La loi Renseignement pour les nul-les (et les autres)

Aujourd’hui je vais vous parler de quelque chose qui me tient à cœur, qui n’a pas vraiment de rapport avec le féminisme mais qui concerne tou-te-s les français-e-s. Ami-e-s francophones, cet article est également pour vous, car après tout les lois liberticides sont de celles qui s’exportent le mieux.

Je me rends compte que, faute d’informations claires et concises, la Loi Renseignement reste du domaine de l’obscur car elle concerne des domaines assez techniques. Savoir, c’est pouvoir, je vais donc tenter de vous expliquer au mieux en quoi ça consiste et pourquoi c’est pas bien. Je fais quelques détours, notamment par le Patriot Act duquel est largement inspiré ce projet de loi, par Snowden, par la cybercriminalité, etc. mais ces détours me semblent nécessaires.

Sommaire

1. Le Patriot Act
2. L’affaire Snowden
3. Les véritables menaces 
4. La stratégie de la peur 
5. Ce qui nous attend 
6. « Je n’ai rien à cacher ! » 
7. Comment se prémunir ? 

1. Le Patriot Act

 

Le Patriot Act c’est un peu le prototype de la Loi Renseignement. Signée en octobre 2001 par le Congrès Américain, 45 jours après les attentats du 11 septembre (probablement un délai record), cette loi permet au gouvernement américain d’accéder à toute donnée informatique privée sans rien demander à personne, afin de « lutter contre le terrorisme ». Elle permet également de maintenir en détention de manière illimitée toute personne soupçonnée de terrorisme, de procéder à des perquisitions de manière « facilitée », et autres joyeusetés.

Le titre V […]permet  au FBI une autorisation beaucoup plus large des « lettres de sécurité nationale » (NSL), qui sont des sortes de mandats, sauf qu’ils sont délivrés directement par le FBI et sans supervision judiciaire, obligeant les groupes privés (notamment les fournisseurs d’accès à Internet ou FAI) à donner accès au FBI à leurs bases de données personnelles. Auparavant restreints à des personnes soupçonnées de terrorisme ou d’espionnage, l’usage des NSL a pu être étendu pour surveiller des « Américains ordinaires ». De plus, la sec. 505 de cette loi interdit aux groupes privés d’informer les personnes ciblées de la transmission de données personnelles.[…].

(Wikipedia)

En réalité, le Patriot Act a surtout servi dans la lutte contre la drogue…

Selon un rapport publié en juillet par l’administration la justice, sur les 763 mandats de perquisition « coup d’oeil » délivrés l’année dernière aux Etats-Unis, seuls trois étaient en lien avec une affaire terroriste, soit moins de 0,5% de toutes ces perquisitions « clandestines ». Près des deux-tiers (62%) concernaient en fait des affaires de stupéfiants.

(Rue 89)

…et finalement pas des masses pour le terrorisme.

Une note de l’Appalachian State University mentionne le démantèlement de 150 cellules terroristes, l’élimination des deux tiers des têtes pensantes d’Al-Qaida, la neutralisation de « loups solitaires » ou encore la condamnation de 200 personnes entre 2001 et 2004. Mais explique qu’il y a « peu de preuves que le Patriot Act ait été utilisé dans ces cas, laissant l’impression que les lois standard auraient suffi. »
(L’Express)

Nous sommes en 2015 et ces quelques 13 ans et des brouettes de recul n’auront pas permis à nos très chères élites de réaliser inutilité et surtout dangerosité de ce texte. De plus, il semblerait que les USA aient décidé de reculer sur cette loi en restreignant un peu le champ d’action de la NSA (loi adoptée par la Chambre des Représentants mais rejetée par le Sénat, mais ça valait le coup d’essayer…).

Tout ça aurait finalement pu passer relativement inaperçu si Edward Snowden n’avait pas ouvert son bec. Too bad.

2. L’affaire Snowden

C’est quand même malheureux hein, on fait des trucs pour le bien de la Patrie et y’a toujours un sale type qui vient tout casser. En plus il est plus jeune que moi. Damn.

Edward Snowden est un ancien de la NSA et de la CIA, spécialisé en sécurité informatique. Début 2013 il contacte plusieurs journalistes afin de divulguer des informations confidentielles (la liste est longue…) concernant les méthodes de surveillance des organismes de renseignement américains et britanniques.

