Vulgarisation de la chaîne de blocs avec des exemples.
Imaginez qu’au centre de la place de la Concorde à Paris, à côté de l’Obélisque on installe un très grand cahier, que librement et gratuitement, tout le monde puisse lire, sur lequel tout le monde puisse écrire, mais qui soit impossible à effacer et indestructible. Cela serait-il utile ?
Il semble que oui.
– On pourrait y consigner des engagements : « je promets que je donnerai ma maison à celui qui démontrera la conjecture de Riemann : signé Jacques Dupont, 11 rue Martin à Paris ».
– On pourrait y déposer la description de ses découvertes rendant impossible qu’on en soit dépossédé : « Voici la démonstration en une page que j’ai trouvée du Grand théorème de Fermat …».
– On pourrait y laisser des reconnaissances de dettes qui seraient considérées valides tant que celui à qui l’on doit l’argent n’a pas été remboursé et n’est pas venu l’indiquer sur le cahier.
– On pourrait y donner son adresse qui resterait valide jusqu’à ce qu’une autre adresse associée au même nom soit ajoutée, annulant la précédente.
– On pourrait y déposer des messages adressés à des personnes qu’on a perdues de vue en espérant qu’elles viennent les lire et reprennent contact.
– On pourrait y consigner des faits qu’on voudrait rendre publics définitivement, pour que l’histoire les connaisse, pour aider une personne dont on souhaite défendre la réputation, pour se venger, etc.
Pour que cela soit commode et pour empêcher les tricheurs d’écrire en se faisant passer pour vous, il faudrait qu’il soit possible de signer ce qu’on écrit. Il serait utile aussi que l’instant précis où est écrit un message soit précisé avec chaque texte déposé sur le grand cahier (horodatage).
Imaginons que tout cela soit possible et qu’un tel cahier soit mis en place, auquel seraient ajoutées autant de pages nouvelles que nécessaire au fur et à mesure des besoins. Testaments, contrats, certificats de propriétés, récits divers, messages adressés à une personne particulière ou à tous, attestations de priorité pour une découverte, etc., tout cela deviendrait facile sans avoir à payer un notaire, ou un huissier. Si un tel cahier public était vraiment permanent, infalsifiable, indestructible, et qu’on puisse y écrire librement et gratuitement tout ce qu’on veut, une multitude d’usages en seraient imaginés bien au-delà de ce que je viens de mentionner.
Un tel objet serait plus qu’un cahier de doléances ou un livre d’or, qui ne sont pas indestructibles. Ce serait plus qu’un tableau d’affichage offert à tous sur les murs d’une entreprise, d’une école ou d’une ville, eux aussi temporaires. Ce serait plus que des enveloppes déposées chez un huissier, coûteuses et dont la lecture n’est pas autorisée à tous. Ce serait plus qu’un registre de brevets, robuste mais sur lesquels il est coûteux et difficile d’écrire. Ce serait plus que les pages d’un quotidien qui sont réellement indestructibles car multipliées en milliers d’exemplaires, mais sur lesquelles peu de gens ont la possibilité d’écrire et dont le contenu est très contraint.
[...]
Bien sûr, ce cahier localisé en un point géographique unique ne serait pas très commode pour ceux qui habitent loin de Paris. Bien sûr, ceux qui y rechercheraient des informations en tournant les pages se gêneraient les uns les autres, et gêneraient ceux venus y inscrire de nouveaux messages. Bien sûr encore, faire des recherches pour savoir ce qui est écrit dans le cahier (telle dette a-t-elle été soldée ? Telle adresse est-elle la dernière ? etc.) deviendrait vite impossible en pratique quand le cahier serait devenu trop gros et que ses utilisateurs se seraient multipliés.
Ces trois inconvénients majeurs :
a) localisation unique rendant l’accès malcommode et coûteux ;
b) impossibilité de travailler en nombre au même instant pour y lire ou y écrire ;
c) difficulté de manipuler un grand cahier…
… peuvent être contournés. L’informatique moderne avec la puissance de ses machines (y compris les smartphones) et ses réseaux de communication est en mesure de les surmonter.[...]
Le nom proposé vient de la blockchain du bitcoin, la monnaie cryptographique créée en janvier 2009, et qui a depuis connu un développement considérable et un succès réel très concrètement mesurable : la valeur d’échange des devises émises en bitcoins dépasse aujourd’hui 5 milliards d’euros. Au cœur de cette monnaie, il y a effectivement un fichier informatique infalsifiable et ouvert. C’est celui de toutes les transactions, baptisé par Satoshi Nakamoto son inventeur : la blockchain. C’est un fichier partagé, tout le monde peut le lire et chacun y écrit les transactions de bitcoins qui le concerne, ce qui les valide. La blockchain existe grâce à un réseau pair à pair, c’est-à-dire géré sans autorité centrale par les utilisateurs eux-mêmes. Certains de ces utilisateurs détiennent des copies de la blockchain, partout dans le monde. Ces centaines de copies sont sans cesse mises à jour simultanément, ce qui rend la blockchain totalement indestructible, à moins d’une catastrophe qui toucherait en même temps toute la terre. Ce fichier a été rendu infalsifiable par l’utilisation de procédés cryptographiques qui depuis sa création en 2009 se sont révélés résister à toutes les attaques : personne jamais n’a pu effacer ou modifier le moindre message de transaction auparavant inscrit dans la blockchain du bitcoin.
[...]
L’exploration par son ordinateur de ce qui est inscrit donne librement accès à tout le contenu de cette blockchain quasi-instantanément de n’importe quel endroit du monde. C’est d’ailleurs, dans le cas du bitcoin, ce qui permet de calculer le solde des comptes. Les systèmes de signatures cryptographiques garantissent que les messages de transaction que vous inscrivez sur la blockchain concernant vos comptes ont été écrits par vous. L’ordre des inscriptions fournit aussi une datation (horodatage) des transactions et donc les ordonne. Tout cela est fait, sans qu’aucune autorité centrale ne s’en occupe, puisque ce sont certains des utilisateurs (appelé « mineurs » dans le cas du bitcoin) qui en opèrent la surveillance, et qui se contrôlent mutuellement, assurant l’honnêteté des sauvegardes et leur cohérence.
[...] Qu’on ait pu ainsi créer une monnaie, grâce à un fichier partagé, semble incroyable. Cela d’autant plus qu’il s’agit d’une monnaie d’un nouveau type : elle ne repose sur aucune autorité émettrice, autorise des transactions quasi-instantanées gratuitement d’un point à l’autre du globe.
[...]
Le bitcoin utilise une blockchain qui lui est propre et ne sert a priori qu’à inscrire des transactions, mais l’idée de cette blockchain peut se décliner d’une multitude de façons donnant naissance à autant d’applications nouvelles. [...]
« La blockchain est intrinsèquement puissante du fait que c’est la colonne vertébrale d’un nouveau type de mécanisme de transfert et de stockage distribué et open source. Elle est le tiers nécessaire pour le fonctionnement de nombreux systèmes à base de confiance. Elle est la feuille universelle d’équilibrage utilisée pour savoir et vérifier qui détient divers droits numériques. De même qu’Internet a été la base de bien d’autres applications que le courrier électronique, la blockchain sera la base de bien d’autres applications qu’un réseau de paiement. Nous en sommes aux premiers instants d’un nouvel âge pour tout ce qui est possible au travers d’un réseau décentralisé de communications et de calculs. ». [...]
« La « blockchain » —le moteur qui sert de base au bitcoin— est un système distribué de consensus qui autorise des transactions, et d’autres opérations à être exécutées de manière sécurisée et contrôlée sans qu’il y ait une autorité centrale de supervision, cela simplement (en simplifiant grossièrement) parce que les transactions et toutes les opérations sont validées par le réseau entier. Les opérations effectuées ne sont pas nécessairement financières, et les données ne sont pas nécessairement de l’argent. Le moteur qui donne sa puissance au bitcoin est susceptible d’un large éventail d’autres applications. » [...]
Parmi les blockchain autres que celle du bitcoin et ayant pour objets des applications non liées à la monnaie, il faut citer le Namecoin un système décentralisé d’enregistrement de noms [...] Un des buts de Namecoin est la mise en place d’un système d’adresses pour les ordinateurs connectés au réseau internet qui pourrait se substituer au système actuel DNS (Domaine name system) en partie aux mains d’organisations américaines. Les créateurs de cette blockchain affichent les objectifs suivants : protéger la libre parole en ligne en rendant le web plus résistant à la censure ; créer un nom de domaine «.bit» dont le contrôle serait totalement décentralisé ; mémoriser des informations d’identité comme des adresses email, des clefs cryptographiques publiques. Ils évoquent aussi la possibilité avec cette blockchain d’organiser des votes ou des services notariés. [...]
Plus récemment a été créé Twister, un système concurrent de Twitter (le système de micro-blogging bien connu) mais totalement décentralisé et donc libre de toute censure ou contrôle. La blockchain de Twister ne sert dans ce cas pas à stocker toute l’information de la plateforme de micro-bloging (qui est distribuée sur un réseau pair à pair évitant que les nœuds du réseau aient à gérer de trop gros volumes de données) mais seulement les informations d’enregistrement et d’authentification. [...]
[...]
Une autre avancée toute récente a été proposée par Adam Back, inventeur déjà d’une monnaie électronique précurseur du bitcoin. Back a constaté que le bitcoin ne peut évoluer que très lentement car les décisions pour ces évolutions se font selon un processus qui exige un accord difficile à obtenir de la part de ceux qui travaillent à le surveiller et qui ne sont pas organisés en structure hiérarchique —c’est un problème avec les applications totalement décentralisées dont le contrôle n’est aux mains de personne. Il a aussi noté que beaucoup d’idées innovantes proposées par des blockchain nouvelles n’ont qu’un succès limité. [...]
[...] Avec une équipe de chercheurs, il a mis au point une méthode liant les blockchains les unes aux autres. Ce système de « sidechain » permettra de faire passer des unités monétaires d’une chaîne A vers une autre B. Elles disparaîtront de la chaîne A pour réapparaître sur la chaîne B et pourront éventuellement revenir dans A. Chaque blockchain est un petit univers où il est utile de disposer d’une monnaie (par exemple sur Namecoin, il y a une monnaie). Cependant faire accepter une nouvelle monnaie et stabiliser son cours est difficile et incertain. De plus chaque blockchain est une expérience comportant des risques qui sont d’autant plus grands qu’elle est récente et innovante. Le système des sidechain une fois mis en place (ce n’est pas si simple et aujourd’hui aucune sidechain ne fonctionne) permettra de tester rapidement de nouvelles idées. Chacune pourra « importer » la monnaie d’une autre blockchain, sans doute la monnaie bitcoin qui est la mieux installée et celle pour laquelle la confiance est la plus forte. Le système est conçu pour que la chaîne qui « prête » de l’argent à une autre ne risque pas plus que ce qu’elle prête et donc ne prenne qu’un risque limité.
Un rappel des limites des systèmes totalement pair à pair, sans organisme central.
J'ai déjà raconté ici comment j'avais enregistré dans la blockchain Namecoin le nom d/bortzmeyer, m
Pourquoi Namecoin ? Parce que, disent ses promoteurs, il permet l'enregistrement de noms de manière complètement pair à pair. En prime, depuis quelques mois, « blockchain » est devenu un buzzword et, justement, Namecoin utilise une blockchain, un livre des opérations public, permettant une vérification par tous. Mais les fans de Namecoin oublient de signaler que le prix à payer, pour cette indépendance vis-à-vis de tout organisme, est qu'il faut s'occuper de tout soi-même (par exemple faire sa gestion de clés cryptographiques) et que les erreurs ne pardonnent pas.
C'est une telle erreur que j'ai bêtement fait. Je n'ai pas renouvelé le nom. Il a donc été retiré, puis ré-enregistré mais par quelqu'un d'autre. [...]
[...]
Comme Namecoin est très peu utilisé en pratique, je ne m'étais même pas aperçu de la perte. J'étais abonné au système d'alarme Name Alert mais celui-ci semble très bogué. Je n'ai pas reçu les messages prévenant que l'expiration approchait, et je n'ai reçu le message m'avertissant du nouveau contenu du nom que le 2 mars, plusieurs mois plus tard ! Cela donne une idée de l'état de l'écosystème Namecoin.
Le problème est-il soluble ? Oui, bien sûr, on pourrait imaginer la mise en place d'un système de notariat où des notaires stockent les clés et renouvellent les noms pour le compte de leurs clients. Cela permettrait à des non-experts d'avoir des noms Namecoin, tout en préservant la liberté du choix : chacun serait libre d'utiliser le notaire qu'il veut. En l'absence d'un tel système, il y a peu de chance que Namecoin soit un jour adopté massivement.
Une fois de plus, ce texte aura démontré qu’il existe deux visions politiques de notre société.
Qu'est-ce qu'ils-elles me gonflent sévèrement avec leur bipolarisation à la noix qui n'a aucun autre sens que celui de nous endormir et de justifier l'immobilisme voire la régression en mode "les mézaants c'est trop les gens d'en face, sniiiiiif :'( "
Ce que je retiens surtout, c'est qu'ils-elles ne disent pas un mot sur la restriction totalement disproportionnée de la liberté de la presse qu'il y a dans ce texte. Là encore, comme sur d'autres textes, c'est pour moi un marqueur fort que, quand il s'agit de sucrer des libertés, droite et gauche ne font qu'un-e.
