pouvoir en place… et de ses suivants. » L’« appareil d’État » et le « pouvoir en place » apprécieront sûrement la confiance que leur accordent tant Macron que Montebourg.
Gros +1.
Je trouve tout cela révélateur d'un certain malaise : la plupart de ces personnes ont renforcé ou se sont montré favorable au renforcement des pouvoirs des services de renseignement mais visiblement, ils-elles flippent bien, à juste titre (http://shaarli.guiguishow.info/?sowocg), et ont aussi besoin d'un jardin secret comme tout un chacun-e. Cela démontre aussi leur absence de confiance, à juste titre (voir http://shaarli.guiguishow.info/?r1h70Q ) dans les contre-pouvoirs prévus par la loi (CNCTR et Conseil d'État) : les parlementaires se sont "protégé-e-s" par la loi, les autres politocard-e-s aimeraient avoir cette même protection.
Dans le Canard Enchaîné du 20 juillet 2016.
« Les consommateurs européens veulent pouvoir regarder les chaînes de télévision payantes de leur choix quel que soit le lieu où ils résident ou voyagent dans l’UE », avait expliqué la commissaire Margrethe Vestager, en charge de la concurrence.
Paramount, comme ses acolytes, insérait dans ses contrats de licence de diffusion des films ou séries TV des clauses par lesquelles les diffuseurs comme Canal+ ou le Britannique Sky s’engageaient à bloquer les spectateurs venant d’autres pays que celui faisant l’objet de la licence. Or pour la Commission, ces clauses reviennent ni plus ni moins qu’à partager le marché européen entre plusieurs acteurs, ce qui est « une infraction grave aux règles de l’UE qui interdisent les accords anticoncurrentiels ».
En 2011, la Cour de justice de l’Union européenne (CJUE) avait jugé que le fait d’accorder une exclusivité territoriale en Europe était illicite au regard du droit de l’Union. Sanctionnant de fait tout blocage géographique dans une affaire concernant la diffusion par satellite, la CJUE avait jugé que « les clauses d’un contrat de licence exclusive conclu entre un titulaire de droits de propriété intellectuelle et un organisme de radiodiffusion constituent une restriction à la concurrence interdite par l’article 101 TFUE dès lors qu’elles imposent l’obligation à ce dernier organisme de ne pas fournir de dispositifs de décodage permettant l’accès aux objets protégés de ce titulaire en vue de leur utilisation à l’extérieur du territoire couvert par ce contrat de licence« .
[...] Les diffuseurs TV n’auront toujours pas le droit d’aller chercher activement la clientèle étrangère, ce qui serait une violation des droits d’auteur qui permettent de choisir les pays de commercialisation d’une œuvre, mais ils n’auront plus à bloquer les clients qui choisissent d’eux-mêmes de s’abonner ou de consulter les programmes depuis un autre pays de l’Union européenne.
Y'en a qui ont du mal à comprendre la notion de marché unique européen… C'est désespérant… Oui, il y a un seul marché, oui, il y a un seul Internet. Les deux mêmes pour tous-toutes.
Le G29, le groupe qui rassemble les autorités de protection de la vie privée en Europe, dont la CNIL française, a rendu publique, après une réunion lundi 25 juillet, son analyse, plutôt critique, de l’accord dit « Privacy Shield » négocié par la Commission européenne et les Etats-Unis.
[...] Mais le groupe regrette que certaines des dispositions essentielles soient trop faibles, et notamment celles concernant la surveillance de masse exercée par les services de renseignement américains. Les Etats-Unis se sont certes engagés à ne pas pratiquer de surveillance excessive contre des citoyens européens, mais « sans fournir suffisament de détails sur la manière dont ils comptent éviter de le faire », estime le G29.
Le groupe se montre également très critique envers une disposition-clé du Privacy Shield, qui prévoit que tout citoyen européen puisse demander réparation, auprès des tribunaux américains, en cas de mauvaise utilisation de ses données – un principe de réciprocité qui était une condition importante de l’accord. « En pratique, ce nouveau mécanisme pourrait s’avérer trop complexe à utiliser pour des citoyens européens, notamment lorsqu’ils ne sont pas anglophones, et donc s’avérer inefficace ». Le G29 recommande que les CNIL nationales puissent servir d’intermédiaire pour ces procédures.
Enfin, si le G29 se félicite de l’instauration d’un médiateur américain chargé de traiter les plaintes des citoyens européens, « une avancée significative pour les droits individuels face aux services de renseignement américains », ce médiateur lui semble impuissant. « Le G29 craint que cette nouvelle institution ne soit pas suffisament indépendante, et ne dispose pas des pouvoirs lui permettant d’accomplir sa mission », note le groupe.
Le G29 dit aussi que la procédure de révision annuelle du Privacy Shield doit être clairement définie, ce qui n'est actuellement pas le cas : est-ce que les autorités de protection des données personnelles ont accès à toutes les informations leur permettant une évaluation correcte ? Est-ce que ces mêmes autorités pourront aussi évaluées si les objectifs fixés par le Privacy Shield sont atteints ?