Si vous êtes anglophone, je vous recommande vivement ce Last Week Tonight avec John Oliver à propos de la surveillance et avec une interview de Snowden (je suis navrée, il n’y a pas de sous titrage FR, vous pouvez tenter le sous-titrage YouTube mais il s’agit de la détection automatique, de qualité aléatoire) :

Sinon, vous pouvez consulter une des premières, sinon la première interview donnée par Snowden au tout début de l’affaire.

(Ou bien encore le film documentaire oscarisé Citizenfour)

Les révélations

Pour résumer, Snowden a balancé que la NSA exerçait une véritable surveillance de masse aux USA (ce qui est en théorie formellement interdit à l’agence de renseignement car la surveillance nationale est dévolue à la CIA) mais aussi et surtout à l’international  (70,3 millions d’enregistrements de données téléphoniques de Français entre le 10 décembre 2012 et le 8 janvier 2013). Téléphonie, mais aussi données « privées » des comptes Google, Microsoft et Facebook (PRISM).

Le souci, c’est qu’en réalité, cette surveillance a très peu à voir avec le terrorisme, mais beaucoup à voir avec l’espionnage pur et dur : espionnage économique, industriel, diplomatique… et oui, c’est bien pratique de pouvoir écouter les télécommunications des membres du G20, non ? Et c’est aussi bien utile de savoir ce que font les grandes entreprises afin d’assurer le succès de négociations ultérieures.

Snowden évoque aussi le contrôle social. Et là, c’est vous et moi qui sommes concerné-e-s. Le contrôle social consiste, comme son nom l’indique, à maintenir une certaine conformité individuelle à des normes établies. L’Église était auparavant un très bon vecteur de contrôle social, l’État, l’Entreprise et les médias ont depuis pris le relais avec brio. Pour résumer, le contrôle social va des amendes pour excès de vitesse à la propagande, en passant par la publicité, le fichage et la surveillance des individus.

La notion de contrôle social est apparue dans les années 1920, chez les sociologues de l’école de Chicago. Elle correspond à la notion de socialisation, ensemble des mécanismes par lesquels la plupart des normes sociales sont transmises. En 1951, le sociologue américain Talcott Parsons (1902-1979), dans le « Système social » a une approche plus restreinte du contrôle social qu’il définit comme le « processus par lequel, à travers l’imposition de sanctions, la conduite déviante est contrecarrée et la stabilité sociale maintenue ».

(La Toupie)

Ainsi, mettre en place un système de surveillance efficace permet de détecter facilement les individus déviants. Et quand on sait ce que signifie « déviance » pour nos chers dirigeants, ça incite pas vraiment à la sérénité.

[E]n même temps qu’il intègre, le contrôle social stigmatise et opprime ; au nom de la cohésion sociale, il produit de la domination ; orienté par les groupes dominants et spécifiquement exigeant envers les groupes dominés, il est l’un des canaux par lesquels les hiérarchies sociales sont produites et légitimées. (Wikipedia)

Les révélations de Snowden lui ont valu le statut de traître etil est désormais l’un des hommes les plus recherchés au monde, ce qui lui vaut de résider actuellement en Russie (Ironie ? Quelle ironie ?).

OUI MAIS Patriot Act, Loi Renseignement, ça n’a rien à voir.

3. Les véritables menaces

Oui mais alors, la surveillance n’est que néfaste ?

Non.

Non, car si elle était correctement utilisée (c’est à dire pas pour contrôler massivement les gen-te-s ou pour obtenir encore plus de pouvoir), elle pourrait être utile. Parce que des vrais bad guys, y’en a. Plein. Je n’ai pas envie d’évoquer la pédocriminalité mais c’est inclus dans le package.

Les Malwares

Non seulement ces saletés pourrissent les PC et les smartphones, mais ils ralentissent et encombrent le réseau. Cela peut être un programme qui va simplement détruire méthodiquement système et/ou fichiers, qui va pister et récupérer vos infos personnelles (genre vos mots de passe, votre numéro de CB…), vous rançonner en échange de la récupération de certaines données, utiliser votre machine à votre insu pour en attaquer ou en infecter d’autres. En 2007, on estimait à 1/5 le nombre de machines zombies contrôlées à distance par des programmes appelés « botnets » pour transmettre des malwares, provoquer des DDOS sur des sites, envoyer des spam… plein de trucs sympas quoi.