Et c'est bien triste.
Etes-vous espionné par la DGSE, la DRSD, la DRM, la DGSI, la DNRED ou le Tracfin, l’un des six « services spécialisés de renseignement » français ? Il est difficile d’en avoir le cœur net, la loi permettant, tout au plus et depuis novembre 2015, de savoir si vous êtes surveillé illégalement. La réponse prendra un an, ne vous éclairera pas beaucoup et vous n’aurez aucun moyen de vérifier si elle est sincère. Le Monde a tout de même tenté l’expérience.
[...]
La CNCTR a ainsi été saisie le 10 novembre 2015 par lettre recommandée avec accusé de réception (et copie de la carte d’identité) au 35, rue Saint-Dominique, dans le 7e arrondissement de Paris – un bâtiment annexe de Matignon, qui abrite plusieurs autorités administratives indépendantes.
La commission a demandé, le 23 novembre 2015, de bien vouloir lui communiquer les numéros de téléphone, que Le Monde pensait ingénument à sa disposition.
Le président Delon a finalement répondu, le 9 février 2016, que la CNCTR avait « effectué les vérifications nécessaires » et « qu’aucune illégalité n’avait été commise ».
On notera que ça a déjà pris plus de temps que pour les contrôles demandés par Adrienne, de LQDN, voir http://shaarli.guiguishow.info/?r1h70Q . Est-ce que la commission bosse plus attentivement quand il s'agit d'un journaliste ou est-ce qu'il n'y avait vraiment rien à dire ni à vérifier dans le cas d'Adrienne ?
Les deux journalistes avaient alors deux mois pour faire appel devant le Conseil d’Etat, ce qu’ils ont fait, pour aller au bout de la démarche, le 30 mars.
La décision contestée étant celle du premier ministre, Matignon est ainsi légalement « le défendeur ». En clair, il [NDLR : le requérant ] ne saura rien. Les membres du Conseil d’Etat, pourtant spécialement habilités, n’ont pas non plus accès à l’ensemble des pièces.
Le Conseil d’Etat a ainsi communiqué, le 23 juin, un « mémoire » d’une grande sobriété : la seule note de la CNCTR y rappelle que des vérifications avaient été faites et « qu’aucune illégalité n’avait été commise ». Le document n’apporte strictement rien de nouveau, sinon la mince satisfaction de faire un procès au premier ministre.
Les deux journalistes ont été convoqués, chacun leur tour, pour une audience à huis clos le 26 septembre, à 9 h 30. [...]
[...]
Le Conseil d’Etat a rendu sa décision le 19 octobre, la première depuis que la loi existe, et confirme, sans surprise, celle de la CNCTR. La haute juridiction a même rendu quinze décisions d’un coup : quatre sur la CNCTR, les autres pour d’autres particuliers qui s’inquiétaient d’être inscrits à tort sur des fichiers des services. Dans tous les cas, « les vérifications ont été effectuées et n’appellent aucune mesure de la part du Conseil d’Etat ». On peut circuler.
[...]
Tous les recours en France ont été épuisés, il reste à savoir si la procédure est conforme à la jurisprudence européenne. Les deux journalistes du Monde vont ainsi faire un recours devant la Cour européenne des droits de l’homme à Strasbourg, déjà saisie par l’Association de la presse judiciaire sur la loi renseignement. Elle rendra sa décision, si la requête est recevable, dans… quatre à cinq ans.
Il s’agit de savoir si les règles du procès équitable ont été respectées : les requérants n’ont pas eu connaissance des éléments qui les concernent, puisqu’ils sont couverts par le secret de la défense nationale, et le principe du contradictoire a été nécessairement malmené à l’audience. [...]
Je voulais revenir sur ce dossier à tête reposée.
TL;DR :
[...] Mais plusieurs documents et témoignages recueillis par Mediapart et Reflets montrent que le gouvernement a mis en place, à partir de 2009, un dispositif d’écoute de grande ampleur, reposant sur l’installation de « sondes » chez les fournisseurs d’accès à Internet, permettant d’intercepter n’importe quel flux de données de manière automatisée.
Ce programme français, baptisé « IOL » pour « Interceptions obligatoires légales », fonctionnait peu ou prou comme celui décrit par Edward Snowden. À la différence qu’il ne permettait pas exactement de mettre « n’importe qui » sur écoute. « IOL » n’était pas un programme clandestin, mais s’inscrivait dans le cadre de la procédure d’autorisation des écoutes administratives. Ses cibles, après avoir été déterminées par les services demandeurs, étaient ensuite transmises pour validation au Groupement interministériel de contrôle (GIC), organe dépendant du premier ministre et chargé de mettre en œuvre les écoutes.
Mais techniquement, les services français n’avaient pas à rougir de leurs collègues américains. Concrètement, IOL reposait sur l’installation de « sondes » sur le réseau, plus précisément sur les « DSLAM », des boîtiers permettant de relier un groupe de lignes téléphoniques au réseau internet en ADSL. Ces sondes effectuent en permanence une « analyse du trafic », assurant ainsi une surveillance passive du réseau. Lorsqu’une cible était validée par le GIC, il suffisait d’entrer dans un logiciel un identifiant lui correspondant. Dès que celui-ci était repéré dans le flux, la sonde déterminait l’adresse IP, permettant de localiser le lieu de connexion et de détourner le trafic associé vers un « monitoring center ».
Hum, j'émets un doute : les flux interceptés par la sonde sont remontés dans le réseau de l'opérateur. Ça signifie que le réseau de collecte est utilisé deux fois : une fois pour les vraies données, une fois pour la copie (l'interception). Ce réseau a été principalement financé par la puissance publique et les opérateurs autres que l'opérateur historique louent ce réseau (offre LFO d'Orange). Cela génère donc un coût pour ces opérateurs. Vu la férocité de certains dans le dossier HADOPI, j'imagine qu'ils ne laissent pas passer ça non plus. Du coup, soit y'a que Orange qui participe soit il y a une indemnisation. Soit les interceptions représentent que dalle du trafic donc coût quasi 0.
[...]
Si la procédure respecte la loi concernant les écoutes, le dispositif technique d’IOL est juridiquement beaucoup plus problématique qu’il n’y paraît. En effet, les sondes installées par les fournisseurs d’accès fonctionnaient en analysant « en temps réel » le trafic et donc les « données de connexion » ou métadonnées, c’est-à-dire les données entourant un paquet d’informations. Pour un mail, par exemple, ces métadonnées seront par exemple les identifiants de l’expéditeur et du récepteur, la date et l’heure de l’envoi, la longueur du message…
Oui, on a bien du DPI, c'est confirmé côté Reflets : https://reflets.info/dpi-la-flute-enchantee/
[...]
Or, au moment de l’installation du dispositif IOL, la collecte en temps réel de ces données de connexion était strictement interdite. Le régime alors en vigueur avait été fixé par la loi antiterroriste du 23 janvier 2006. Celle-ci permettait la consultation des métadonnées mais a posteriori, chez les opérateurs qui avaient l’obligation de les conserver durant une année. L’analyse « en temps réel » des métadonnées et sur « sollicitation du réseau » n’a officiellement été autorisée que par l’article 20 de la loi de programmation militaire votée en décembre 2013 et dont le décret d’application n’a été publié qu’un an plus tard, le 26 décembre 2014. Ce n’est donc qu’à compter du 1er janvier 2015 que les services ont eu le droit de piocher immédiatement dans les métadonnées.
Le stockage des données de connexion, c'est avant la loi antiterro de 2006 pusqu'il s'agit de la LCEN. La loi de janvier 2006 ajoute de nouvelles possibilités à l'administration pour consulter ces données ainsi que des possibilités de recours à la géolocalisation.
Que faisaient les services de ces métadonnées ? Étaient-elles traitées ? Par qui et sur quel fondement juridique ? Contactés, ni le cabinet du premier ministre, ni la société Qosmos ou les opérateurs concernés n’ont répondu à nos questions. Un ancien haut cadre d’un fournisseur d’accès nous confirme pourtant que les métadonnées étaient bien collectées « en temps réel, à distance ». C’était d’ailleurs « tout l’intérêt de cet outil par rapport aux dispositifs historiques pour l'interception de données qui reposaient sur des sondes avec stockage temporaire », précise-t-il.
[...]
Concernant le dispositif IOL, ses sondes avaient été déployées chez les principaux fournisseurs d’accès à Internet, « soit près de 99 % du trafic résidentiel », nous indique une source interne. Chaque opérateur avait la liberté, dans le cadre de la convention passée avec le GIC, de choisir son propre prestataire. Mais une partie de ce marché a été emportée par le leader du secteur, la société Qosmos à qui Mediapart et Reflets ont déjà consacré plusieurs enquêtes.
Qosmos est notamment connue pour être visée par une information judiciaire pour complicité d’actes de torture en Syrie. La justice reproche à la société d’avoir participé à la vente d’un système d’espionnage à Bachar al-Assad et essaye de déterminer si ses sondes ont bien été opérationnelles et ont permis l’arrestation d’opposants torturés. Dans le cadre de cette procédure, la société a été placée sous le statut de témoin assisté au mois d’avril dernier.
Le produit phare de Qosmos, celui vendu à la Syrie, est le ixM-LI (pour Legal Interception). Et c’est également celui fourni dans le cadre du projet IOL. Selon nos informations, le dispositif IOL a commencé à être imaginé dès 2005, avec la rédaction d’un cahier des charges en 2006, des tests en 2007 et enfin un déploiement au cours de l’année 2009. Des documents internes de Qosmos que Mediapart et Reflets ont pu consulter montrent que, en 2012, la société livrait un « patch », c’est-à-dire un correctif ou une mise à jour, pour la version « 2.1.3 » de la sonde « ixM-IOL ».
[...] L’ancien haut cadre d’un opérateur nous confirme que le programme était bien encore actif en 2013-2014. En revanche, le dispositif a de fortes chances d’être ensuite devenu obsolète, tout d’abord pour des raisons techniques liées à l’évolution du réseau internet. Ensuite en raison du vote de la loi sur le renseignement, instituant le dispositif des boîtes noires.
La révélation de l’existence de ce programme confirme en tout cas deux choses. Tout d’abord, comme l’a revendiqué le gouvernement lui-même, les différentes lois sécuritaires votées ces dernières années (LPM, loi sur le renseignement, loi sur les communications internationales…) ne faisaient que donner un cadre légal à des techniques qualifiées par l’euphémisme « a-légales », mais en réalité non autorisées par la loi.
https://reflets.info/qosmos-et-le-gouvernement-francais-tres-a-lecoute-du-net-des-2009/ :
Lorsque les enquêteurs se sont penchés sur les activités de Qosmos dans le cadre de poursuites pour une éventuelle complicité de torture en Syrie, ils se sont vus opposer le secret-défense pour quatre « clients » de l’entreprise. Ceux-ci disposaient de codes : KAIROS, CHARLIE, IOL et DELTA. Le Monde a levé le voile sur le projet KAIROS. Selon le quotidien, il s’agit de la DGSE. [...]
[...]
[...] Dans le cadre de IOL, des « boites noires » avant l’heure étaient installées sur les réseaux des opérateurs, mais ceux-ci n’y avaient pas accès. Il s’agissait d’écoutes administratives commandées par le Premier ministre et dont le résultat atterrissait au GIC.
Selon un document interne de Qosmos, dimensionné pour permettre de l’interception sur 6000 DSLAM, IOL, pour Interceptions Obligations Légales, pouvait analyser jusqu’à 80 000 paquets IP par seconde. Un DSLAM pouvant accueillir à l’époque entre 384 et 1008 lignes d’abonnés, c’est entre 2,3 et 6,04 millions de lignes qui étaient alors concernées par ce projet pour la seule société Qosmos. Du massif potentiel. [...]
80 000 paquets IP par seconde, en supposant une MTU de 1492 octets (1500 - 8 d'entête PPoE mais à l'époque, on avait aussi beaucoup de PPoA), ça nous donne donc un débit interceptable maximal d'environ 110 mo/s. Ça fait 110 abonné-e-s à de l'ADSL 8 Mbps qui téléchargent à fond en même temps. Il est évident que ce scénario est improbable mais il permet d'illustrer qu'une capacité de traitement de 80 000 pps, ce n'est pas non plus totalement démesuré.
[...]
Dans le cas d’IOL, l’outil décrit permettrait d’intercepter les communications électroniques d’un quartier, d’une ville, d’une région ou un protocole spécifique. Ce n’est pas du systématique, comme le fait la NSA, mais c’est une capacité d’interception qui peut très vite glisser vers du massif qui a été installée en coeur de réseau chez tous les grands opérateurs. Les mots ont un sens…
[...]
[...] Mais tempère-t-il [ NDLR : un responsable d’un opérateur qui a vécu l’installation du projet ], à l’usage, cette infrastructure était inopérante pour du massif. Pour plusieurs raisons. L’une étant l’évolution des infrastructures, une autre étant le volume important du trafic chiffré et enfin, la dernière étant qu’il existe une grosse différence entre un démonstrateur (une maquette) et la vraie vie…
[...]