Ce communiqué de presse du G29 est accessible à l'adresse suivante : http://ec.europa.eu/justice/data-protection/article-29/press-material/press-release/art29_press_material/2016/20160726_wp29_wp_statement_eu_us_privacy_shield_en.pdf
Je retiens une seule chose : 3 rumeurs Twitter sur 3 étudiées naissent à partir de BFM TV. Les réseaux sociaux, c'est comme les SMS, ça diffuse de l'existant de "proche en proche", point.
Hum, intéressant : une loi allemande de fin 2015 entre en application en août 2016 et permet de se passer du routeur loué par le FAI.
Up until now, Internet service providers (ISPs) in Germany determined the router users had to use to connect to the Internet. The user had no say in this decision. This changes on August 1. A new law will allow users choose the device that gets installed in their homes.
"Compulsory Routers" are what we call the devices imposed on users, forbidding them from using any other appliance to access the Internet. Compulsory routers are often the subject of critical security flaws which users can't legally or technically fix themselves. They are also known to be incompatible with certain network devices and standards, like IPv6, or to support only a small number of important features.
However, the legal situation was ambiguous and ISPs defined the first router or modem after the wall socket as part of their network. They could thus bar users from controlling the technology installed within their own homes [...]
from August 1 onwards, clients of German internet providers are allowed by law to use any terminal device they choose. Regardless of whether it is a DSL or cable connection, the ISP will have to supply the information you need to connect an alternative router to use the Internet and telephone network.
Ho, donc les spécifications seront connues ?! Genre le FAI te cache pas le DHCP vendor-id ou le VLAN ID comme en France ?! :O Vaaaaache. Ça semble trop beau.
Ces temps-ci, on peut se demander pourquoi les politocard-e-s sont violent-e-s, entraîné-e-s dans une surenchère autoritaire et sécuritaire auto-alimentée, parlant de guerre qu'il faut impérativement gagner à tout bout de champ. Mais quand on y réfléchit, c'est compréhensible. J'ai pas dit acceptable. C'est de ça que je veux causer en mode causerie de bistrot. Ma réflexion est incomplète, pas structurée, c'est normal. Je jette juste mes premières pistes de réflexion.
Toute la politique politicienne est verrouillée. Exemple : président de la République, c'est 5 ans d'exclusivité. Ça veut dire qu'un-e français-e aura 12 occasions de se présenter (espérance de vie = 83 ans, ramenée à 80 ans et droit de vote à 18 ans, ramené à 20 ans) ! Sans compter que tu ne peux exercer aucune fonction politique quand tu es "jeune" car il faut avoir "l'expérience de la vie", lol. Sans compter qu'il faut être encarté-e dans un parti et donc être le-la chef-fe reconnu-e du mouvement ! Premier ministre, il faut être nommé-e par le président donc il faut sortir du lot, avoir "pataugé dans la même merde" et sortir la brosse à reluire. Même chose pour les autres ministres. Sénat : il faut sortir la brosse à reluire auprès des grand-e-s électeurs-rices. Assemblée, il faut entrer dans un parti et là encore, montrer qu'on est le-la chef-fe du bled et approuver les choix et les positions du parti et donc, éventuellement, ceux du président, ministre, etc… Ce système d'exclusivité est problématique car il ne peut pas produire de nouvelles idées mais aussi car on a envie d'y rester.
Du coup, forcément qu'un-e président ou ministre ou député-e ou sénateur-rice en exercice a dû sortir les crocs pour en arriver là. C'est un système de compétition. Qui commence dès les grandes écoles que ces gens-là ont fréquentées et qui se poursuit au sein du parti pour gravir les échelons. Faut être le-la meilleur-e, faut être habitué-e à être le-la meilleur-e, à en vouloir, tout ce bullshit. Il faut écraser autrui. Pas discuter, imposer. Pas débattre, gagner les faveurs des auditeurs-rices et donc le poste convoité. Forcément, une fois que t'as le poste, tu ne vas pas changer de mentalité et devenir posé comme ça, taktak. C'est bêtement mécanique : tu reproduis ce que tu connais. Et si la violence t'as permis d'évincer tes concurrent-e-s, qui avaient juste une autre vision que la tienne de l'organisation de la société, de ce qui est acceptable ou non, des pratiques sociales à avoir ou non, etc., un peu comme le terrorisme, qui est l'expression violente d'une non acceptation de comportements et d'une organisation donnée de la société, alors ça doit bien fonctionner pour le citoyen ou autre. Ce système méritocratique pyramidal est problématique.
Et forcément que le pouvoir corrompt, forcément que ça amène à une forme d'excès de confiance. T'es en haut d'une pyramide d'un système d'exclusivité quoi ! T'es forcément une personne qui sort du lot, qu'est géniale ! Forcément qu'il y a une forme de « melon de l'autorité » : je suis reconnu-e par mes semblables et autres, je suis en haut du système, j'en impose.