Cette carte interactive de Kaspersky permettant de visualiser les menaces en temps réel est très parlante.

En avril 2015 par exemple, un immense botnet nommé Simda a été démantelé. Immense, car il touchait plus de 700 000 machines. (Vous pouvez vérifier ici si votre IP est concernée, ça ne mange pas de pain). L’opération a été menée par Interpol, Kaspersky, Microsoft et Trend Micro. De telles opérations sont régulièrement menées depuis des années, je n’ai encore jamais entendu dire qu’un quelconque Patriot Act avait permis de faciliter leur travail.

Si vous faire infecter par un virus vous ennuie pas mal parce que ça ralentit votre PC, l’impact est en réalité bien plus important.

Le spam, par exemple, c’est pénible, mais la plupart des système de messagerie le gère bien. Niveau utilisateur la gêne est présente mais pas forcément incapacitante. Au niveau global, en revanche, l’enjeu est nettement plus important. On estime entre 70 et 95% le nombre de mails qui sont en réalité des spams, pour un coût annuel de 20 milliards de dollars et 17 millions de tonnes de CO2.

Les vrais hackers

Oui, pas le tocard de base âgé de 15 et 18 ans venant de jv.com qui menace les féministes.

Vous avez probablement entendu parler du piratage de Sony Picture fin 2014 (dont on ne connaît toujours pas l’origine avec certitude), ou, plus récemment, de celui dont a été victime TV5 Monde. Je prends ces deux exemples car ils ont été médiatisés et vous trouverez plein d’infos facilement dessus, mais il y en a d’autres.

Les experts ont prévenu que le coût [financier pour la société] de la cybercriminalité était plus important que les coûts combinés des trafics de cocaïne, marijuana et héroïne. En Europe, le coût de la cybercriminalité a apparemment atteint 750 milliards d’euros par an. (Le Monde)

SMBC gentiment traduit par lapin.org
SMBC, gentiment traduit par lapin.org

Les scams

Ce type de menace est nettement plus rudimentaire étant donnée qu’elle se base sur la crédulité de la cible, c’est à dire vous et moi. Et ça fonctionne plutôt pas mal.

Non, une voiture quasi neuve à 1000€ sur Leboncoin n’est pas une aubaine. Non, un acheteur qui vous propose plus que le prix que vous demandez pour un objet aux enchères ne propose pas une aubaine. Non, ce prince nigérian ne vous fera pas toucher le jackpot. Non, le Viagra, hors prescription, ce n’est pas une bonne idée. Non, les Impôts ne vous envoient généralement pas des informations sur d’éventuels trop perçus par mail, EDF non plus, la CAF idem. Non, Gmail ou Apple ne vous demanderont jamais d’entrer vos mots de passe sur un formulaire. Non, cet ami Facebook qui vous écrit soudainement par message privé pour vous demander de l’aide et votre numéro de CB n’est pas vraiment votre camarade de classe de 6ème. Non, rappeler un numéro que vous ne connaissez pas et commençant par 0800 n’est pas non plus une chose à faire.

Les sommes extorquées vont de quelques centimes à plusieurs dizaines de milliers d’euros.

A lire : Arnaques sur Internet: les dix règles de base pour ne pas être un pigeon.

Contre-offensives

Si les cybercriminels ont de la ressource, les organismes publics aussi. En France nous disposons notamment de l’OCLCTIC et l’ANSSI qui font vachement bien leur boulot. Enfin, vachement bien vu les moyens financiers limités dont ils disposent.

Mais les organismes de lutte contre la cybercriminalité ne sont pas les seuls à s’amuser gaiement dans les internettes, il existe actuellement plusieurs programmes utilisant les mêmes armes que les hackers, mais développés par certains services de renseignement dans le plus grand secret et la plus parfaite illégalité.

Stuxnet est un bon exemple de l’utilisation de ce type de « contre-offensive ». Cette attaque probablement lancée par les USA et le Mossad israelien a permis de mettre à mal le programme nucléaire Iranien. Tout ça avec un virus qui se propage via une simple clé USB.