Si la bonne utilisation était, selon les documents de Qosmos, plutôt de définir une cible, et de donner pour instruction à l’ensemble des sondes de repérer et collecter le trafic de cette cible, était-elle, forcément humaine ? Si la cible est par exemple un réseau social ou un type de comptes mails (Yahoo Mail, GMail,…), ou encore un protocole (IRC, SIP, Jabber…), on peut très vite franchir une ligne rouge. D’autant que le document de Qosmos précise qu’il est possible de définir comme cible… des plages d’adresses entières. Et pas seulement des plages de 254 adresses IP… Le document évoque des classes B, soit 65 534 IPs simultanées. Insérer une telle fonctionnalité (qui permet du massif) pour ne pas s’en servir semble pour le moins incongru.
[...]
[...] Qosmos indique s’être retirée du marché de l’interception légale en 2012. Qui entretient aujourd’hui l’infrastructure technique IOL mise en place ? Mystère… Pourtant, cette question n’est pas innocente. Tout au long de l’instruction qui la vise pour la vente d’un système d’interception global à la Syrie, Qosmos a axé sa défense sur le fait que lorsque ses sondes n’étaient pas mises à jour, elles devenaient inutilisables. Soit le beau jouet du GIC ne fonctionne plus depuis 2012, soit Qosmos continue d’entretenir les sondes, soit un autre prestataire a pris le relais. Reste que la liste des protocoles siphonnables est bien à récupérer auprès de Qosmos, qui la tient à jour dans son ProtoBook.
« Les opérateurs n’avaient pas le contrôle sur les infrastructures, ils se conformaient aux dispositions légales, c’est à dire à la Loi n°91-646. Celle-ci a été toilettée discrètement à l’été 2004 pour remplacer téléphone par communications électroniques (transposition des paquets télécoms oblige), et hop, ça permet de tout faire », indique un salarié d’un opérateur. Ceux-ci n’avaient pas de contrôle sur ces invités surprises dans leurs réseau, mais ils ont su, pour certains tout du moins, mettre en place quelques mesures de protection. « Des opérateurs qui maitrisent plutôt bien leur réseau l’ont conçu pour que ce dernier fasse échec à toute fonctionnalité non documentée qui pourrait être mis en oeuvre par la brique logique (sous contrôle Etat, via le prestataire retenu) du dispositif d’interception (au hasard une interception qui ne correspondrait pas à une décision transmise par le GIC, une volumétrie qui excéderait ce qui a été convenu au regard du contingentement des interceptions de sécurité)« , précise ce cadre d’un opérateur.
[...]
Au delà de la mise en place d’une infrastructure qui sur le papier pourrait être utilisée dans le cadre des « Boîtes Noires » de la Loi Renseignement, une autre problématique se pose. Qosmos fait actuellement l’objet d’une instruction pour complicité de torture. Une justice sereine peut-elle être rendue alors que cette entreprise est à ce point liée aux services de renseignement en particulier et aux gouvernements successifs en général ?
https://reflets.info/iol-a-lheure-de-cette-france-en-etat-durgence-permanent-mais-qui-va-mieux/ :
IOL est un projet important de par sa volumétrie, initié en 2005, on parlait déjà pour 2006 de 6000 DSLAM sondables, jusqu’à couvrir 99% du trafic résidentiel en 2012. [...]
[...]
Il n’y a cependant pas besoin de faire du massif pour que des usages pernicieux d’IOL soient envisageables. A l’heure des mouvements de contestation contre la loi travail ou du mouvement Nuit Debout, IOL est une véritable arme nucléaire capable de tuer dans l’œuf tout mouvement citoyen de contestation. En donnant à manger les bonnes règles de configuration aux sondes d’IOL, on peut ainsi monitorer en temps réel un mouvement de grogne, détecter les meneurs, les placer sous surveillance rapprochée, les infiltrer.
https://reflets.info/iol-un-radeau-nomme-confiance/ :
En France, il existe deux principaux régimes d’interception. Celui, d’abord, concernant les écoutes réalisées pour la surveillance dite « internationale », notamment par la DGSE sur les câbles sous-marins qui relient les côtes françaises à d’autres pays, voire à d’autres continents. Les communications par satellite sont en effet extrêmement minoritaires, 99 % des communications transcontinentales voyagent aujourd’hui au milieu des poissons. Pour ces écoutes de surveillance internationale, c’est quasiment open-bar. D’autres pays ont mis en place ce genre de choses, par exemple le programme « Upstream Collection » de la NSA américaine, ou « TEMPORA » du GCHQ britannique. Ce n’est pas de ce type d’interceptions dont nous parlerons ici.
Ces interceptions internationales sont très faiblement encadrées, moins que les communications à l'intérieur du pays, par la loi sur la surveillance internationale de mi-2015 qui fait suite à une censure du Conseil Constitutionnel de dispositions encore moins encadrées présentes dans la loi Renseignement votée quelques mois plus tôt.
Les interceptions qui visent les citoyens sur le sol français sont en pratique plus encadrées, et de deux types : judiciaires et administratives. Les premières sont réalisées sous le contrôle d’un juge. Tout est transparent et se retrouvera dans le dossier d’instruction, consultable par les parties. Illustration : un certain Paul Bismuth. Les secondes, également appelées « interceptions de sécurité », sont bien plus opaques. Elles sont autorisées par le Premier ministre et émanent généralement d’un service de renseignement. Les demandes sont transmises au GIC, le Groupement Interministériel de Contrôle, qui en assure l’exécution. Il peut exister une interception administrative vous concernant sans que vous ayez le moyen de le savoir. Tout ce qui a trait à cette écoute est classé secret-défense.
[...]
Oui, mais… C’est quoi exactement du massif ? Pour Reflets, on entre dans du massif lorsque l’on dépasse les limites habituelles. Prenons une interception visant un parrain de la drogue. Un juge décide d’autoriser un interception concernant un individu. Les interceptions ou l’enquête mettent en lumière des liens étroits avec d’autres dealers de gros calibre. Imaginons qu’ils fassent également l’objet d’une interception. In fine, on aboutit, disons, à 20 interceptions ? Au delà, on entre dans du massif. Autre approche, quand on commence à rechercher une information pouvant incriminer une personne dans une masse de données récoltées au hasard, on entre dans du massif. Il y a une grosse différence entre suspecter quelqu’un de contrevenir à la Loi et déclencher une interception et ramasser à l’aveugle des données pour ensuite rechercher des comportements contraires à la loi.
Sur ce point, la Cour de Justice de l'Union Européenne a été très claire dans sa décision Digital Right Ireland de 2014 : la collecte des données de connexion est problématique en elle-même, même s'il n'est fait aucune utilisation systématique a posteriori, c'est déjà une atteinte à la vie privée et tout et tout. Et c'est normal d'avoir statué dans ce sens car l'important n'est pas de savoir si je traite les données et quand mais si j'ai la faculté de le faire. Cette simple faculté suffit à nuire, de manière démesurée, longtemps après la collecte.
Conclusion ? Si l’on décide d’intercepter, par exemple, tout le trafic Internet d’un quartier, d’une ville, même de 1000 habitants, d’un immeuble, c’est du massif. Si l’on cherche à capter tout le trafic concernant un protocole en particulier pour repérer dans la masse celui qui concerne M. Tartampion, c’est du massif.
Ce massif, est très différent du systématique à l’américaine. Il est bien moins volumineux. Mais il est plus volumineux que la pêche au harpon. C’est de la petite grenade. Du genre qui fait plus de dégâts que le harpon. Des dégâts à la Démocratie.
[...]
Pour ce qui est des mots et des concepts, nous pouvons dire que IOL, sur le papier, peut faire du massif, pas du systématique, mais que la Loi, les problématiques techniques et les pratiques françaises auraient poussé les autorités à faire du ciblé. Reste que l’infrastructure installée permet de faire du massif et que la seule chose qui nous sépare de cet usage, c’est la volonté politique de ne pas le faire. En outre, l’une des personnes ayant évoqué avec nous le projet IOL dans le cadre de notre enquête a été très claire : la collecte massive de métadonnées a été testée. Impossible toutefois d’obtenir des détails sur ce qui a été collecté, pendant combien temps et pour quoi faire.
[...]
En France et contrairement à ce qui peut exister dans d’autres pays, le réseau physique est extrêmement décentralisé. Cela signifie qu’une partie significative du trafic n’emprunte pas le coeur de réseau des opérateurs, mais reste en périphérie et circule sur des voies plus « locales ». Installer des équipements d’interception en coeur de réseau aurait ainsi été très inefficace pour les grandes oreilles, il leur fallait au contraire imaginer un système qui leur permette d’écouter le trafic là où il passe, c’est à dire, dans la mesure du possible, sur chacun des DSLAM des « noeuds de raccordement abonnés » des grands opérateurs français.
[...]
Le serveur de configuration, « convertit les demandes d’interception reçues, en commande de configuration à appliquer sur l’ensemble des sondes ». Autrement dit, c’est lui qui pilote les sondes, notamment pour la sélection des cibles. Rien à voir avec la bretelle d’interception téléphonique de Papy, ici tout est dirigé à distance et les sondes sont reconfigurées en moins de temps qu’il n’en faut pour le tapoter sur un clavier.
[...]
60 000 interceptions judiciaires, contre 6 000 interceptions de sécurité. Bon, l’ordre de grandeur n’est vraiment pas le même, à première vue. Nous voyons bien que les juges, gardiens des libertés, sont beaucoup plus gourmands que les services et le GIC. Oui. Mais alors il faut s’intéresser au rapport d’activité 2013-2014 de la Commission Nationale de Contrôle des Interceptions de Sécurité, qui nous explique, avec force arguments, qu’elle a accepté de modifier un chouïa les règles de comptage.
En effet, en judiciaire, chaque ligne interceptée est comptabilisée comme une interception, à l’unité. Ainsi, si un magistrat accepte que vous soyez écoutés, il est probable que vous comptiez au minimum pour deux, pour trois, ou pour quatre, ou plus, selon le nombre de bidules et de machins correspondant à des abonnements à votre nom. Depuis 2008, en ce qui concerne les interceptions de sécurité, c’est exactement la logique inverse qui s’applique, dans la mesure où si vous devenez une « cible », vous compterez pour une unité, quel que soit le nombre d’abonnements (ou de lignes qui seront concernées).
Autrement dit, si vous divisez 60 000 par 3 d’un côté, ou multipliez 6 000 par 3 de l’autre, vous obtenez un compte de cibles beaucoup plus proche, du même ordre de grandeur. Dans un cas, un juge aura autorisé chaque interception individuellement, dans l’autre, les services de renseignement ou de police seront passés au travers du tamis de la CNCIS, devenue CNCTR.
[...]
D’un côté, on a Kairos pour les interceptions internationales. De l’autre la PNIJ pour les interceptions judiciaires domestiques. Maintenant ÌOL pour les interceptions de sécurité nationales.
https://reflets.info/iol-mais-a-quoi-ca-pourrait-bien-servir/ :
Envisager la surveillance numérique comme un outil intrusif, équivalent à ce que pourrait faire La Poste en ouvrant les courriers pour lire les correspondances des contribuables est un raccourci intellectuel décalé et sans intérêt. Le principe même de connaître le contenu des communications en tant que telles n’est pas pertinent pour un État et son administration. La quantité d’informations inutiles en termes de lutte contre la criminalité, le terrorisme ou tout élément mettant en danger la sécurité de l’État est d’une ampleur si immense, que le tri discriminant à la volée des contenus et menant à des alertes positives relève plus du fantasme que d’autre chose.
La seule manière de repérer, puis écouter ensuite des criminels à l’échelle d’un pays sur les réseaux de communication passe donc par le « profilage algorithmique ». Ce que le gouvernement a annoncé tardivement en 2015, lors du vote de la loi renseignement.
[...]
L’intérêt d’un système d’écoute des communications au niveau national — implémenté chez les fournisseurs d’accès Internet — se situe dans le cadre de la gouvernance algorithmique prédictive. Le principe de cette nouvelle forme de gouvernance est lié aux nouvelles pratiques du pouvoir, plus soucieux de contrôler l’opinion et sa propre communication… que du bien public. Pour autant, si de tels systèmes peuvent donner l’illusion de resserrer une nasse numérique autour de terroristes ou de criminels afin de connaître par avance leurs intentions, ils nécessitent par essence de connaître les habitudes et les comportements de ceux… qui n’en sont pas. La majorité.
Quelques explications nécessaires à la bonne compréhension du sujet : un système informatique de détection des terroristes sur Internet ne « sait » rien. Si des critères précis sont donnés par avance au système (le fameux algorisme©) ils ne peuvent être fiables — seuls — puisque fabriqués par avance, et ne correspondant pas à la réalité. Les algorithmes prédictifs travaillent par apprentissage, ils se nourrissent donc en permanence de données qu’ils comparent, trient, et au final « analysent » en fonction de plusieurs ensembles remis à jour en permanence. Les algorismes© ont donc besoin de savoir comment se comporte la masse d’Internautes inoffensifs : heures les plus fréquentes de connexion, types de sites visités, fréquence d’échange sur les réseaux sociaux, utilisation de la messagerie, des types de protocoles utilisés, etc., etc.