De plus, la violence est la solution de facilité et elle défoule. Trouver des solutions dans l'éducation, la construction de tissu social, la réduction de la pauvreté, des inégalités, tout ça, c'est chiant, il faut réfléchir, ça prend du temps, ça demande des efforts, des budgets, ça ne produit pas un résultat qui se voit immédiatement de manière flagrante, qui peut être annoncé en fanfare, etc. Faire la guerre à la guerre, c'est clair, c'est direct, ça parle au bon peuple. Pourtant, il semblerait que le temps des attentats d'envergure préparés longtemps à l'avance soit terminé puisque Daesh demande aujourd'hui de ne pas rejoindre les fronts mais de punir les traites/infidèles sur place, dans leur voisinage. Or, il semble qu'on ne fait pas disparaître des thèses, des idéologies, des idées avec des balles. Qu'elles soient bonnes ou mauvaises, ça dépend du point de vue et de la temporalité, justement. Mais les guerres des USA n'ont pas gagné face aux idées d'Al-Qaïda.
Et puis il y a le cirque médiatique. Comment peux-tu / oses-tu être plus calme, plus posé que monsieur ou madame X, candidat-e à la présidentielle, éditorialiste, juge antiterrorisme ou autre qui sort des énormités dans la presse pour exister, pour vendre sa merde ou parce qu'il-elle pense sincèrement ce qu'il-elle pense (et il-elle en a parfaitement le droit) ? Tu passes pour un-e faible et/ou pour quelqu'un qui se moque des souffrances des proches des victimes : il faut agir, bouger, sur-réagir, encore une fois.
Enfin, il ne faut pas se voiler la face : nos politocard-e-s ont peur. Pas tellement d'être la cible d'un attentat, ils-elles ont le système de sécurité kiVaBien payé par la communauté. Mais plutôt peur de perdre les faveurs des électeur-rices et donc leurs postes et les avantages qui vont avec. C'est plus facile et plus vendeur d'expliquer à des proches de victimes, à une ville victime que l'on va riposter sévère plutôt que de dire qu'on va se poser, réfléchir aux racines du mal et du mal-être et appliquer des solutions réfléchies. Il faut du résultat, époustouflant, tout de suite, quel qu'en soit le coût. C'était tout ce qu'on entendait à l'Assemblée lors de la 4e prolongation de l'état d'urgence (voir http://shaarli.guiguishow.info/?e7fvFQ ) : les français-e-s veulent des résultats. Et c'est vrai que c'est ce que réclame une partie de la population. Une partie de la population à qui l'on devrait expliquer que ça ne fonctionne pas comme ça. Et c'est vrai que la sécurité est un principe auquel chaque citoyen-ne a le droit. Du coup, les politocard-e-s ne savent plus où se mettre, que proposer. Ils se sont mis dans la tête qu'ils-elles devaient protéger le bon peuple et ça ne marche pas. Quid de leur légitimité ? Il faut brasser du vent et sortir les crocs pour montrer qu'on est toujours là, sur le devant de la scène, plus fort que la tempête.
Si un nouveau système politique doit succéder à celui que nous connaissons, il devra forcément être tout sauf méritocratique et pyramidal/exclusif, c'est une certitude. Un système par tirage au sort ne remplit pas le deuxième critère : sur un tirage au sort quinquennal, la probabilité d'être tiré-e parmi 67 millions reste ridicule ! L'exclusivité est un problème. Et bien sûr, il faudra toujours le non-cumul des mandats (en parallèle et dans le temps). Et bien sûr, il faudra toujours des contre-pouvoirs de partout pour éviter les dérives. Ça, ça ne doit pas changer.
Soit l'erreur suivante lors d'un apt-get update :
« E: Erreur de GPG : ftp://ftp.uk.debian.org stable-updates InRelease : Les signatures suivantes ne sont pas valables : NODATA 2 »
Solution :
Keep an eye on your /tmp/ -- I had run out of disk space
Dans mon cas, j'avais monté un tmpfs trop petit sur /tmp.
C'est très vicieux comme message d'erreur car ça foire pour une seule distribution d'un dépôt apt (ici : jessie-updates), toujours le même donc on est tenté d'accuser ce dépôt…
Bref, pensez à bien dimensionner vos tmpfs. Attention : bien dimensionner, ça ne veut pas dire de se contenter de doubler/tripler la valeur affichée par un du -hs pour en prévoir l'usage. Nonononono.
Il y a des logiciels (apt, mysql, etc.) qui écrivent de gros fichiers temporaires de manière instantanée (même un while true ne permet pas de les voir avec leur taille complète, pour donner un ordre de grandeur). MySQL y écrit le temps d'une requête (et si vous utilisez tiny tiny rss en conservant beaucoup d'items bah il vous faudra un /tmp de plusieurs centaines de Mo), apt y écrit le temps d'un update, etc.