Ce court TED Talk (sous-titré en français par ici, la version Youtube propose les sous-titres nazes générés automatiquement) explique comment cette cyber-arme a été dépiauté et analysé : c’est fascinant et compréhensible.

En France, on a un truc qui s’appelle Babar, plus généraliste. D’abord voué à se renseigner sur le programme nucléaire Iranien (oui, encore), Babar permet aussi de collecter des informations sur d’autres pays comme le Canada, l’Algérie, la Côte d’Ivoire…

On citera aussi Equation Group, le probable rejeton de la NSA qui serait déployé en activité depuis 2001 et qui est « juste » le groupe de cyber-espionnage étatique le plus important au monde.

En se basant sur la liste des 500 victimes recensées, Kaspersky Lab indique que les organisations visées appartiennent généralement aux catégories suivantes : « organisations gouvernementales et institutions diplomatiques, entreprises publiques ou privées du secteurs des télécommunications, de l’aérospatiale, de l’énergie, de la recherche nucléaire, du pétrole et gaz, des organisations du secteur militaire, des entreprises spécialisées en nanotechnologie, des militants et activités islamiques, des entreprises du secteur des médias, du transport, des institutions financières ou bien encore des sociétés réalisant de la recherche et développement en cryptographie » (Wikipedia)

Ou encore L’Unité 61398 de l’armée populaire de Chine…etc.

Reprenons.

On a donc des outils « légaux mais pas trop » (PRISM, UPSTREAM), les outils « pas légaux du tout mais portés par les états » (Stuxnet, Babar…) et les outils « légaux mais détournés » (Patriot Act).

C’est à la fois impressionnant et complètement flippant de penser que des États utilisent les mêmes méthodes que ceux qu’ils combattent.

Il est possible que des attentats aient été déjoués, des cellules terroristes démantelées grâce à ces procédés, mais ça reste très difficile à quantifier. Je vous rappelle que 0,5% des perquisitions liées au Patriot Act étaient liées au terrorisme. Sur ces 0,5%, combien ont permis d’arrêter de vrais terroristes ? La lutte contre la drogue, ok, c’est important si vous voulez, mais faut pas nous prendre pour des tanches non plus et faire passer des lois de surveillance globale pour de la « lutte anti-terroriste et c’est tout, si si, je te jure, signe ici en bas, c’est pour ton bien, promis, tu veux pas exploser dans le métro ? Voiiiilà ».

Est-ce utile de rappeler que dans le cas Charlie et Hyper Cacher les protagonistes ont été surveillés durant des années…pour le résultat que l’on connaît ? Snowden l’explique lui-même, au cours d’une interview donnée au Guardian le 22 mai (article résumant l’interview pour nos ami-e-s non anglophones par ici).

Cela n’implique pas que nous ne surveillons pas assez la population, mais plutôt que la surveillance est si massive que nous n’arrivons plus à comprendre l’essentiel.

4. La stratégie de la peur

Le Patriot Act a, comme vu plus haut, été adopté très rapidement après les attentats du 11 septembre. A ce moment-là, personne n’a vraiment bronché, tout comme pour l’entrée en guerre contre l’Afghanistan. Les USA ont vu fleurir de plus en plus de drapeaux étoilés, le monde entier était sous le choc, et zou !  A la guerre ! Les opposants ont été assimilés à de dangereux gauchistes, voire pire, à des pro-terroristes.

On est là dans le faux-dilemme :

« Soit tu acceptes une restriction légale de tes libertés, soit tout le monde meurt. Tu ne veux pas que tout le monde meure, n’est-ce pas ? »

Le principe est efficace et c’est exactement ce qui se passe en France actuellement.

La Loi Renseignement était en projet depuis au moins un an au moment de son vote. Je suis sûrement mauvaise langue mais la tragédie de Charlie les a bien aidés. Il suffit de voir la montée (ou plutôt le « démasquage ») de l’islamophobie pour se rendre compte que les attentats ont bien arrangé les petites affaires des fachos de tous poils, mais aussi celles de nos dirigeants soucieux de garder un droit de regard le contrôle total sur nos vies.

Et ça fonctionne très bien.

5. Ce qui nous attend

La loi a été votée et, sauf miracle, elle sera mise rapidement en application. Elle passe au Sénat le 9 juin. Mais c’est quoi exactement, cette loi ? Que permet-elle ?