Un système prédictif de surveillance va donc se créer des échantillons de populations, des ensembles de profils, les « ranger » en fonction de certains critères établis par les comportements divers et variés des utilisateurs. Au fur et à mesure de la « quête » (sans fin) de ces agents statistiques, divers modèles comportementaux vont se générer, « discuter ensemble », se comparer. Ceux qui, en opérant sur Internet, sortent de ces modèles (avec plus ou moins de force) se retrouvent donc discriminés par les algorismes©, c’est-à-dire pointés du doigt par les agents digitaux (© @touitouit) repérés comme des personnes à comportement divergent. C’est là que la traque des méchants peut commencer, ce que l’ on appelle (dans notre jargon © @Rihan_Cypel) « la surveillance ciblée ».
[...]
Le sociologue Fabien Jobard, qui travaille depuis longtemps sur la problématique des mouvements sociaux, et des politiques de répression policière fait un parallèle dans un article sur Mediapart avec la situation actuelle et les politiques de l’ex Allemagne de l’Est à ce sujet :
« Il y a quelques années, je m’étais intéressé au « maintien de l’ordre » dans les régimes autoritaires, en RDA plus précisément. Ce qui était fascinant dans ce pays, des années 1960 à la fin des années 1980, c’est que la « répression » s’exerçait essentiellement par la prévention ; la prévention des troubles, de la déstabilisation, des menées anti-socialistes ou ennemies. Le vocabulaire ne manquait jamais, mais le quotidien de la surveillance était toujours le même : l’écoute, le fichage, l’assignation à domicile, l’éloignement. Le but était que la voie publique ne laisse jamais paraître la moindre banderole, ne laisse jamais entendre la moindre parole contestataire. »
Le pouvoir socialiste français actuel, assigne à résidence des militants écologistes lors de la Cop21, interdit par avance des manifestants (et les interpelle avant même qu’il ne rentre dans la manifestation du 23 juin), organise à la place des syndicats des « manifestations cloisonnées » et menace en permanence de soumettre les contestataires de sa politique par la force. Ce même pouvoir fait voter la Loi renseignement, parle de « guerre », s’arroge des pouvoirs de surveillance digne des pires Etats policiers sous prétexte de lutter contre le terrorisme, et ne jouerait pas avec les possibilités qu’offre la gouvernance algorithmique prédictive ?
C’est un billard juridique en plusieurs bandes. En résumé, Thomas Hochmann rappelle que si deux mandats consécutifs sont autorisés, la constitution ne permet pas de revenir à l’Elysée. En quittant la fonction, un ancien président devient automatiquement membre à vie du Conseil constitutionnel. Or les fonctions des membres du Conseil sont incompatibles avec tout mandat électoral depuis une loi organique de 1995.
Si un membre ordinaire du Conseil peut démissionner pour reprendre un mandat, il n’en va pas de même pour un ancien président qui est, aux termes de l’article 56 de la constitution, « membre à vie » du Conseil.
Pas de chance donc pour Nicolas Sarkozy : c’est le Conseil constitutionnel qui proclame les résultats du scrutin présidentiel. Ce qui fait dire à Thomas Hochmann que dans le cas où Nicolas Sarkozy était élu, le Conseil serait amené à lui rappeler ce point de droit. Vous pouvez commencer à vous armer de pop-corn…
Ho ? Excellent ! :DDDD
On intervient, avec la Fédération FDN, sur la régulation parce qu'on pense qu'Internet est l'outil principal autour duquel se structurent aujourd'hui les changements dans nos sociétés. De ce fait, des acteurs économiques ont la possibilité de changer Internet, et avec lui, la façon dont la société se forme. C'est pour cela que nous sommes opérateurs associatifs : c'est parce que notre but, en construisant Internet, est de construire la société dont nous voulons. C'est ainsi que je le vois, en tout cas : c'est un projet de société qui m'a amenée à entrer dans ces structures. L'objet de ce billet n'est pas d'expliciter ce projet de société. C'est juste pour donner le contexte du discours qui suit. Retenez que je fais ça parce que je veux vivre dans un monde où ce ne sont pas quelques acteurs économiques qui définissent ce que je dois lire et penser. En gros.
[...]
Services spécialisés et droits fondamentaux
L'idée derrière est toute simple. Pour donner au consommateur une bonne expérience, mettons, de la VOD haute définition, il faut une grosse bande passante pour que TOUS les pixels, grains de beauté et boutons d'acné de la dame inclus, arrivent fluidement sur la télé 4K flambant neuve du monsieur qu'a commandé le film, même aux heures de grosse affluence.
Effectivement, les gens sont prêts à payer pour ça. Bien. Mais du coup il y a des heures de pointe, et voyez-vous, parfois les octets se bousculent au portillon, et ça fait des embouteillages. Et voilà que le propriétaire de la TV 4K ne voit pas la madame du film bien nette autour de 20h et est triste. Selon la doctrine de l'Union, on ne peut pas laisser un consommateur fâché comme ça, c'est pas bon pour le commerce. La solution imaginée par le législateur, c'est de permettre au service de VOD HD susmentionné d'être priorisé. Tout simplement. Comme ça, aux heures de pointe, les consommateurs sont heureux. C'est ça un service spécialisé : une boite en particulier, qui a en gros,elle, le droit de se payer une autoroute pour que l'accès à son service soit garanti.
Alors, le premier point qui ne t'aura pas échappé, lecteur, c'est qu'en matière de neutralité du Net, c'est assez difficile à soutenir comme mesure. Prioriser du trafic par rapport au reste, ça colle pas bien avec l'idée de base de « neutralité » : il y a des services plus égaux que les autres. Même si on peut imaginer que c'est très localisé et que trois-quatre plateformes gourmandes profiteront de cette mesure dans l'immédiat, ça amène, comme modèle pour les années à venir, l'idée d'un Internet à deux vitesses. Un Internet où la taille du porte-monnaie de celui qui te fournit le contenu ou le service, en gros, te donne accès à une plus ou moins grande partie de la Toile. Pas ta langue (je ne parle pas italien, du coup je lis peu le Net italophone) ou tes intérêts personnels (je consulte très peu de choses qui parlent de maths, parce que je n'ai jamais aimé ça), mais juste : Netflix il a mis un peu plus sur la table, du coup t'y as accès. Le service vidéo de Télé Bocal ? Pas assez de sous.
Pour financer l'autoroute dont on parle, il y a deux moyens : ou mettre en place un accès à Internet où toi, tu mets 5 € de plus tous les mois pour avoir droit à Netflix --un truc dans le genre ce type de grille tarifaire. C'est déjà identifié comme un danger par un certain nombre d'organisations (d'où ce site !). Ça, ça fait un Internet pour les pauvres, et un pour les riches. C'est probable que ce ne soit pas l'option choisi (« ah zut, ils nous ont vus arriver ! »). Ce qui peut se passer aussi (mais qui est loin d'être mieux) c'est : OK Netflix, tu mets le million supplémentaire et on construit l'autoroute. Celle qui te donne accès au marché captif dont tu as besoin.
Wait wait wait. Attendez. Mon FAI, j'en suis, en général, client, on est d'accord ? Il est censé me fournir un service à moi client ? Hé ben là il est en train de me considérer non plus comme un client, mais comme une marchandise, celle qu'il peut vendre à Netflix contre un échange de bande passante un peu plus musclé. Euh…
Hé bien, Kant est utile pour te montrer pourquoi ce changement de paradigme n'est pas désirable, parce qu'il bafoue ta dignité d'être humain raisonnable. Celle qui fonde les droits fondamentaux (liberté d'expression, libre arbitre, ces bagatelles-là).
[...] Kant, dans cet ouvrage fort condensé, cherche à fonder non pas une morale (des règles de conduite pour des situations concrètes), mais la morale en soi [2]. Celle-ci prend donc la forme d'une loi universelle, qui s'impose à l'homme en tant qu'il est un être doué de raison. On parle bien de quelque chose de tout à fait fondamental. Kant fonde la liberté sur cette grande loi, qui s'impose à moi via la raison. Je suis libre parce que le principe de mon action est ma raison (et pas mon instinct, ce qui est l'apanage des animaux par exemple), par laquelle je connais ce qui est bien ou mal en soi. C'est parce qu'on connait ces grands principes qu'on peut y conformer ou non notre comportement. Et on a tendance à le faire, parce qu'être conforme à l'éthique permet de respecter la raison qui a instauré cette éthique, et donc, en plus d'être libre, d'être digne. [...] Je ne suis pas très précise sur les termes, et je vais assez vite mais je veux que vous saisissiez une chose : chez Kant, ce qui fonde la liberté et la dignité humaines, c'est notre capacité à avoir une raison qui se fixe ses propres buts. Et ce qui est fondamentalement bien, c'est de respecter ça. Ce à quoi servent les droits fondamentaux !
La loi morale s'incarne dans un impératif catégorique, un grand principe, si vous voulez, qu'il est nécessaire de suivre pour se conformer à la loi morale et rester libre (c'est à dire : toujours dirigé par la raison, par les propres lois de sa raison). La seconde formule de l'impératif catégorique est posée comme suit : « Agis de telle sorte que tu traites l'humanité aussi bien dans ta personne que dans la personne de tout autre toujours en même temps comme une fin, et jamais simplement comme un moyen » (je souligne).
En considérant que je suis une marchandise qu'il peut échanger à Netflix contre un accord de transit intéressant, ce que fait, fondamentalement mon opérateur, c'est de cesser de me considérer comme une fin en soi ( == le consommateur décide en raison de ce qu'il veut consommer ou pas), mais comme un moyen (== c'est lui le produit). Réifier un humain (c'est ce qu'il se passe, finalement), c'est bafouer ce qui fait fondamentalement sa dignité. C'est ça, le modèle de société dont je ne veux pas, et que la notion de « service spécialisé » amène sur un plateau.
Je ne ferai pas confiance, si j'étais à la place du régulateur, à la main invisible du marché pour considérer les citoyens comme des fins. Parce que ce n'est pas son rôle, au commerce. Son truc au commerce c'est de considérer le consommateur comme un moyen, celui d'engranger plus de sous. Il sert (plus ou moins, suivant sa coopération à filer un peu de temps de cerveau disponible) cet objectif. Et là, sur ce point, c'est on ne peut plus clair.
Les Lumières et le zero rating
L'idée là, c'est que dans ton forfait à 20 €/mois chez Orange, tu as, mettons, 2G de data. Donc tu n'es pas sans savoir, lecteur, que au bout des 2G consommés, hé ben ton trafic data sur ton téléphone est plus que ralenti, puisque tu as épuisé ton forfait en téléchargeant dans le métro le dernier épisode de Game of Thrones. Avec le zero rating, ce qu'il se passe, c'est que tu as tes 2G de données, donc, dans lesquels sont discriminés, par exemple, Facebook. Quand Facebook est « zéro-raté », tout le trafic vers Facebook n'est pas décompté de tes 2G. Et n'est pas pris en compte dans la limitation de vitesse que tu vas subir. Donc, même si tu es hors-forfait, tu peux aller stalker ton cousin : c'est formidable, c'est pas décompté de ton forfait. Et du coup, sans attendre d'être hors-forfait : il y a les usages qui te coûtent, et ceux qui ne te coûtent rien. Tu es poussé dans les bras de Facebook ! Ça va mécaniquement changer ton comportement vis à vis de ce que tu consultes avec ton téléphone.
D'autres pratiques commerciales --qui ne sont pas à proprement parler du zero rating-- s'en approchent, en mettant en place une sorte de vente liée : avec ton forfait ADSL chez SFR, t'as en plus accès au bouquet presse du groupe comme si tu y étais abonné. Tu peux donc lire Libé en mode openbar. Mais pas Le Monde. Parce que c'est Libé qui est inclus dans ton forfait. Alors oui, c'est formidable, dans le sens où tu as le sentiment d'un coup d'avoir Libé gratuitement. Oui, ça te change de GoT quand t'as fini de voir l'épisode pour lequel t'as crâmé ton forfait data. Mais en fait, ça crée une énorme distorsion sur le marché, cette pratique.
D'un côté, il y a les titres de presse qui te coûtent si tu veux les lire, et de l'autre, ceux qui ne te coûtent rien (tu vois, c'est assez proche du zero rating !). De fait, on se retrouve avec une situation de choix pour toi qui comporte des biais énormes, parce que tu vas être mécaniquement tenté de t'informer plus sur Libé que sur Le Monde parce que Le Monde te coûte des sous (pour le même type de service, à savoir l'accès aux articles « réservés aux abonnés ») que Libé, qu'après tout, diras-tu tu as payé quelque part en t'acquittant de ta facture mensuelle chez SFR.