Pensez aussi à un upload HTTP traité par PHP (fichier ou même envoi d'un billet de blog, voir http://shaarli.guiguishow.info/?ShqsQg ) : le fichier sera temporairement stocké dans /tmp. Votre tmpfs devra donc être plus grand que upload_max_filesize et post_max_size.
Pour rappel : l'espace d'un tmpfs n'est pas pré-réservé : il n'est pas consommé en RAM tant qu'il n'est pas utilisé. Seule la quantité utilisée est consommée en RAM. ;)
Perso :
Sur des machines équipées de SSD (ou de DRBD), je monte aussi des tmpfs là où les applications web écrivent des données temporaires. Genre /var/tmp (mais attention à allouer suffisamment d'espace, genre 50M car mkinitramfs et autres écrivent ici le temps d'une mise à jour), genre tmp et cache de shaarli ou data/cache de dokuwiki ou le système de cache d'un CMS.
Merci à b4n ( http://ban.netlib.re/shaarli/ ) qui a su jouer de la pokéflute auprès d'un moteur de recherche pour obtenir la bonne réponse. \o/ Je ne trouvais rien à part des histoires de proxy ou de corruption de la base de données apt ou du keyring… Et oui, je case pokéflute pour faire genre que je suis à la mode.
Pour la première fois en plus de 10 ans, le S.M.A.R.T. a prédit une panne sur un de mes disques durs ! Une panne parmi toutes les pannes de disques (facilement une bonne 15aine) que j'ai connue !
Comme c'est absolument incroyable (waaaaaah le S.M.A.R.T qui prédit quelque chose ! Cheppa si vous réalisez !) et qu'il faut fêter ça, je me suis dit que j'allais m'intéresser à la configuration de smartd, le démon qui permet de vérifier régulièrement (toutes les trente minutes par défaut, ça se change dans /etc/default/smartmontools) que vos disques durs / SSD vont bien et/ou de vous envoyer un mail ou un message syslog quand ça ne va pas.
Pour une doc' sur la manipulation de smartctl, outil qui permet d'afficher les infos S.M.A.R.T. , j'aime vraiment beaucoup celle d'Ubuntu : https://doc.ubuntu-fr.org/smartmontools .
Pour une doc' sur smartd, le fameux démon que j'ai déjà présenté, la doc' pointée par ce shaarli fait le job.
Et voici, en une ligne, la config smartd.conf que j'utilise (elle me semble être une bonne base de départ) :
/dev/sda -d sat -H -l error -l selftest -s S/../01/./06 -m root
Pourquoi j'indique un disque dur en particulier au lieu de DEVICESCAN qui scannerait tous les disques et trouverait sda ? Parce que, dans mon cas, c'est un serveur qui aura toujours un seul disque dur. Il n'est pas prévu d'en ajouter. Inutile de perdre du temps à scanner et a potentiellement se vautrer.
-d sat permet de préciser le type de disque dur pour pas que smartd utilise des commandes SCSI sur un disque SATA et inversement. En vrai, osef de préciser ça, smartd trouve tout seul le type de disque dans l'écrasante majorité des cas (sauf bug du firmware, quoi). sat signifie que mon sda est derrière un adaptateur SCSI to SATA.
Que fait cette commande ?
Notes :
systemctl reload smartd.service. Un mail bidon doit arriver ;Tout est dans le titre de ce shaarli : encore en 2016, il faut toujours mettre au moins une adresse IPv4 d'un récursif DNS dans /etc/resolv.conf , même en dernière position. Sinon des logiciels seront incapables de résoudre les noms de domaine. Un exemple ? mtr : « No nameservers defined. »
J'avais toujours compris qu'il ne faut jamais utiliser allow-hotplug comme un équivalent à auto dans un fichier interfaces.
Récemment, j'ai encore entendu le contraire mais je ne savais pas argumenter ma version. Maintenant que j'ai la réponse, je la note ici pour ne pas remettre ça en question encore une fois. :-
allow-hotplug n'est pas équivalent à auto.
Pour auto, le man nous dit :
Lines beginning with the word "auto" are used to identify the physical interfaces to be brought up when ifup is run with the -a option. (This option is used by the system boot scripts.)
Pour allow-hotplug, le man nous dit :
Lines beginning with "allow-" are used to identify interfaces that should be brought up automatically by various subsytems. This may be done using a command such as "ifup --allow=hot‐plug eth0 eth1", which will only bring up eth0 or eth1 if it is listed in an "allow-hotplug" line. Note that "allow-auto" and "auto" are synonyms.
Voilà : allow-XXXXXX attend un événement d'un sous-système. Forcément, au boot, on reçoit l'événement "la carte réseau devient up" ce qui donne l'illusion qu'allow-hotplug = auto. Mais, en réalité, allow-hotplug attend un retour de l'API udev. Et si l'on vire udevd ? Une interface en auto continue à monter au boot, une interface en allow-hotplug ne monte plus automatiquement.
Pourquoi virer udevd ?