La Quadrature du Net, cette association qui est récemment passée à deux doigts de l’extinction par manque de moyens, nous propose un portail d’information à ce sujet, je vais vous en résumer les points principaux parce que je sais que vous êtes des flemmasses (Je vous vois ! Je vous surveille moi aussi !). Si vous voulez aller un peu plus loin, cet article vous donnera une analyse beaucoup plus fine que la mienne.

Et si vous avez vraiment la flemme, voici un résumé en 5 mn 30 :

1. Légalisation des pratiques de surveillance

Mais ces lois, là, ce ne serait pas pour légaliser des pratiques déjà mises en place depuis des années, des fois ? Comme on l’a vu plus haut, les services de renseignement ont déjà mis en place des outils de surveillance (Babar, PNCD, Frenchelon…) depuis des années.

C’est justement une des raisons qui ont incité La Quadrature du Net à porter plainte et à déposer un recours contre la Loi Renseignement.

La plupart [des] outils [proposés par la Loi Renseignement] sont déjà utilisés en toute illégalité. Ils seront dorénavant accessibles sur simple autorisation administrative. Le gouvernement est parti du constat dressé dans un rapport de mai 2013 (PDF). Ses auteurs, le président (PS) de la commission des lois de l’Assemblée nationale Jean-Jacques Urvoas et le député (UMP) Patrice Verchère, y soulignaient que l’absence de texte de loi précisant les contours juridiques du travail de renseignement « expose notre pays, mais aussi ses services et leurs agents, au risque d’une condamnation par les juridictions nationales comme par la Cour européenne des droits de l’Homme ».

La France a d’ailleurs déjà été condamnée par la CEDH, dans l’arrêt « Vetter contre France » du 31 mai 2005, pour avoir procédé, en 1997, à la sonorisation d’un appartement sans base juridique suffisamment précise. Le présent projet de loi vient donc combler un vide. « Pour nous, c’est une avancée considérable. Jusqu’ici, nous étions complètement hors la loi », avoue un haut gradé de la police spécialisé dans le renseignement. (Le Monde)

En gros, il s’agit de piratage rendu légal.

2. Accès aux réseaux des opérateurs

Les FAI et opérateurs de téléphonie mobile (Orange, SFR, Bouygues, Free…) mais aussi Google, Twitter et Facebook seront tenus de confier les données privées de leurs utilisateurs sur demande des autorités, parfois même en temps réel. Les informations obtenues pourront être conservées jusqu’à 5 ans.

Les opérateurs auront également obligation de mettre en place un suivi sur certaines pages et requêtes, les fameuses « boîtes noires ».

3. Boîtes noires

Admettons que vous achetiez une cocotte minute sur Amazon. Et puis votre mari cherche à acquérir un sac à dos. Et votre fils s’informe sur l’attentat de Boston. Voilà, vous avez émis un « signal faible », vous avez déclenché une alerte . Tiré par les cheveux, cet exemple ? Pas tant que ça

Admettons que vous utilisiez Firefox pour procrastiner joyeusement dans l’internet. Et puis, tous les soirs à 23h42, vous vous connectez pendant 20 mn sur TOR. C’est aussi un signal faible. Vous utilisez un VPN pour dézoner Youtube ? Signal faible. Le fait de ne pas savoir ce que vous faites est en soi louche (c’est le même principe que la réticence des mecs cis devant la non-mixité, tiens).

Afin de récupérer ces signaux faibles, il a donc été prévu l’installation de boîtes noires chez les opérateurs de réseaux. Il s’agit en fait de sondes qui récupèrent les données et les font analyser par des algorithmes qui dépiautent les comportement des internautes. Cela peut être des habitudes d’utilisation (comme la connexion quotidienne à TOR, le visionnage de vidéos YouTube…), des mots-clés recherchés ou l’analyse de vos contacts. On appelle ça les métadonnées. Le souci, outre évidemment la surveillance en elle-même, est que les algorithmes ne seront pas rendus publics. Aucune idée donc de ce qui sera cherché, collecté, analysé…

L’autre souci est que pour obtenir ces informations, il faudra obligatoirement TOUT analyser et collecter. En masse. Votre obsession inavouable pour les poneys sera bientôt connu des renseignements, fear !!!

Cet article explique ça plutôt bien dans sa première partie.