Là où Emmanuel --pour les intimes-- intervient, c'est sur ta capacité de choix, face à tout ça. Il se trouve que le point commun de ces pratiques commerciales vis-à-vis de toi, lecteur, c'est qu'elles influencent de manière assez agressive ton choix en ce qui concerne de ce que tu veux consulter comme information. Tu vas me dire : « mais Facebook, c'est pourri, même si c'est zeroraté j'irais pas, je choisis librement, on ne m'impose pas d'y aller, quand même ». Alors oui, on ne t'impose pas d'aller sur Facebook (encore heureux !). C'était l'argument principal de nos interlocuteurs au moment de la refonte du Paquet Télécom en Europe : « le consommateur a toujours le choix, ça vaaaa ».
En fait ça irait si on le laissait faire. C'est à dire, si on le traitait non pas comme un enfant, mais comme une grande personne. Te mettre dans les mains de manière tout à fait préférentielle un contenu, c'est décider en amont de ce que tu devrais lire. On ne t'oblige pas, hein. Mais on t'incite assez fortement pour que, sans informations complémentaires, t'aies pas spécialement envie de faire autrement. Comme Maman quand elle a acheté tes fringues chez Sergent Major, et que t'aimes pas, mais t'as pas de sous et tu vas pas à l'école tout nu. Bon, va pour le short Sergent Major.
[...] Dans ce texte, il explique très clairement que ce que font les Lumières avec, notamment, la montée en puissance d'une presse indépendante et diverse, mais aussi d'une discussion scientifique qui se fait de plus en plus à l'échelle européenne, c'est que d'un coup, les européens ne sont plus traités comme des enfants. Parce qu'ils choisissent par eux-mêmes leurs lectures (notamment en ce qui concerne la religion, ce qui à l'époque était, pour le coup, une révolution) et se font leur idée par eux-mêmes sans qu'on leur suggère des lectures privilégiées. Et qu'ils peuvent --du moins la partie de la population qui est lettrée et a accès à l'imprimerie-- donner leur avis publiquement !
L'usage public et privé de la raison, de Kant au blog de FDN
« Mais pour ces Lumières il n’est rien requis d’autre que la liberté ; et la plus inoffensive parmi tout ce qu’on nomme liberté, à savoir celle de faire un usage public de sa raison sous tous les rapports ».
L'usage public de la raison, chez Kant, c'est l'usage que tu fais de ton entendement, par exemple, en écrivant un livre : tu exprimes en public des idées construites (sur la religion, sur ton gouvernement, etc.), que d'autres pourront critiquer en argumentant. Oui, Kant n'avait pas Internet, du coup l'idée de faire comme Benjamin fait des billets de blog sur la TV en Multicast, c'est pas ce qu'il visait dans le texte. A l'époque, l'équivalent de Benjamin faisant usage public de sa raison sur le blog de FDN, c'est un intellectuel européen qui écrit un pamphlet sur euh, la Poste de l'époque (?), qui circule en Europe --sous le manteau ou pas. « [J]e comprends par usage public de sa propre raison celui qu'en fait quelqu'un, en tant que savant, devant l'ensemble du public qui lit. ». L'ensemble du public qui lit, au XVIII, c'était l'intelligentsia. Aujourd'hui, c'est les lecteurs du blog de FDN, d'où qu'ils viennent, sur Internet. Kant apprécierait-il ce changement radical d'échelle ? Il est possible que non. Mais c'est, je crois, bien ce qu'il se passe avec l'information et l'expression publique sur Internet : c'est un formidable outil pour faire un libre usage public de notre propre raison.
« J'appelle usage privé celui qu'il lui est permis de faire de sa raison dans une charge civile qui lui a été confiée ou dans ses fonctions. », continue le philosophe allemand. L'usage privé de la raison, c'est celui, typiquement, du professeur lorsqu'il donne cours. Kant était le premier philosophe à avoir un poste de professeur d'État (nommé professeur titulaire en 1770 à l'université de Königsberg). Cela plaçait le philosophe, dont le métier est essentiellement critique, dans une situation d'assujetissement direct et contractuel avec l'État qui le chiffonnait un peu, ce qui se comprend aisément. Lorsque je vais donner cours à l'université en tant que doctorante, comme je suis liée par contrat avec l'État qui m'emploie en cette qualité, je ne pourrai y exposer que ce qui sera dans la maquette du cours. Je représente l'État en cours, je ne peux pas y dire ce que je veux, je ne peux pas y critiquer l'État, ce n'est pas cohérent. Mais du coup, en tant que philosophe, je ne peux plus exercer ma fonction critique puisque je suis tenue par ce contrat à cette réserve-là. [...]
Pourquoi « privé » ? Parce que Kant considère (il l'explique un peu plus loin dans le texte) que le cadre d'un cours est un cadre restreint. On s'adresse à un public restreint : la paroisse pour un prêche, une classe pour un cours [4], et on a une mission restreinte, délivrer un certain contenu audit public, sur lequel nous n'avons pas de prise (parce qu'il y a un programme, ou une doctrine religieuse). Lorsque, « en tant que savant » (c'est-à-dire non pas en tant que doctorante de l'Université Lyon 2, mais en tant que personne sachante, « experte » si l'on veut, de par ma formation), j'écris ce post de blog, je m'adresse à un public beaucoup plus large, sans y engager l'État puisque je ne porte pas ma casquette. Cette distinction conceptuelle, en fait, explique ce qu'est la liberté d'expression, même dans le cadre d'une mission de fonctionnaire. [...]
Au sein de la Fédération, notre idée est plutôt de rester sur un modèle proche de l'Aufklärung [5], où parce que les contenus sont multiples, le débat existant et toutes les voix entendues, il est possible de faire librement usage public de sa raison.
En disant que pour le bien du consommateur (== « on vous offre une meilleure expérience du film »), il faut prioriser un service particulier, ce qu'on fait, c'est se poser en môman du consommateur. Il n'est pas tout à fait libre de son choix (en plus d'être infantilisé). Il n'est, en termes kantiens, pas considéré comme une fin. On considère, à sa place, que la télé est prioritaire sur le reste des contenus qu'il consulte, que Facebook est tellement la base (tout ceci est loin d'être évident) que ce n'est même pas la peine de le décompter de son forfait. Il peut faire autrement, mais il est quand même sur ce terrain-là.
Et c'est fondamentalement dangereux : si les Lumières étaient l'époque où le peuple sortait de l'état d'enfance, une généralisation de telle pratiques nous y feraient revenir…
Quand tu prolonges cela, tu te rends compte qu'il y a plein de cas où l'on ne te considère plus comme un adulte et que l'on réduit matériellement ton choix. Exemple super bateau (qui, pour le coup, n'est pas un usage public de la raison, on fait ce qu'on peut) : l'autre jour au supermarché, l'annonce vocale indique que les articles qui ont une étiquette bullshit apportent des réductions sur ta carte de fidélité. L'enseigne a bien pré-sélectionné des articles pour le client. Et, évidemment, on est OK que ça a été une sélection sur le prix c'est-à-dire que les fournisseurs/marques ont payé ou ont consentis une ristourne à l'enseigne, la ristourne ne sort pas de la poche de l'enseigne.
C'est un peu le même raisonnement pour les chaînes sur la TV hertzienne ou les produits (marques/modèles) présents dans un quelconque magasin : il s'agit bien là aussi d'une restriction effective du choix du consommateur qui peut piocher uniquement dans un catalogue déjà défini. Mais, ici, au moins, c'est pour une raison d'espace géographique contraint/limité et un nombre fini de fréquences.
Et je pense que y'a plein d'autres réductions de choix qu'on laisse faire docilement. Genre au taff : "tu feras tel truc crade sinon c'est dehors". "Tu feras ça, ça et ça sinon c'est dehors. Non, pas moyen de discuter de la manière de faire". Etc.
Sans compter que le paternaliste est à la mode en politique. Il faut protéger les gens du monde, tout ça.
Pour une version allégée de Kant, j'ai bien aimé http://www.mooshkabelmont.net/raw-bits-from-adulthood/ . Extraits choisis :
[...] Mais c’est précisément ce jour là, à la lecture de ces mots, que j’ai décidé de devenir adulte. C’est précisément ce jour là que j’ai cessé d’être un enfant. Ce jour là, j’ai renoncé à me définir comme une jeune fille et enfin accepter que j’étais une jeune femme. Ce jour là, j’ai décidé que je ne laisserai plus les autres choisir pour moi, malgré les meilleurs intentions du monde. [...]
J’avais 25 ans le jour où j’ai cessé de vouloir que quelqu’un d’autre me sauve. Parce que j’ai enfin compris que j’étais responsable de moi-même et que c’était mon boulot de prendre soin de moi et de m’occuper de moi au lieu de placer mon sort dans les mains d’autres personnes.
J’avais 25 ans le jour où j’ai décidé que plus jamais je ne me maltraiterai, que plus jamais je ne me négligerai, et que plus jamais je ne courberai l’échine devant quelqu’un d’autre. Plus jamais je ne laisserai les autres décider pour moi. Plus jamais je ne placerai l’avis des autres en haute estime si mon propre avis est divergent.
[...] Am I a grown-up? And what is the meaning of growing up? And why do I care so much?
Do I even care at all? Actually, now I'm really wondering if I care at all, I think the answer is no. I don't care not knowing. Because it won't make a difference. I'll still be the Petite weirdo with bow in her hair that orders beer with grenadine syrup. I don't want to be a grown-up nor I want to be a kid.
I know growing up is not having a real job or paying a rent. Growing up is not drinking red wine or going to parties with your fellow students.
I don't need to know what is the meaning of growing up. I don't need to know if I am a grown-up. The only thing I need is to be consistent with myself. And tell the world: hello world, this is who I am. Would you like me to send you a nice unicorn illustration?
Gros +1.
Je mets ces quelques mots de côté :
Oui le monde il est critiquable, mais c’est pas pour ça qu’il faut s’étendre dans le glauque, l’abject, le provocant, le sang, le sexe, le très haut et le radiateur. Même si ça fait des jolies photos commerciales après. Faut rigoler.
[...]
Si on se promène dans la rue on vit on voit on rêve, même quand il pleut il y a de la lumière. Pas besoin de vivre des extases par procuration opposons notre petite énergie et toute l’énergie de la terre du monde aux empêcheurs de tourner en rond
[...]
Pourquoi on se sait plus s’émerveiller, parce qu’il y a trop de choses à changer, à faire évoluer pour vivre bien, pleinement.
Gros +1.
Asexualité, Gray-A, demisexualité, kézako ? Je trouve ce témoignagne intéressant car il est loin d'une définition type dictionnaire comme on en trouve ailleurs.
J’écris cet article, peut-être même ces articles, pour documenter l’asexualité, pour la revendiquer, la légitimer, et, principalement, je l’écris pour cette personne à l’autre bout d’un tuyau qui s’est peut-être posé les mêmes questions de moi, qui s’est peut-être demandé si il/elle était asexuel-le.
J’écris cet article, peut-être même ces articles, pour toutes ces personnes qui se reconnaîtront en me lisant, et qui y trouveront la bouffée d’air frais et le soulagement que j’ai ressenti en découvrant l’asexualité.[...]
Asexuel ne veut pas dire asexué (asexué, c’est se reproduire sans l’existence d’individus de sexes distincts).
Asexuel ne veut pas dire non binaire (être non binaire, c’est ne s’identifier ni au pronom il, ni au pronom elle).
Asexuel ne veut pas dire être antisexuel (ça, c’est ne pas pratiquer de sexe).
Asexuel, ça veut simplement dire ne pas ressentir de désir sexuel. Quoique, ce n’est pas aussi simple. L’asexualité, au même titre que l’autisme, se définit plus par un spectre.
Avec divers degrés, diverses nuances, diverses identités.
Il existe aussi l’aromantisme, qui s’applique aux personnes qui ne connaissent très peu, ou pas du tout, d’attirance romantique. Mais je ne traiterai pas d’aromantisme parce que je suis tout l’inverse.
Par contre, je serai très certainement amenée à parler de « Gray-A », qu’on peut aussi écrire « Grey-A », et qui correspond exactement à ce que je suis.Gray-A
Lors de la première ébauche de cet article, j’ai tenté de faire une traduction du terme GRAY-A. Mais la traduction était très maladroite et induisait possiblement en erreur. C’est donc la version originale, en anglais, que je colle ici.
Asexuality and sexuality are not black and white; some people identify in the gray (spelled « grey » in some countries) area between them. People who identify as gray-A can include, but are not limited to those who:
• Do not normally experience sexual attraction, but do experience it sometimes
• Experience sexual attraction, but a low sex drive
• Experience sexual attraction and drive, but not strongly enough to want to act on them
• People who can enjoy and desire sex, but only under very limited and specific circumstancesSimilarly, some people who might technically belong to the gray area choose to identify as asexual because it is easier to explain. For example, if someone has experienced sexual attraction on one or two brief, fleeting occasions in their life, they might prefer to call themselves asexual because it is not worth the bother of having to explain these one or two occasions to everyone who asks about their orientation.
Gray-As may also append a gender orientation to the label, as in « Gray-heterosexual ».
Je recopie ici la traduction parce qu'un pastebin est tout sauf permanent et je pense qu'il est important de ratisser large et ça implique de ne pas causer qu'en anglais sinon c'est perdu d'avance.
L'asexualité et la sexualité ne sont pas quelque chose de noir et blanc. Certaines personnes s'identifient dans les nuances de gris.