Attention si vous sauvegardez vos systèmes avec tar. C'est super mega simple et pratique à restaurer mais il y a des petites choses à savoir :
Par défaut, tar sauvegarde les UID et GID sous forme textuelle. Ça veut dire qu'il lit le UID+GID d'un fichier, qu'il regarde à quoi ces ID correspondent dans /etc/{passwd,group} et qu'il sauvegarde les intitulés qu'il a trouvés. Ça suppose deux choses :
1- que l'utilisateur et le groupe existent lors de la restauration ;
2- de créer l'archive sur le système lui-même.
Exemple : si vous sauvegardez vos LXC depuis l'hôte, c'est bien les fichiers /etc/{passwd,group} de l'hôte qui seront utilisés pour faire la traduction numéro->nom, pas les /etc/{passwd,group} de votre LXC donc, quand vous restaurerez votre sauvegarde, vous aurez des fichiers/dossiers qui n'appartiennent pas aux bons utilisateurs, ce qui empêchera les logiciels de démarrer.
Pour éviter cela, il faut utiliser --numeric-owner lors de la sauvegarde.
Par défaut, tar ne sauvegarde pas les file capabilities, ces droits très précis/fins que l'on accorde à une application au lieu de les setuid/setgid (ce qui leur donne plus de droits que ce dont elles ont besoin). L'exemple classique est ping, à qui on attribue la capability « cap_net_raw » pour qu'il puisse créer des sockets raw ICMP.
Pour sauvegarder les capabilites, il faut utiliser --xattrs lors de la sauvegarde. Il y a visiblement une subtilité lors de la restauration : https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=775495 .
Je parle des file capabilites mais c'est la même chose pour les ACL POSIX et/ou les contextes SELinux : tar ne les sauvegarde pas par défaut, il faut le demander explicitement.
Autant réparer une restauration qui n'a pas les bons UID/GID, c'est compliqué sans connaître les permissions d'origine (mais on peut les retrouver depuis les scripts de post-installation mais ça nécessite de retrouver quel package a livré tel fichier/dossier et ça, c'est chiant), autant réparer les capabilites, ça se fait plutôt bien. Les capabilites ne sont pas positionnées dans l'archive tar contenue dans un paquet debian (.deb, tout ça). dpkg ne s'en occupe pas non plus. C'est les scripts de postinstall qui s'en occupent. Il suffit donc de lire tous ces fichiers et de retrouver ceux qui affectent des capabilites : grep -R "setcap" /var/lib/dpkg/info/*.postinst. Il suffit d'exécuter manuellement les commandes setcap que l'on trouve et c'est réglè.
Si vous faites une sauvegarde relative, du genre cd / && tar --exclude='./tmp' --exclude='./dev' -cpJf save.tar.lzma ., ça complique la restauration : il vaut mieux faire : cd / && tar -cpJf save.tar.lzma bin boot [...]. Il faut réaliser la backup depuis la racine si l'objectif de la sauvegarde est de restaurer tout un système d'un coup.
Petite info intéressante qui va dans ce sens : on peut tar xf une arborescence sur un système en fonctionnement (genre cd / && tar xf save.tar.lzma) mais on ne peut pas cp ou mv une arborescence sur un système en fonctionnement (ici, rootfs est le dossier extrait par tar) :
# cp -R rootfs/* /
cp: cannot create regular file '/bin/bash': Text file busy
cp: cannot create regular file '/bin/cp': Text file busy
cp: cannot create regular file '/lib/x86_64-linux-gnu/ld-2.19.so': Text file busy
Je n'explique pas la différence entre tar et cp… tar est aussi lancé par bash et il utilise aussi la libld-2.19 située dans le même répertoire…
Petit rappel sur le forward d'agent SSH et solutions.
Si comme moi vous êtes admin sys, vous utilisez forcément SSH au quotidien pour gérer votre parc [...] Et si vous êtes un vrai admin sys, vous utilisez aussi forcément une clef SSH pour vous connecter plutôt qu’un mot de passe. Sauf qu’il est plus que pénible d’avoir à saisir sa phrase de passe avant chaque connexion à une machine, et donc il est plus que probable que vous utilisiez aussi un agent SSH pour charger vos clefs une bonne fois pour toutes à la première connexion.
[...] En effet, on a bien souvent certaines machines qui ne sont pas directement accessibles sur Internet (les machines virtuelles généralement), mais nécessitent une machine de rebond (bounce) pour y parvenir. Dans les grands parcs, il n’est même pas rare d’avoir une unique machine exposée dans la zone démilitarisée (DMZ), toutes les autres étant bien à l’abri derrière les pare-feux. Avec l’agent forward, notre agent SSH va se propager au travers du réseau via les machines auxquelles on se connecte, permettant ainsi de se connecter aux machines finales sans mot de passe et sans avoir à copier notre clef SSH sur chaque machine intermédiaire. La plupart du temps, l’admin sys étant un fainéant notoire, il a tendance à activer l’agent-forwarding par défaut pour ne pas avoir à se préoccuper du chemin à suivre pour joindre une machine et ainsi pouvoir accéder à n’importe quelle machine du parc depuis n’importe quelle autre.