4. Collecte des métadonnées

Depuis que c’est techniquement possible (mais jusqu’à présent sous le contrôle du juge judiciaire indépendant), la police et la gendarmerie peuvent avoir accès aux « fadettes » des personnes suspectes. Les fadettes, ce sont les factures détaillées des téléphones fixes et mobiles.

Exemple : Jean-Nuisible a vu le film « Nos Femmes » et se dit qu’il va tuer la sienne. Sauf qu’il veut tenter de s’en sortir sans passer par la case prison, et va se fabriquer un alibi : il était au cinéma pour voir « Le Cœur des Hommes » (Jean-Nuisible a vraiment des goûts de merde). Il achète son billet, mate les bandes-annonces et sort discrètement de la salle pour accomplir son méfait.

Sauf que les enquêteurs verront que son téléphone a « borné » près de chez lui (chaque antenne-relais est identifiable sur le réseau mobile, quand le portable chope le réseau, il se connecte sur l’antenne la plus proche, on dit qu’il borne). Jean-Nuisible est dans la merde.

Les autorités peuvent ainsi avoir accès à la liste des appels, la durée des communications ainsi que la localisation du mobile. Ce sont des métadonnées, et c’est pareil sur le ouèbe. Votre employeur a par exemple le droit de vérifier si vous êtes bien sur l’intranet de la société ou si vous passez votre temps sur Facebook ou, pire, si vous lisez l’Écho des Sorcières au boulot, lecture hautement subversive et motif de licenciement pour faute lourde. Il ne saura pas si sur Facebook vous jouez à Candy Crush ou si vous participez à des groupes de discussion misandres, mais saura que vous êtes sur Facebook.

Et qu’est-ce qui nous garantit que ces métadonnées ne seront pas utilisées à d’autres fins et conservées ? Rien, étant donnée l’opacité du truc.

5. IMSI Catcher et mouchards

Toujours sur la téléphonie mobile, autre « nouveauté-pas-si-nouvelle-en-fait », la possibilité d’intercepter à la volée ces données en temps réel. On pourrait par exemple savoir quels téléphones sont actifs lors d’une manifestation afin de ficher les participant-e-s et, intercepter les SMS, écouter en live les conversations ou même bloquer des appels.

Un IMSI catcher, c’est un appareil qui se greffe entre l’antenne-relais et les appareils qui s’y connectent. Tous les appareils dans la zone concernée, sans distinction. Ces dispositifs sont déjà en circulation, encore une fois il s’agit de la légalisation d’un procédé d’espionnage.

Au-delà de ce dispositif, les organismes de surveillance pourront aussi installer des keyloggers (= des logiciels qui enregistrent toute l’activité) sur un PC « suspect ». Entre autres.

6. Élimination du judiciaire

Les services de renseignements pourront utiliser les outils mis à leur disposition (cf. les points plus hauts) pour gérer les éventuelles menaces. Le Premier Ministre décidera de la légitimité de la demande et transmission sera faite au CNCTR (Commission nationale de contrôle des techniques de renseignement) qui validera ou pas.

SAUF dérogation en cas d' »urgence absolue » et… pour les étrangers. Dans l’urgence absolue, l’avis du Premier Ministre ne sera pas indispensable. Le concept d’urgence absolue étant quelque peu vague, on est assurés de rien.

7. Fichage, fichage, fichage

Via un amendement déposé début avril, la loi permettra de ficher durant 40 ans les personnes condamnées ou mises en examen pour terrorisme ou apologie du terrorisme. Comme on a pu le voir récemment, cette dernière notion est elle aussi pour le moins extrêmement vague.

Seront également potentiellement surveillés beaucoup de « suspects ».

Qui est ciblé par cette surveillance ?

A priori, cela concerne :

  • L’indépendance nationale, l’intégrité́ du territoire et la défense nationale.
  • Les intérêts majeurs de la politique étrangère et la prévention de toute forme d’ingérence étrangère.
  • Les intérêts économiques, industriels et scientifiques majeurs de la France.
  • La prévention du terrorisme.
  • La prévention des atteintes à la forme républicaine des institutions, des violences collectives de nature à porter atteinte à la sécurité́ nationale ou de la reconstitution ou d’actions tendant au maintien de groupement dissous en application de l’article L.212-1 [CSI] : 

L’Histoire explique l’origine de ce texte qui vise à combattre les milices armées qui menacent la République (comme l’O.A.S. à la fin de la guerre d’Algérie ou le F.L.N.C. dans l’Île de beauté à une époque plus récente) ou qui contestent le principe même de l’organisation du pays en démocratie parlementaire, comme le mouvement des Croix-de-Feu en 1934 […].