Les personnes qui s'identifient comme Gray-A sont :
- Celles et ceux qui ne ressentent pas d'attirance sexuelle de manière générale, mais à qui cela peut parfois arriver
- Celles et ceux qui ressentent de l'attirance sexuelle mais ont peu d'expérience
- Celles et ceux qui ressentent de l'attirance sexuelle et ont de l'expérience, mais pas d'une manière suffisamment forte pour pratique
- Celles et ceux qui peuvent aimer le sexe et en avoir envie, mais seulement dans circonstances très spécifiques
Certaines personnes qui se situent dans la zone grise choisissent de s'identifier et de se revendiquer asexuel parce que c'est plus facile à expliquer. Par exemple, si quelqu'un a ressenti une attirance sexuelle à de brèves occasions, il/elle va préférer se dire asexuel plutôt que de rentrer dans les détails, parce que ça ne vaut pas le coup de rentrer dans les détails et expliquer ces rares fois où il/elle a senti du désir.
Gray-A peut également se définir comme un complément d'orientation sexuel, du genre "Gray-A hétérosexuel-le".
Retournons au billet de blog original :
Demisexuelle
Je corresponds également à la définition de demisexuel-le. Le terme demisexuel décrit, d’une manière générale, les gens qui ressentent de l’attirance sexuelle uniquement pour des gens avec qui ils ont noué de fortes connexions émotionnelles.
Si je publie mon asexualité en ligne, c’est parce que toute ma vie, j’ai cru être un monstre. Toute ma vie, j’ai été angoissée de ne pas correspondre à des normes. La plupart du temps, je suis assez heureuse de ne pas correspondre à des normes. Ce sont des choses que je revendique. Parce que j’ai toujours pris le soin de rester en dehors de la norme puis, plus tard, de questionner cette norme ; et même ces normes.
Par exemple, c’est exactement comme ça que je suis devenue féministe. Parce qu’on m’a ouvert les yeux. Parce qu’on m’a montré de nouvelles normes dont je n’avais pas conscience.
Avant ça, j’étais dans la norme et je pensais que les féministes étaient une bande d’hystériques qui ne se rasaient pas sous les bras.Puis il y a eu les autres normes. Des normes qui m’ont angoissé toute ma vie. Et c’est en partie le féminisme qui m’a libéré d’une partie de ces normes.
Et je crois qu’appréhender mon asexualité aurait été bien différente si je n’avais pas découvert le féminisme entre temps.Toute ma vie, j’ai cru être un monstre. Toute ma vie, j’ai été angoissée par ma sexualité.
Et j’ai été engloutie pas la pression de ne pas être assez bien pour mes partenaires.
J’ai été rongée par la culpabilité de n’avoir que peu d’intérêts pour les mœurs légères.Être une jeune femme asexuelle dans une société où la sexualité est aussi banalisée a été une honte pendant toutes ces années.
J’ai eu si peur, pendant toutes ces années, de finir seule, rejetée et montrée du doigt.Et cette honte est en train de disparaître. Cette honte est en train de se muer en quelque chose de très positif.
Parce que cette honte est en train de se muer en une fierté.
Parce que je suis quelque chose. Je corresponds à quelque chose.
Et je suis légitime. J’existe. J’ai ma propre identité sexuelle.Elle ne correspond certes pas à celle de la plupart des gens (les asexuels représenteraient 1% de la population seulement), mais elle correspond à quelque chose.
Et j’ai passé tant d’années à chercher cette identité que j’ai maintenant envie de la porter avec fierté et de la crier sur tous les toits.Parce que je ne suis pas un monstre.
Et parce que je ne veux pas que d’autres asexuel-le-s qui s’ignorent continuent à ressentir tous ces sentiments négatifs que j’ai ressenti pendant tant d’années.
Parce que le silence tue, et que ne pas connaître l’asexualité m’a doucement et gentiment tué pendant toutes ces années.Les enjeux sont différents parce qu’il ne s’agit pas que de moi.
Il s’agit de toutes ces autres personnes qui se posent des questions, et qui peut-être comme moi, n’ont jamais pris le temps de se renseigner parce que la honte était trop forte.
Il s’agit de toutes ces personnes qui ont peut-être été comme moi, terrifiées par leur propre corps, terrifiées par leur propre sexualité.[...]
Je ne suis pas antisexuelle. Je fais du sexe.
Simplement, je n’en ai pas la même vision que la plupart des gens.Par exemple : Je trouve qu’il y a un tas de trucs plus intéressants que le sexe. Genre, manger !
C’est quelque chose que je dis souvent à mes proches. Je préfère manger que faire du sexe.
Hé bien la communauté asexuelle en a fait un slogan ! Et il y a même une approche hipster de ce slogan !Sex? Too mainstream. Cake is better.
Par exemple : Si vous me lisez et que vous m’avez rencontré loin du clavier, peut-être que vous avez flirté avec moi. Et peut-être même que j’ai flirté avec vous.
La différence, c’est que je ne m’en suis pas rendue compte et que je ne l’ai pas fait exprès. Parce que, de manière générale, j’éprouve de grandes difficultés à déchiffrer les relations humaines implicites. Et encore plus avec quelque chose dont je n’ai pas les codes.Par exemple : Je n’ai jamais eu de coups d’un soir. Premièrement parce que, comme je l’ai défini plus haut, je suis incapable d’avoir une attirance sexuelle pour quelqu’un envers qui je n’éprouve pas de sentiments amoureux. Deuxièmement parce que ça ne m’intéresse pas. Je ne vois pas l’intérêt.
Par exemple : Je ne regarde pas de porn. Parce que je n’en ai pas envie. Parce que je ne vois pas l’intérêt. Parce que je préfère manger et que bon, obviously, le porn c’est trop mainstream.
Et je ne comprends pas non plus pourquoi tout le monde en fait toute une histoire. Pas du porn, mais du sexe en manière générale. C’est quelque chose qui me dépasse, et c’est quelque chose pour lequel j’ai peu d’intérêt.Du moins toute seule. Et je crois que c’est bien ça qui définit mon asexualité.
Que je n’y vois pas d’intérêt immédiat et que mon intérêt se porte plus vers la personne dont je suis amoureuse.
Simplement, je ne pourrai jamais être frustrée d’avoir une relation platonique parce que faire du sexe, ce n’est pas quelque chose que je recherche. C’est quelque chose que je fais, mais il est rare que l’initiative vienne de moi.
Ça date d'un an mais je recopie en intégralité ce texte car je le trouve d'une grande beauté, bien écrit, avec le propre style littéraire de son auteure, ce qui fait que j'ai envie que ce texte perdure sur les Internets.
À ce moment-là, tu es en pleine période de doute. Tu te demandes ce que tu fais. Tu te demandes si tu y crois. Tu as peur de ne bientôt plus y croire, parce que tu as perdu ton envie de décentraliser la moindre information, le moindre octet ; parce que tu n’as plus l’énergie de fournir des clés Linux un peu partout autour de toi. Tu sens que tu as perdu un certain enthousiasme.
Tu te poses des questions. Tu peines à trouver des réponses. Parfois, même souvent, tu te sens seul-e. Tu as quelques discussions sur les Internets ou dans la vraie vie, mais il manque quelque chose. Tu penses que tu cherches des réponses, parce qu’à ce moment là, tu es un-e.
Tu cherches quelqu’un qui n’existe pas. Les amis imaginaires sont partis. Et il t’arrive parfois de te sentir isolé-e.Et puis tu te lances. C’est le moment venu. Tu impulses des trucs. Tu donnes rendez-vous à des gens. Tu n’as pas la moindre idée de ce que tu fais. Tu ne te sens plus vraiment seul-e parce que tu es tellement pris-e dans ce que tu fais que tu ne te poses plus vraiment la question, tu ne réfléchis pas trop et tu y vas. Tu expérimentes complètement. Tu ne te sens plus isolé-e parce que tu ne te poses plus la question. Tu as arrêté de chercher quelqu’un qui n’existe pas parce que tu sais que les amis imaginaires ne reviendront pas. Tu es suivi-e dans ce que tu fais.
Et puis. Tu t’en souviens encore exactement. C’est drôle que ça t’ait marqué à ce point. Comme si tu savais, inconsciemment. Tu te souviens d’être intrigué-e. Parce que tu connais tous les gens qui sont assis à côté de toi. Et débarque quelqu’un que tu ne connais pas. Tu te demandes si la personne est arrivée là par erreur. Tu es tout de suite intimidé-e, et il te faudra longtemps avant que tout ça disparaisse.
Ce soir là, tu es encore un-e.Et puis. Progressivement, tu deviens un-e + un-e. Il y a beaucoup de gens autour de toi et tu es content-e que ça marche, mais quelque part tu t’en fous. Tu penses efficience. Tu penses projet. Tu es carré-e, il n’y a pas de place pour les choses émotives parce que tu organises. Tu as tendance à être rigoureux-euse et tu te concentres sur l’efficacité. Mais tu sens que quelque chose est là. Tu ne te préoccupes plus des amis imaginaires. Tu ne t’en rends pas compte tout de suite, et tu en as douté pendant assez longtemps, mais tu n’es plus seul-e. Tu n’es plus isolé-e. Parce que tu as trouvé quelqu’un qui existait. Tu as trouvé ce quelqu’un que tu as cherché pendant si longtemps.
Et c’est drôle parce que tu l’as voulu dès le premier jour. Tu ne t’en rendais juste pas compte.Tu es deux désormais. Et tout va très vite, parfois tu ne te rends pas vraiment compte que tout ça est en train d’arriver. Tu as l’impression que désormais, tu peux affronter le monde entier. Tu n’as plus peur de rien. Parce que tu es deux. Tu as l’impression que tu pourrais faire ce que tu veux, accomplir ce que tu veux, même si tu n’as pas vraiment d’ambition. Ton ambition, c’était ça, et tu l’as eu pendant un certain temps. Tu as été deux.
Tu as été deux comme tu n’aurais jamais pu l’imaginer. Et tu ne pourras plus jamais être deux de cette manière.
Parce qu’il y avait tellement de choses, implicites et explicites, que ça ne pourra jamais être pareil.
Il y avait tellement de choses spontanées. Tellement de légèreté et tellement de sérieux.
Tu as trouvé là un écho que tu n’aurais jamais envisagé.
Et même si tu devais être à nouveau deux avec un-e autre un-e, tu voudrais que ce soit différent.
Parce que c’était unique, et que, quelque part, tu veux que ça reste unique.Tu te mets à faire plus de trucs, aussi. Et toutes ces questions que tu te posais, tu as arrêté de te les poser. Tu as arrêté de te poser les questions parce que les réponses étaient évidentes. Tu as retrouvé ton enthousiasme. Tu as même trouvé plus que ça. Tu étais invincible quand tu étais deux. Tu as continué à faire. Tu as rencontré plus de gens et tu es content-e d’avoir rencontré ces gens. Mais quelque part, tu t’en fous. Parce que tu es deux, et que c’était beaucoup plus important que tout le reste.
Mais du tout premier jour jusqu’à aujourd’hui, tu craignais exactement ce qui est arrivé. Tu craignais que tout ça disparaisse. Tu craignais d’être à nouveau un-e. Et tu t’es souvent demandé : « Comment je ferai si mon partenaire dans le crime n’est plus là ? ». Aujourd’hui, tu ne te le demandes plus vraiment ça parce que tu n’as plus tout à fait le choix. Il y a encore peu, tu te demandais « Comment je vais faire maintenant ? ». Parce que tu savais que tu avais beaucoup à perdre, et tu es en train de perdre tout ça.
Ce n’est pas une question d’efficience. L’efficience, c’est devenu secondaire dès lors que tu es devenu-e deux. L’important était de faire. Faire à deux. Plus les autres gens. Les autres gens sont importants, ils ont toujours été importants. Ce n’est pas ce que tu es en train de dire. Simplement, ce n’est pas avec les autres gens que tu étais deux.À ce stade de la rédaction, tu te mets doucement à pleurer et c’est une bonne chose parce que ça fait trop longtemps que tu minimises tout ça, ça fait trop longtemps que tu ne dis rien à personne. Ça fait trop longtemps que tu gardes tout ça parce que tu as toujours gardé espoir, secrètement, que tu étais redevenu-e un-e temporairement.
Tu continues à espérer, mais ta boite de réception associative est vide et c’est de mauvais augure. Tu continues à espérer, mais ta boite de réception personnelle est vide et c’est encore pire.Tu vas continuer à faire les choses parce que tu as envie de les faire. Tu ne te demandes plus comment tu vas faire parce que tu vas juste le faire. Et tu vas essayer de t’empêcher du mieux que tu peux de ne pas te sentir triste. Ni vide. Tu continueras à faire des choses avec les copains et les copines, avec les gens qui viennent aux trucs. Et tu seras heureux-euse de tout ça. Tu le seras sincèrement.
C’est jusque qu’une partie de toi sera creuse.L’autre soir, alors que tu regardais une série en version originale, un des personnages a dit « Let her go ». Et tu as pensé aux mots « let your partner in crime go » et tu t’es rendu-e compte que c’était désormais ça qu’il fallait que tu fasses.