Les deux fonctionnalités (ssh-agent + agent-forward) cumulées peuvent avoir un impact très important sur la sécurité de vos clefs SSH. Votre agent SSH local charge toutes vos clefs SSH au démarrage, et se chargera de les proposer à votre client SSH quand il en aura besoin. [ NDLR : je suis très sceptique sur ce point. Il faut faire un ssh-add pour chaque clé et filer la passphrase kiVaBien. Or, cette passphrase est forcément différente pour chaque clé, si vous faites les choses bien. ] Pour la communication avec le client SSH, l’agent met à disposition un socket UNIX de la forme /tmp/ssh-
/agent.<pid de l’agent> et le publie dans la variable d’environnement SSH_AUTH_SOCK. Lorsqu’on fait du transfert d’agent, ce socket va se propager sur chaque machine intermédiaire pour assurer la communication avec le client SSH, toujours via la variable SSH_AUTH_SOCK. Et c’est là que quelque chose de terrible peut se produire… Le transfert d’agent crée aussi un socket UNIX sur la machine intermédiaire, socket qui est un simple fichier quelque part sur le disque. Et donc tout utilisateur capable de lire ce fichier peut communiquer avec votre agent SSH transféré ! Toute personne connectée sous le même utilisateur SSH que vous peut le faire. L’utilisateur root peut le faire. L’administrateur de l’hôte physique hébergeant votre machine virtuelle peut le faire (cas des VPS, mutualisés, etc). Pour exploiter ce socket, il suffit à un attaquant de trouver le socket (un simple ls /tmp/ssh-* lui les listera tous) et de définir manuellement la variable d’environnement SSH_AUTH_SOCK pour utiliser votre agent SSH…
Là où ça pique vraiment, c’est que votre agent SSH de départ connaît toutes vos clefs. Pas seulement celle que vous avez réellement utilisée pour votre chaîne de connexion. Toutes. Si vous avez par exemple une clef A pour vos machines persos et une clef B pour vos machines pros, que les deux sont chargées dans l’agent que vous avez exporté, votre collègue connecté en même temps peut alors se connecter à toutes vos machines perso !
Heu ? Quelle idée d'avoir sa clé perso sur les machines du taff ? :O Bon, dans ton cas, t'as partoche chiffrée et y'a pas d'autres root que toi sur ton desk@taff mais ce n'est pas le cas de la majorité des gens.
Maintenant qu’on a vu comment on pouvait exploiter l’agent SSH des autres, voyons comment on peut se prémunir de ce genre de problème.
Ne pas utiliser de transfert d’agent SSH
On peut conserver les possibilités de rebond via l’option ProxyCommand et -W de SSH.
En pratique, sur des infrastructures un peu complexe, cette possibilité est très vite limitante puisque ça devient très vite l’enfer si on doit passer par plus d’une machine intermédiaire et qu’en plus on ne peut plus joindre les machines finales à partir de n’importe quelle autre machine (il faut obligatoirement revenir à la machine locale).
Limiter le transfert d’agent à la seule clef utilisée
L’option
IdentitiesOnlyexiste dans SSH pour limiter les clefs possibles pour un agent SSH. Si vous voulez donc l’activer par défaut, il faut ajouter à votre ~/.ssh/config [...]Vos chaînes de connexion doivent du coup utiliser la même clef SSH à chaque rebond, ce qui peut parfois être problématique (par exemple vos frontaux sécurisés n’acceptent que les clefs ED22519 quand vos vieilles machines finales en sont restées à RSA-4096).
Cloisonner les clefs SSH via des agents multiples
L’un des gros problèmes de la « faille » de l’agent SSH est surtout que l’agent expose l’ensemble de vos clefs SSH, et non pas uniquement celles concernées par la connexion établie. À la limite, si GitHub ne pouvait avoir accès qu’à ses propres machines, vous aux vôtres et vos collègues à celles de votre parc professionnel, il n’y aurait plus vraiment de problème.
L’idéal serait donc d’avoir un agent SSH par groupe de connexion (pro, perso, dev, git…), chacun chargé uniquement des clefs qui vont bien. Ça aurait en plus l’énorme avantage d’alléger le nombre de clefs par agent, et donc d’accélérer les connexions, l’agent testant les clefs disponibles les unes après les autres jusqu’à parvenir à se connecter (ce qui peut en plus causer des problèmes si vous avez trop de clefs qui échouent ou un fail2ban en face).
SSH ne gère nativement pas cette séparation, il va donc falloir ruser un peu.
SSH-Ident a été développé initialement par Carlo Contavalli et j’ai corrigé 2 ou 3 trucs dessus (support de SSH_ASKPASS, suppression des invocations bash…). Il remplace SSH et se base sur les options passées à SSH pour déterminer à quelle identité raccrocher la connexion. Chaque identité se trouve isoler dans un sous-répertoire de ~/.ssh/identities/, avec son fichier de configuration, ses clefs SSH propres, son agent SSH…
rsync et autres outils liés à SSH ne posent pas de soucis particuliers avec SSH-Ident. Je rencontre uniquement des problèmes avec scp, qui cherche à invoquer ssh via un chemin en dur et non via le mécanisme du PATH, ainsi que sur la machine distante ce qui pose des problèmes si SSH-Ident est aussi déployé là-bas. [...]