Dans la version initiale du projet de loi, les « violences collectives » devaient être « de nature à porter gravement atteinte à la paix publique ». L’Assemblée est revenue sur ce critère qui aurait permis de valider les collectes de renseignements sur les opposants qui luttent parfois de manière violente contre… (comment ne pas penser au projet d’aéroport de Notre-Dame-des-Landes ou à celui du barrage à Sivens ?).

  • La prévention de la criminalité et de la délinquance organisées.
  • La prévention de la prolifération des armes de destruction massive.

Vous voyez le souci ? Oui, ça peut potentiellement concerner beaucoup de monde.

20120202hadopi-sopa-pipa-acta-et-ridicule
SMBC gentiment traduit par lapin.org

Les dangers de la Loi Renseignement

Vous vous moquez éperdument que le gouvernement ait accès à vos données personnelles ? C’est pas grave, on en parlera dans le chapitre suivant. Ce qui pourrait vous poser problème en revanche c’est la perspective que ces outils tombent entre de mauvaises mains, enfin, plus mauvaises que celles qui détiennent le pouvoir actuellement. Oui, le FN, les rouge-bruns, je pense à vous.

Le fichage est bien utile dans les régimes totalitaires, je ne vous apprends rien (coucou Robert Ménard !). Et puis on peut aussi envisager de bloquer les sites des « ennemis de la République », pourquoi pas ? Et si on bloquait ce qui nous dérange de manière plus globale ? C’est déjà le cas au Royaume-uni… Le blocage n’est pas exactement l’objet de la loi dont il est question ici, mais il reste bon de rappeler que c’est déjà techniquement et légalement possible en France.

« Fun » fact : c’est typiquement ce qui se passe en Russie. Un nouveau programme a été déployé afin de sonder Facebook et VKontakte (le réseau social made in Russia) pour détecter et prédire les projets de rassemblements illégaux, à savoir… bah à peu près toutes les manifestations contestataires. Bientôt disponible pour Twitter et LiveJournal !

Et que penser de la procédure accélérée ? Ne pas laisser le temps au débat public d’exister, c’est au moins un tout petit peu problématique. (Il y a beaucoup trop de parenthèses et d’euphémismes dans cet article.)

Pour aller plus loin, je vous invite à consulter cet article de Tristan Nitot, cofondateur de Mozilla et membre du Conseil national du numérique. (A consulter également : le vrai/faux de la Loi Renseignement.)

Un désastre économique

Oh bah attendez, c’est que ça coûte des sous, tout ça. Directement et indirectement.

Impossible d’obtenir une estimation de la part des porteurs de la loi malgré l’obligation légale d’une telle évaluation (Loi organique n° 2009-403 du 15 avril 2009). Ça va coûter cher, oui. Combien, aucune idée. Va falloir en radier, des chômeurs et des bénéficiaires de la CMU et de la CAF pour payer tout ça, à défaut d’obliger les grandes entreprises à payer leurs impôts *toussotte*

Vous trouverez ici un patchwork des rares données qui ont pu être rassemblées.

Autre coût : le possible départ de certains acteurs du net à l’étranger. Premier coup de semonce de la part d’OVH :