Mais tu n’as pas envie de le faire parce que tu ne sens pas prêt-e à passer à autre chose. Tu n’as pas envie de passer à autre chose parce que ce que tu as eu pendant ces brefs mois, c’est quelque chose que tu as toujours voulu avoir, et quelque chose que tu n’auras peut-être plus jamais.Alors tu penses à tous ces endroits qui sont sinistrés. Tu penses aux chemins du retour dans le silence. Toi qui a horreur du vide, tu n’as jamais été trop gêné-e par ce silence. Parce que tu étais deux, et que c’est tout ce qui t’importait. Tu penses aux cris. Tu penses aux mots. Aux gens qui te regardent bizarrement parce que tu parles fort. Tu penses à ton insolence dans ces moments-là. Tu te sentais insolent-e parce que tu étais heureux-euse. Et c’était ta revanche sur le monde entier.
Tu penses à ces stickers que vous deviez faire, et tu ne sais plus trop si tu dois les faire. Tu ne sais plus si tu dois les faire et les garder juste pour toi, si tu dois les faire et les diffuser anonymement dans le milieu ou si tu dois les faire et les diffuser non anonymement. Mais qu’est-ce que tu diras aux gens ? Tu te mettras à pleurer quand tu diras que c’était un échange par mail, comme il y en a eu de nombreux ?Parfois tu penses aux endroits où vous pourriez vous recroiser et tu restes perdu-e dans tes pensées, les yeux humides et le regard hagard. Tu ne sais pas ce qui pourrait se passer parce que tu ne sais pas ce qui se passe présentement. Tu n’arrives pas à démêler les nœuds, tu continues à être en plein milieu de la tempête alors que tout le monde l’a traversé.
Tu sais que tu as toujours voulu être fort-e pour deux, parce qu’être deux t’a rendu fort-e et invincible. Mais quand les choses se sont compliqués, tu n’es pas sûr-e d’avoir été fort-e. Tu ne sais pas ce qui s’est passé parce que tu ne sais pas ce qui se passe présentement.
Tu as l’impression que ton monde s’est écroulé depuis, alors que c’est peut-être juste une fêlure. Mais tu n’es sûr-e de rien et ta boite de réception continue d’être vide alors que tu la relèves frénétiquement depuis plusieurs jours.Tu as arrêté de pleurer. Tu as écrit beaucoup de choses. Mais tu sais que tu continueras à pleurer parce que ça n’a pas été assez. Et tu sais que tu pourrais continuer à cracher encore plus de mots parce que ça n’a pas été assez.
Tu n’es plus une licorne depuis longtemps. Tu es juste un chaton triste.Ton monde s’est écroulé et tu ne sais pas comment le reconstruire. Tu voudrais demander pardon. Parce que tu sais, peu importe ce que diront les gens autour de toi, que si tu dois demander pardon, ce sera pour des raisons légitimes.
Mais tu ne veux pas forcer les choses. Tu veux prendre ton mal en patience. Même si tu continueras à attendre un ping de manière indéterminée, ou éternelle.Parce que ce que tu as eu, tu ne l’auras plus jamais avec personne d’autre, et tu n’es pas prêt-e à dire au revoir.
Parce que tu as été deux, et que tu n’es pas prêt-e à être à nouveau un-e.
Un annuaire, une base de données de l'industrie de la surveillance numérique. Quels acteurs interviennent ? Comment vendent-achetent-ils les outils de surveillance numérique ? Quels gouvernements sont acheteurs ? Bref, faire la lumière sur un monde qui aspire à vivre dans le secret. Par Privacy International. Basé en partie sur les SpyFiles de Wikileaks.
Via la liste de discussion générale de LQDN.
C'est à la Maison de la famille, structure dédiée à la famille et à la petite enfance, que Jacques Kossowski, maire de Courbevoie et député des Hauts-de-Seine, a choisi d'implanter ce tout premier accès Li-Fi dans ce lieu idéal pour accueillir ce nouvel outil, dépourvu de bornes et d'ondes radio.
[...] la démarche s'inscrit dans le cadre de la loi relative à la sobriété, à la transparence, à l'information et à la concertation en matière d'exposition aux ondes électromagnétiques (loi Abeille). Cette loi vise à modérer l'exposition aux ondes des téléphones portables, boitiers Wi-Fi et antennes relais et interdit, plus spécifiquement, l'installation de points d'accès Wi-Fi dans les établissements d'accueil d'enfants de moins de 3 ans.
https://fr.wikipedia.org/wiki/Li-Fi :
Le Li-Fi (ou Light Fidelity) est une technologie de communication sans fil basée sur l'utilisation de la lumière visible comprise entre la radiation (480 nm de longueur d'onde, soit 670 THz) (perçue bleue) et la radiation (650 nm, soit 460 THz) (perçue rouge). Alors que le Wi-Fi utilise une partie radio du spectre électromagnétique hors du spectre visible, le Li-Fi utilise la partie visible (optique) du spectre électromagnétique. Le principe du Li-Fi repose sur le codage et l'envoi de données via la modulation d'amplitude des sources de lumière (scintillation imperceptible à l'œil), selon un protocole bien défini et standardisé.
Le Li-Fi se différencie de la communication par laser, par fibre optique et de l'IrDa par ses couches protocolaires. Les couches protocolaires du Li-Fi sont adaptées à des communications sans fil jusqu'à une dizaine de mètres, soit légèrement plus que Bluetooth basse puissance, et moins que Bluetooth haute puissance ou Wi-Fi.
[...]
La première démonstration de communication Li-Fi date de 1880 quand Alexander Graham Bell, connu pour l'invention du téléphone, montra son photophone capable de transmettre sur plusieurs centaines de mètres le son de sa voix en utilisant la lumière du soleil. Ce fut la première technique de communication sans fil mise au point, bien avant l'apparition des communications radio qui feront passer aux oubliettes le photophone.
Le développement du Li-Fi est fortement corrélé au développement des diodes électroluminescentes ou LED puisqu'elles sont les seules sources de lumière (avec les lasers) à avoir des capacités de commutations très rapides (jusqu'à un milliard de fois par seconde). Naturellement, c'est au Japon, pays de la LED, que les premières expériences de communications Li-Fi avec des luminaires LED se feront connaître en 2005, les précurseurs dans ce domaine étant les chercheurs de l'université de Kieo à Tokyo.
[...]
La première application du Li-Fi est sa version monodirectionnelle bas débit, appelée aussi "VLC" ou Visual Light Communication. Elle permet de géolocaliser les personnes à l'intérieur des bâtiments grâce à une signature lumineuse unique à chaque luminaire captée sur un dispositif mobile dédié. [...]
[...]
En septembre 2016, Lucibel annonce au siège de Microsoft France la commercialisation d'un système luminaire + clé USB réceptrice en Li-Fi haut débit (42 Mbps montants et descendants), issu de son partenariat avec PureLifi et fabriqué en France à Barentin.19 C'est la première commericalisation d'un système Li-Fi bidirectionnel haut débit permettant une transmission d'Internet par la lumière.
Via https://twitter.com/bearstech/status/788667526314156032 via https://twitter.com/bluetouff
Le gendarme de la vie privée a relevé plusieurs problèmes liés à la sécurité des informations collectées, des manquements à la loi (conservation des données pendant trente ans, stockage d’informations bancaires sans le consentement des personnes...) et a aussi relevé la présence de « commentaires non pertinents dans la base de données », dont des mentions très personnelles (« client a une maladie cardiaque », « client raciste »).
Miam, miam, intéressant ce genre de commentaires, vraiment. :'( Au-delà du stockage, c'est le fait même d'avoir eu ces réflexions qui me semble totalement déplacé.
Ça date d'août 2016, mais je voulais étudier ça à tête reposée.
Les algorithmiques cryptographiques de chiffrement symétrique découpent les données à chiffrer en blocs de taille identique pour ensuite travailler sur chacun d'eux (et en les liant mais passons). Certains algorithmes, comme Blowfish et 3DES bossent avec des blocs de 64 bits. AES, SEED et Camellia utilisent des blocs de 128 bits. On parle bien de la taille des blocs, pas de la taille de la clé de chiffrement.
La taille des blocs définit la quantité maximale d'information qui pourra être chiffrée de manière sûre avec la même clé : 2^n blocs où n est la taille des blocs. Sauf qu'avec le paradoxe des anniversaires (que je n'ai jamais compris :- ), on tombe à 2^(n/2), ce qui nous donne 256 exaoctets (soit 256 000 pétaoctets soit 256 000 000 téraoctets) avec une taille de blocs de 128 bits (donc on a le temps de voir venir) mais seulement 32 gigaoctets avec une taille de blocs de 64 bits. Il faut donc changer de clé de chiffrement avant cette limite.
Au-delà de cette quantité de données échangées avec la même clé, on peut obtenir des collisions entre deux blocs chiffrés, ce qui révèle le XOR des deux blocs non chiffrés à l'origine des blocs chiffrés qui ont fait collision (dans le cas du mode opératoire CBC, mais ça reste aussi applicable aux autres modes opératoires genre GCM, c'est juste plus compliqué, voir https://blog.imirhil.fr/2016/03/03/chiffrement-donnees.html ). Sauf qu'en pratique, récupérer un XOR de deux blocs non chiffrés, ça ne suffit pas à avoir la version claire des données échangées… Sauf si l'on connaît l'un des deux blocs clairs.
Jusqu'ici, c'est de la crypto habituelle, il n'y a rien de nouveau. À titre d'illustration, depuis 2014, l'ANSSI recommande d'utiliser des algos avec des blocs de 128 bits minimum dans son RGS (annexe B1). Alors en quoi Sweet32 est-il nouveau ? C'est un proof-of-concept qui montre que la faisabilité d'une attaque par collision de blocs chiffrés sur des algos cryptos utilisant des blocs de 64 bits se rapproche : dans un lab, il faut environ 19 heures et 705 Go de données échangées dans un tunnel OpenVPN utilisant Blowfish pour retrouver un secret d'une taille de 16 octets. Toujours dans ce lab, il faut environ 30 à 40 heures et entre 610 et 785 Go de données échangées pour retrouver un secret de 16 octets dans un échange HTTPS chiffré avec 3DES.
Qu'en retenir ? Que la fin des algos avec des tailles de blocs de 64 bits approche mais qu'il y a encore le temps puisque l'attaque pratique montée par les chercheurs de l'INRIA derrière Sweet32 suppose :
Néanmoins, comme il faut toujours avoir de l'avance en crypto, je trouve que Sweet32 reste un bon rappel qu'il faut dégager les algos de chiffrement avec des tailles de blocs inférieure à 128 bits de tous nos usages : TLS, SSH, VPN, etc. Pour OpenVPN, voir mes notes http://shaarli.guiguishow.info/?r6npkg .
Un journaliste indépendant surveille les avions enregistrés par des régimes autoritaires qui passent par l’aéroport de Genève. Il veut créer « plus de transparence » dans le monde des affaires suisses.
[...] Comme son nom l’indique, son compte Twitter automatique ou « bot », pour « robot », alerte dès qu’un « dictateur » se pose à Genève ou en repart, en postant un tweet sur le compte@GVA_Watchers. Les avions officiels utilisés par les gouvernements considérés comme autoritaires selon l’« indice de démocratie » établi par The Economist en 2015 sont systématiquement signalés sur ce compte Twitter depuis le mois d’avril. [...]
François Pilet a créé ce bot après avoir enquêté sur les allers et venues des avions présidentiels de la famille du président de la Guinée-Equatoriale, Teodoro Obiang Nguema Mbasogo. L’enquête parue dans L’Hebdo utilisait les données collectées par un « spotter », l’un de ces observateurs amateurs d’avions qui surveillent les aéroports, souvent à la recherche de modèles rares. Une antenne utilisait l’ADS-B, un système de surveillance coopératif du trafic aérien, pour recevoir la position de tous les avions qui entraient et sortaient de l’aéroport de Genève.
François Pilet a ensuite mis en place un système qui puisse surveiller tous les avions enregistrés par des gouvernements autoritaires, toujours en comptant sur l’aide de ces « spotters » amateurs. Les messages automatiques précisent quel est le type d’avion, qui sont ses utilisateurs, l’heure et la date du vol.
[...]
Evidemment, les allées et venues d’un avion ne disent pas grand-chose sur la vie d’un dirigeant ni sur ses liens avec la Suisse. La présence de nombreuses institutions internationales sont autant de raisons « légitimes » pour un chef d’Etat de s’y rendre, et un avion officiel peut se déplacer sans que le dirigeant en question soit à l’intérieur. Les tweets précisent d’ailleurs à chaque fois qu’il s’agit d’avions « utilisés par » tel ou tel dirigeant. Mais le pari du journaliste est de créer plus de transparence sur les activités des dirigeants étrangers, d’ouvrir un peu ce « monde très secret » pour éventuellement se mettre sur la piste d’informations plus importantes dans des dossiers de blanchiment d’argent.