La Commission européenne ne fait pas que travailler sur la réglementation européenne. Les ingénieurs de l’exécutif bruxellois sont prêts à fournir des audits de sécurité sur des projets Open Source. Pour choisir le projet qui bénéficierait de cet audit gratuit, la Commission européenne a mené un sondage public entre les 17 juin et le 8 juillet et a obtenu 3282 réponses.
Cette initiative s’inscrit dans un programme EU-FOSSA (EU-Free and Open Source Software Auditing) qui bénéficie d’un budget de 1 million d’euros jusqu’en décembre 2016. C’est Julia Reda, membre du Parlement européen pour le Parti pirate allemand qui a proposé ce projet en 2014. Elle souhaitait améliorer la sécurité des solutions Open Source utilisées par les institutions européennes.
Dans le sondage mené, deux projets Open Source se sont détachés. Le premier est KeePass (23,1%) un gestionnaire de mot de passe et le second est HTTP Apache (18,7%).
[...] les représentants du projet UE-FOSSA ont expliqué qu’ils travailleraient en collaboration avec les deux projets retenus en produisant des rapports utilisables.
Bonne nouvelle, ça même si je préfère largement l'idée d'audits de sécurité réalisés ou conduits/financés par une association totalement financée par des dons. Et, àmha, la priorité est plutôt d'auditer les grosses libs utilisées par tout le monde comme openssl/libressl) que des logiciels complets.
Bon bah voilà, l'état d'urgence est prolongé pour 6 mois. Mais, au-delà de ça, des dispositions de lutte anti-terroriste qui perdureront après l'état d'urgence ont été introduites autant par l'Assemblée (à gauche) que le Sénat (à droite) ! Pour avoir un aperçu de la médiocrité des causeries du Parlement autour de cette loi, voir mes notes sur la séance de l'Assemblée (j'ai eu le courage de suivre uniquement la discussion générale au Sénat, faut pas pousser) : http://shaarli.guiguishow.info/?e7fvFQ .
L’Assemblée et le Sénat ont approuvé jeudi, à une écrasante majorité, la prolongation de l’état d’urgence pour six mois. Le projet de loi a été élargi à une série de mesures, portées initialement par la droite, pour durcir la lutte antiterroriste.
Le projet de loi initial comptait deux articles. Le texte définitif, adopté par le Parlement jeudi, en comporte 20. Dans le cadre d’une procédure accélérée, motivée par l’attentat de Nice, le gouvernement avait soumis un texte proposant une prolongation de trois mois. Il rétablissait la possibilité de procéder à des perquisitions administratives, levée depuis mai, et il permettait la saisie de données informatiques et téléphoniques lors de ces perquisitions, retoquée dans une version précédente par le Conseil constitutionnel.
Mais les débats parlementaires, parfois dans une ambiance électrique, et sous pression de la droite [ NDLR : ouais, fallait que ça aille vite, c'était une session de travail extraordinaire car située juste avant les vacances parlementaires et dernière semaine avant le 26, date de fin de l'exo habituel ! Du coup, la gentille gauche a été obligé de céder face à la méchante droite, voilà le barratin qu'on essaye de nous vendre ! Pffff ], ont conduit à durcir et à élargir le texte, qui a entre-temps changé de nom. D’abord sur la durée : l’état d’urgence est prolongé pour six mois, jusqu’à janvier 2017. [...]
Les dispositions permettant de fouiller les véhicules ou les bagages, [ NDLR : + le contrôle d'identité élargi, le tout sous l'autorisation du préfet. La loi de réforme pénale avait donné aux procureurs la possibilité de faire fouiller les sacs et bagages ]
et de fermer un lieu de culte qui serait jugé dangereux, ont été réaffirmées. [ NDLR : la loi de 1955 permet déjà aux préfets et ministre de l'Intérieur de s'attaquer aux lieux de réunion « de nature à provoquer ou à entretenir le désordre », c'est une extension de plus… ]
Lors des perquisitions administratives (en dehors d’une procédure judiciaire) [ NDLR : elles sont de retour, comme si les terrorites n'ont pas eu le temps de tout planquer depuis. La commission parlementaire de suivi de l'état d'urgence la montrer : elles n'ont pas été utiles au-delà des premiers jours et encore, pour des motifs autre que le terrorisme genre armes et drogue. ], les mineurs pourront être retenus jusqu’à quatre heures.
Ces perquisitions administratives sont accompagnées de la saisie des données informatiques :
Toutes les manifestations ou tous les rassemblements pourront être interdits si la sécurité ne peut pas être assurée, faute de moyens.