[L]es hébergeurs sont des acteurs centraux de l’économie numérique. C’est dans leurs usines (les centres de données ou Datacenters), que les informations des entreprises et des particuliers sont stockées et traitées pour de nombreux usages : données médicales, données clients, secrets industriels, photos de vacances, e-mails, etc. C’est sur ces centres de données que se construisent de nombreux secteurs d’activité comme l’Internet des objets, le Big Data, la voiture autonome ou la ville intelligente. L’avenir industriel de la France passe par des centres de données, et donc par ces fameux hébergeurs. Des startups se créent et de « grands industriels » innovent en s’appuyant sur des hébergements français. Il n’y a ni FrenchTech, ni plans industriels numériques sans hébergeurs.
De plus, les hébergeurs français n’hébergent pas que des clients français : ils accueillent des clients étrangers qui viennent se faire héberger en France : l’Allemagne, la Grande-Bretagne, l’Espagne, la Pologne, les États-Unis, le Brésil, etc. En tout 30 à 40 % du chiffre d’affaire de nos hébergeurs est réalisé par ce biais. Ces clients viennent parce qu’il n’y a pas de Patriot Act en France, que la protection des données des entreprises et des personnes est considérée comme importante. Si cela n’est plus le cas demain en raison de ces fameuses « boîtes noires », il leur faudra entre 10 minutes et quelques jours pour quitter leur hébergeur français. Pour nous le résultat est sans appel : nous devrons déménager nos infrastructures, nos investissements et nos salariés là où nos clients voudront travailler avec nous.

Lire ici une analyse assez fine sur le problème des hébergeurs.

A voir également, l’initiative « ni pigeons ni espions« .

6. « Je n’ai rien à cacher ! »

Moi, je n’ai rien à cacher. Je ne pense pas que la NSA soit intéressée par mes rares communications téléphoniques, ni par mes statuts Facebook, et encore moins par mes photos de chats.

Je trouve pourtant cette loi, mais aussi toute forme de collecte de mes données personnelles, néfaste et dangereuse. Déjà, par principe. J’aime pas qu’on ouvre mon courrier, je ne vois pas pourquoi on pourrait lire mes mails, même si c’est de la pub.

Vous savez quoi ? J’ai commencé à recevoir des mails, des courriers, et même des coups de fils de télémarketeux pour des produits bébés dès le troisième mois de ma grossesse. Et pourtant, je ne m’inscris nulle part sans une excellente raison, j’utilise un mail bidon régulièrement, mon téléphone est sur liste rouge. Youtube me propose des vidéos pour enfants, et je parie que si je désactive AdBlock je vais voir fleurir des poupons radieux à tous les coins de pages.

Ils en parlent mieux que moi :

Pixellibre

Jenairienacacher.fr

Le plus désespérant, encore plus que l’instrumentalisation du terrorisme, encore plus que la perte de nos vies privées, c’est que tout le monde s’en fout. 63% des Français se déclarent POUR la loi Renseignement. Soixante-trois pourcent qui « n’ont rien à se reprocher donc pourquoi pas ». Je ne sais pas quoi dire. Si, éventuellement, lisez ceci, on ne sait jamais, sur un malentendu…

1340946300813_70954

7. Comment se prémunir ? Que faire ?

Mes moultes années au service de clients dans le domaine de l’informatique m’ont appris une chose : l’utilisateurice lambda n’en a rien à carrer de comment ça marche, iel veut juste que ça marche.

Je pense que c’est une partie du problème. Et c’est à nous, geeks, nerds, personnes informées, de diffuser et transmettre nos savoirs en nous affranchissant de cette maudite condescendance qui nous caractérise tellement. Apprenons à nos parents, nos sœurs, nos frères, nos ami-e-s, à protéger leurs données.

« C’est pourtant facile, peuh »

Et bien pas tant que ça. C’est à nous de faire l’effort de rendre tout ça plus accessible, et c’est aussi le but de cet article très (trop) long : expliquer les choses simplement sans prendre son auditoire pour un ramassis d’abruti-e-s.

Diffusez, diffusez, diffusez. Indignez-vous !

Soutenez des initiatives comme celle de la Quadrature du Net, un des principaux, et des seuls, organismes soucieux du respect des libertés sur internet. Plus de renseignements sur leur campagne sur ce site.

Quelques ressources :

Guide d’autodéfense numérique. [Partie 1 en ligne] [Partie 2 en ligne]

Utiliser Tor ?

Initiation à Tor et GPG via un jeu (projet en cours, à suivre)

Liste de programmes alternatifs permettant de protéger au mieux sa vie privée

Si vous êtes utilisateurice Android averti-e

Le projet Tetaneutral (à Toulouse)

Tox, une alternative à Skype

SMBC, toujours gentiment traduit par lapin.org
SMBC, toujours gentiment traduit par lapin.org

Bon, sur ce, je vous laisse, j’entends des bruits de bottes dans le couloir et quelqu’un frappe à ma porte…

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.