« Je crois qu’à chaque fois qu’on voit un avion venir de Guinée-Equatoriale, on devrait y réfléchir, explique-t-il au site The Verge. Pourquoi ce type vient ici ? Est-il ici pour des raisons diplomatiques, parce que des représentants de son pays sont invités à des débats politiques ? Ou viennent-ils simplement cacher l’argent qu’ils ont volé à leur peuple ? » En France, le fils de Teodoro Obiang fait l’objet d’une enquête pour détournements de fonds publics, mais la Suisse n’a pas lancé de procédure alors que l’argent y a transité. Le régime équato-guinéen est réputé être l’un des plus corrompus au monde.
Vache, ce projet. :O
Via https://twitter.com/Elsa_Trujillo_/status/788298883994648577 via https://twitter.com/bortzmeyer
Un chercheur du MIT a fabriqué une intelligence artificielle qui publie des tweets inspirés des discours de Donald Trump. Ce n’est pas la première fois que des « bots » s’invitent dans la campagne présidentielle américaine.
[...]
En fin de compte, « ce qui ressort est un langage peu naturel, imprévisible, parfois peu compréhensible – ce qui veut dire que c’est une assez bonne imitation de l’homme en question », ironise le magazine spécialisé Wired. Donald Trump se révèle en fait être un modèle assez pratique pour concevoir ce type de bot, assure le chercheur. « Il s’interrompt beaucoup et fait pas mal de digressions, a-t-il souligné dans les colonnes de la MIT Technology Review. Il tend à utiliser un langage assez simpliste. »
[...]
L’équipe d’Hillary Clinton a elle-même créé Text Trump, un bot qui fonctionne sur mobile. Ce programme envoie aux personnes qui le demandent des textos contenant des citations de Donald Trump – des vraies cette fois – soigneusement sélectionnées pour nuire au candidat. L’utilisateur peut l’interroger sur différentes thématiques, et le bot lui renvoie une citation, source à l’appui, en lien avec le sujet.
Dans la même veine, une agence de communication a de son côté créé un bot pour Facebook Messenger, qui dialogue avec l’internaute et lui envoie des citations de Donald Trump, en lui donnant des liens vers les sources permettant de vérifier leur authenticité.
[...] Le chercheur d’Oxford Philip Howard, qui s’intéresse à la « propagande computationnelle », a analysé les tweets publiés autour du débat entre les deux candidats à la présidentielle américaine, rapporte la BBC. Selon ses travaux, 32,7 % des tweets pro-Trump, soit près d’un tiers, seraient en fait l’œuvre de bots, contre 22,3 % des tweets pro-Clinton.
Intéressant.
Gros casse-tête du soir.
On a un OpenVPN fonctionnel, qui gère IPv4, IPv6, TCP et UDP. Le tout avec deux instances c'est-à-dire deux processus OpenVPN distincts. Voir https://wiki.arn-fai.net/technique:vpn . Pour une raison sur laquelle je reviendrais plus tard, on décide d'éclater IPv4 et IPv6. On se retrouve donc avec 4 processus OpenVPN (udp v4, udp v6, tcpv4, tcpv6). Pour une autre raison, on a besoin de dupliquer ça, pour se bind() sur deux IP. On se retrouve donc avec 8 processus OpenVPN, 4 par IP, 2 udp v4, 2 udpv6, 2 tcpv4, 2 tcpv6.
On remarque un truc curieux : quand les 8 VPN sont en cours d'exécution, il n'est pas possible de se connecter à l'un d'eux : on obtient un AUTH_FAILED. Notre script lancé à la connexion d'un client (avec la directive « client-connect » d'OpenVPN) sort avec un code de retour = 2. On lance le script manuellement, avec les droits de l'utilisateur openvpn, ofc : ça fonctionne. On ajoute des affichages de debug et on constate que le script échoue sur la condition suivante :
if ! echo "$common_name" | grep '^[a-zA-Z][a-zA-Z0-9_-]*$'; then
log notice "Bad common name $common_name"
return 1
fi
On remarque que le echo fonctionne. C'est donc le « | grep » qui foire.
On remarque aussi qu'il suffit de n'avoir que 7 processus OpenVPN, n'importe lesquels et ça fonctionne. C'est vraiment le 8e processus qui fait foirer l'ensemble.
On remarque que si l'on ne réduit pas les privilèges, c'est-à-dire qu'on laisse OpenVPN s'exécuter en root, alors on n'a aucun problème.
Johndescs et b4n émettent l'hypothèse qu'une limite quelconque a été dépassée. J'avions aussi compris mais ulimit retourne « unlimited ». Du coup, quelle limite a été dépassée ? On remarque que les processus OpenVPN sont tous exécutés dans une même slice systemd. Ils sont les seuls à l'être. Si l'on change d'init ou que l'on lance nos 8 OpenVPN depuis le shell, on constate que nos 8 procesus OpenVPN cohabitent sans problèmes.
On regarde la templated unit systemd fournie dans le package OpenVPN (/lib/systemd/system/openvpn@.service ) :
LimitNPROC=10
Ho bah ça alors. On compte : 8 processus OpenVPN, 1 script, 1 echo, ça fait bien 10. Le shell ne peut donc pas se forker pour écraser son code par celui de grep.
Il suffit d'augmenter cette limite et c'est tout bon. \o/
Ensuite, on lit la doc' : https://www.freedesktop.org/software/systemd/man/systemd.exec.html#LimitCPU= . « LimitNPROC » est l'équivalent de « ulimit -u ». Il ne s'agit donc pas d'une limite par slice ou quoi que ce soit, juste une bonne vieille limite par utilisateur.
Je trouve vraiment dommage de n'avoir aucune indication dans les logs qu'une limite a été dépassée. Ça rend houleux le debug… :(
ÉDIT DU 26/10/2016 À 01H55 : « LimitNPROC » apparaît dans l'unit systemd OpenVPN livré dans le paquet de Debian Stretch, pas celui de Debian Jessie. FIN DE L'ÉDIT.
[...]
Le Comprehensive Economic Trade Agreement ou CETA est un traité commercial de libre-échange entre l’Union européenne et le Canada engageant l’ensemble des pays de l’Union et des provinces canadiennes. Cet accord contesté doit être signé le 27 octobre, lors de la venue du Premier ministre canadien Justin Trudeau à Bruxelles, si les ministres des Finances européens l'approuvent lors du conseil du 18 octobre. Il passera ensuite par une ratification du Parlement européen fin 2016 ou début 2017, puis par celles des Parlements nationaux.
Négocié depuis 2009 dans une atonie médiatique, le CETA est en réalité le prototype du plus célèbre TTIP (ou TAFTA), traité similaire entre l’Union européenne et les Etats-Unis. Comme toute convention internationale, une fois ratifié, il primera sur les lois nationales (et européennes) des deux côtés de l'Atlantique.
Ce traité entraînera notamment :
- La perte de souveraineté de la sphère judiciaire, via l’abandon du pouvoir des tribunaux des Etats et de l’UE, dans le jugement des litiges opposant les Etats membres aux entreprises et investisseurs privé, au profit d'arbitrages privés à travers la mise en place d'une Cour de justice des Investissements sur le modèle ultra-controversé de l'ISDS, notoirement détourné par des multinationales pour s'attaquer aux choix politiques des Etats.
- L’uniformisation par le bas des normes environnementales, sanitaires et sociales, en termes de santé et de droits sociaux notamment.
- L’ouverture à une concurrence plus grande entre les pays membres de l’UE et les provinces du Canada.
Si l'accord national de chacun des 28 états membres n’est pas acquis pour l'heure, l'accord décisionnel à venir du Conseil européen semble déjà joué, malgré la résistance de certains gouvernements. Ce traité sera partiellement effectif pendant trois ans dès sa ratification par les Parlement européen et canadien, et ce avant même les ratifications par les Etats membres, court-circuitant de facto la faculté d’opposition des Parlements nationaux ou des provinces canadiennes. Les Etats se verraient donc potentiellement contraints d'appliquer des accords que leurs représentants ont rejetés.
Moins d’un an après les accords de Paris lors de la COP21, alors que la question climatique et la transition énergétique sont des enjeux contemporains majeurs, cet accord propose un nivellement par le bas des normes environnementales.
Au moment où l’Europe voit son modèle social menacé par la dérégulation, à travers les différentes lois « Travail », une nouvelle vague de libéralisation s'apprête à aggraver la course à la compétitivité dans un processus de mondialisation non contrôlée.
À l'heure où la représentation démocratique traverse une crise de légitimité, cet accord consacre explicitement la perte d’influence de la sphère législative au profit de grands groupes multinationaux dans les domaines clés de la politique économique.
Les scandales concernant les lobbies industriels et financiers se succèdent et s'accélèrent : Luxleaks, Panama Papers, constructeurs automobiles ne respectant pas les normes environnementales, etc. Cet accord œuvre contre l'intérêt général en offrant une forme juridique plus conforme aux intérêts de grands groupes, ce qui convertira les infractions commises aujourd'hui en actes légaux demain.
Sur la forme, les négociations du CETA, comme celles du TTIP, ont été d’une opacité sans précédent : les citoyens européens n’ont pas eu l’occasion d'exprimer leurs avis sur ces questions ni même l'opportunité de s'en forger un, seules les institutions industrielles privées ont eu accès aux salles de négociation. Les parlementaires eux-mêmes sont mis devant le fait accompli. Dépouillés de leurs prérogatives, ils devront prendre une décision en quelques semaines sur un sujet dont les implications restent floues. Nos représentants devront ainsi engager l'État à long terme, sans avoir le temps du débat nécessaire à une prise de décision éclairée, ce qui constitue un détournement puissant de la démocratie représentative.
[...]
Nous appelons donc notre gouvernement et les chefs des Etats membres de l’Union Européenne à ne pas accepter la ratification de ce traité lors du Conseil européen du 18 octobre 2016.
Gros +1.
Via https://twitter.com/bortzmeyer/status/787320144922116096
Le projet de loi « Égalité et citoyenneté » discuté ces jours-ci au Sénat s'est vu augmenté de deux amendements scandaleux, portés par la sénatrice Françoise Gatel au nom de la Commission spéciale chargée d'examiner le projet de loi « Egalité et citoyenneté ». Ces amendements rallongent de 3 mois à un an la durée de prescription des délits de presse commis sur Internet, et introduisent une différence de traitement entre les citoyens et les journalistes d'une part, et la presse « en ligne » et « papier » d'autre part. En outre, les amendements adoptés introduisent un glissement du droit de la presse vers le droit commun, sauf pour les journalistes « professionnels » signataires d'une charte de déontologie non encore rédigée.
[...]
La Quadrature du Net s'associe aux protestations communes des sociétés de journalistes, qui n'ont pas été consultées, et rappelle que la loi de 1881 dite « sur la liberté de la presse » concerne en réalité l'intégralité des citoyens français, qui n'ont pas d'autre protection de leur liberté d'expression. Y toucher et y introduire ce type de discrimination est une atteinte à la liberté d'expression de tous les français.
[...]
Sous prétexte de lutter contre les abus d’Internet, ils s’apprêtent à remettre en cause ce texte fondateur, sans concertation préalable avec les représentants des journalistes. Les SDJ de 26 médias avaient lancé un appel pour obliger le Sénat à revoir sa copie. Mais il est resté sourd à notre appel. Certes, il a aménagé le texte liberticide, mais la nouvelle mouture reste inacceptable.
- La prescription des délits de presse (trois mois, aujourd’hui) passerait à un an pour les sites web. Autrement dit, il y aura une justice à deux vitesses : pour la presse en ligne, ce sera toujours un an; pour les télévisions et les radios, la prescription sera de trois mois pour l'antenne et d’un an en ce qui concerne les podcasts et les replay. Inacceptable.
- Le texte prévoit toujours de supprimer une garantie fondamentale des droits de la défense. Aujourd’hui, c’est à celui qui s’estime diffamé ou injurié de préciser exactement par quel passage, et de qualifier le délit (injure, diffamation ou autre). S’il se trompe, son action est déclarée nulle par le tribunal. Or, le Sénat ouvre la voie à des poursuites dans lesquelles le journaliste devra se défendre sans savoir exactement ce qui lui est reproché. Inacceptable.
- Pour le Sénat, les journalistes professionnels ne pourraient pas faire l’objet d'actions judiciaires sur le terrain de la faute civile. Mais cette concession apparente est un leurre : nos sources, elles, seront pleinement soumises au risque d'une action en responsabilité civile, qui pourrait les dissuader de s'exprimer au vu des dommages et intérêts élevés. Les sociétés éditrices des journaux le seront tout autant. Inacceptable.
[...]
La Quadrature du Net s'associe à ce communiqué et soutient la position des journalistes, mais rappelle cependant qu'en plus de faire une différenciation entre journalistes, les Sénateurs s'apprètent à creuser le fossé entre les journalistes qui adhèreraient à une future charte déontologique et les autres personnes, citoyens ou journalistes non adhérents à cette charte. Pour rappel, la loi de 1881 dite « sur la liberté de la presse » concerne en réalité l'ensemble de la liberté d'expression en France. Il n'est pas acceptable d'avoir une telle différence de traitement entre l'expression des citoyens et celle des journalistes professionnels. La liberté d'expression est un droit constitutionnel qui doit bénéficier à l'ensemble des citoyens sans distinction de profession. Instaurer des délais de prescription différents pour les journalistes et les non-journalistes est une rupture du principe d'égalité des citoyens.