Surtout, une série de mesures, relevant davantage de la lutte antiterroriste que de la loi de 1955 sur l’état d’urgence, ont été ajoutées. Elles ont été portées par la droite sénatoriale, et validées par le PS, qui les avait pourtant, à plusieurs reprises, rejetées lors de précédents débats. [ NDLR : toutes les mesures qui suivent après cette phrase perdureront au-delà de l'état d'urgence (si l'on en sort un jour) ! ]
Le projet de loi valide, par exemple, la vidéosurveillance 24 heures sur 24 et 7 jours sur 7 dans les cellules de prison des personnes poursuivies pour terrorisme.
Il rend automatique l’expulsion, soit définitive, soit pour dix ans, d’un étranger condamné pour terrorisme – c’est le principe de la double peine. [ NDLR : pourtant Sarko avait porté une réforme l'interdisant partiellement (elle crée des catégories d'étrangers protégés car bien intégrés socialement…) pour toute peine de prison. ]
Les personnes condamnées pour ce motif ne pourront plus bénéficier de certaines réductions de peine – elles seront notamment exclues du régime de la semi-liberté.
Les parlementaires ont aussi allongé la durée de détention provisoire pour les mineurs mis en examen pour association de malfaiteurs en relation avec une entreprise terroriste (de deux à trois ans). [ NDLR : parce que l'auteur de la tuerie de Nice était un mineur, c'est bien connu).
De même, cette loi augmente les peines maximales : 20 -> 30 pour diriger ou organiser un acte collectif de terrorisme et quand l'acte peut entraîner la mort, la peine maximale est la perpétuité. Waaaaaaahooou, ça va trop les décourager les terroristes morts en commettant leur forfait ! Bref, tout ça c'est de l'esbroufe. :S
Le régime encadrant les écoutes administratives est assoupli. Les services de renseignement pourront surveiller en temps réel, sur les réseaux des opérateurs, les personnes en lien avec des individus présentant une menace, et non plus seulement ces derniers. [ NDLR : même le cadre de l'écoute des personnes présentant une menace est élargi ! ]
À ce sujet, lisons ce que dit la Quadrature ( https://www.laquadrature.net/fr/etat-d-urgence-surenchere-dans-la-surveillance-de-masse ) :
La disposition en question (article L. 851-2 CSI), très décriée lors des débats à l'époque, vise à scanner en temps réel des données de connexion d'un individu suspecté d'activités terroristes.
Dès les attentats de novembre, alors que l'encre de la loi renseignement était à peine sèche, un responsable du ministère de l'Intérieur expliquait déjà au Monde qu'avec des procédures de contrôle encore plus allégées, « en croisant les infos et en utilisant un algorithme très puissant déjà connu, nous serions en mesure de surveiller, en temps réel, ces 11 700 personnes » « fichées S ». Puis, en janvier à l'issu d'un Conseil national du renseignement à l'Élysée, et toujours d'après Le Monde, la décision fut prise de « mettre sous surveillance l'ensemble des données de communication de ces 11 700 personnes « fichées S » pour lien avec l'islamisme radical »..
Jusqu'ici, cette forme de surveillance ne portait que sur les personnes « identifiée[s] comme une menace » terroriste. En vertu de cet amendement scélérat, le code de la sécurité intérieure dispose désormais qu'il suffit d'être identifié comme « susceptible d'être en lien avec une menace », ou de faire partie de l'« entourage » des personnes « susceptibles de... », pour voir ses données de connexion analysées en temps réel et durant quatre mois par les services de renseignement.
Derrière le flou des termes employés, on comprend que c'est donc potentiellement plusieurs dizaines, voire centaines, de milliers de personnes qui sont directement concernées, et non les 11 700 personnes déjà « fichées S ».
Les parlementaires demandent également dans ce texte au Conseil supérieur de l’audiovisuel (CSA) d’élaborer « un code de bonne conduite relatif à la couverture audiovisuelle d’actes terroristes ». [ NDLR : pour éviter les images de cadavres diffusées par les chaînes d'information en continue… ]
Le plafond d'interdiction de sortie du territoire saute (les autorités peuvent vous empêcher de quitter le territoire si elles ont des raisons de penser que c'est pour aller causer des actes terroristes ou rejoindre des thétres d'opérations. Cette interdiction était limitée à 2 ans, plus maintenant).
Le texte de loi prévoit aussi que les services de renseignement (et je rappelle qu'il y en a une pelletée et que le gouvernement peut en nommer par décret, sans devoir demander à qui que ce soit, donc !) peuvent partager des informations au lieu de juste échanger comme c'était le cas avant. Cela ouvre la porte au partage d'information, à la collaboration entre services, à une possible plateforme d'échange du renseignement, etc. Dans un contexte post-Loi Renseignement où les services de Renseignement ont été largement renforcés (cadre, missions, moyens à leur disposition, etc.), je trouve ça hyper dangereux : les cafouillages et les guéguerres entre services (comme aux USA) sont tout ce qui reste pour "protéger" (très très faiblement, je vous l'accorde) l'honnête citoyen des dérives !
Source complémentaire :