All posts by Pierre

Informaticien de profession, ferroviphile (voire ferrovipathe), père et râleur éhonté à l'occasion.

La directive copyright et le problématique article 13

La « directive sur le droit d’auteur dans le marché unique numérique », aussi appelée « directive copyright », est actuellement en cours d’examen au parlement européen ; les amendements (V6 du document) seront votés le 20 juin 2018 en commission “JURI”.

J’ai écrit le texte qui suit pour établir un argumentaire avant d’appeler quelques députés européens (pour être plus convaincant, il vaut mieux connaître son sujet), participant ainsi à la campagne lancée par le site saveyourinternet.eu.

Je vous invite à en faire autant, non sans avoir lu quelques unes des références citées en fin de page, et consulté https://juliareda.eu/2018/06/saveyourinternet/ pour connaître les partis et députés qui sont susceptibles de faire pencher la balance.

Deux articles sont particulièrement problématiques, l’article 11, qui concerne la citation d’articles de presse, mais dont nous ne parlerons pas ici, et surtout l’article 13, qui vise à mettre en œuvre des filtres sur tous les sites participatifs (c’est à dire, visant à partager du contenu, de quelque nature qu’il soit, ceci incluant donc les réseaux sociaux).

L’objectif poursuivi par l’article 13 de la directive est de protéger les ayants-droit de l’industrie du divertissement contre l’hégémonie des plateformes de partage, notamment Youtube, qui provoqueraient une “évasion” de revenus lorsque des œuvres leur appartenant sont diffusées illégalement sur ces plateformes.

La solution proposée est d’instaurer une obligation légale de systèmes de “listes noires” de contenus protégés., sur tous les sites en ligne,  et de tous les contenus, même de ceux qui n’ont pas besoin de protection (par exemple, le code source de logiciel informatique).

Nous allons voir comment de tels systèmes fonctionnent, pourquoi ils sont complexes à mettre en œuvre avec des dégâts collatéraux significatifs, et pourquoi le but recherché est déjà atteint sur les plateformes visées, rendant l’article 13 néfaste.

Les systèmes de “liste noire” de contenus

On peut les classer en trois catégories :

Les systèmes de détection “à l’identique”

Relativement peu coûteux en ressources, ils fonctionnent sur le contenu numérique des fichiers concernés, et n’ont pas besoin de connaître le format ou le type de média, ni même le détail du contenu à protéger, grâce à l’utilisation d’algorithmes de “hachage” (ou “résumé”).

Ces caractéristiques rendent ces systèmes très simples à implémenter et exploiter, et peu coûteux. Les algorithmes concernés sont des logiciels libres / open source, ou libres de droits, et faciles à adapter à toute plateforme technique.

En revanche, ces systèmes sont très faciles à contourner, par simple modification mineure du fichier concerné. Ils ont donc une utilité très limitée pour protéger les détenteurs de droits.

Les systèmes de détection “par similarité”

Ces systèmes sont beaucoup plus complexes. Ils ont la connaissance des formats employés, et en extraient des éléments “caractéristiques”, une sorte d’empreinte digitale du contenu à protéger. Ce procédé d’empreinte permet de détecter un contenu même très altéré, par exemple un fond musical à peine audible dans une vidéo de fête familiale ou de théâtre amateur.

Le plus connu, auquel font fréquemment référence les réactions à l’article 13, est Content-Id, de Youtube, décrit ici par Google.

Les systèmes “par similarité” sont très coûteux à développer et à exploiter. Google cite la somme de plus de 100 millions de dollars d’investissement pour Content-Id. Il n’en existe pas d’implémentation libre de droits, ce qui les rend d’autant plus difficiles à mettre en œuvre : il faut, ou bien développer un système “à façon”, ou bien acquérir une licence d’un système commercial existant, s’il en existe. Les sociétés en mesure de proposer de tels mécanismes très spécifiques sont rares.

Par ailleurs, la qualité des résultats (taux de faux positifs ou faux négatifs) de ces algorithmes est difficile à estimer, d’abord pour les raisons qui précèdent (systèmes propriétaires à accès limité), ensuite parce que les systèmes techniques de détection n’ont pas une fiabilité absolue.

Enfin, ces systèmes souffrent d’un autre défaut important : comme l’explique Google dans la vidéo ci-dessus, les ayants-droit doivent fournir les originaux ou des extraits des contenus à protéger, ce qui est difficile à mettre à œuvre à grande échelle (beaucoup d’œuvres et beaucoup d’acteurs).

Les systèmes par “marquage”

Ces systèmes dits de watermarking, évoqués dans les annexes de la directive, ne sont cités ici que pour mémoire. Ils ont des coûts similaires aux systèmes par similitude, mais sont d’application limitée, peu envisageables dans le cas de l’article 13.

La gestion des listes noires

La gestion des listes constitue, indépendamment des procédés techniques qui précèdent, un problème en soi.

Ni l’article 13 en sa rédaction originale, ni les amendements proposés, qui le complexifient considérablement, ne proposent de solution suffisante aux problèmes sous-jacents :

  •  risque de sur-blocage : blocage de contenus qui ne sont pas en infraction, en raison d’un enregistrement abusif par un détenteur de droit supposé, blocage de contenus bénéficiant d’une exception (mèmes, parodies, etc) dans lesquels les automates ont reconnu un contenu protégé.  Le risque existe si la liste noire est mal alimentée, ce qui a déjà été observé dans d’autres contextes, par exemple à plusieurs reprises avec le système national de blocage DNS de la police française, y compris par des systèmes de test mal configurés : voir Google.fr bloqué pour apologie du terrorisme suite à une « erreur humaine » d’Orange).
  • risque de sous-blocage : non blocage de contenus soumis à droits. L’enregistrement des contenus est lourd à mettre en œuvre ; de nombreux contenus n’ont même jamais été numérisés par leurs détenteurs légitimes
  • L’ajout en liste noire peut nécessiter une vérification manuelle, donc lourde, pour réduire les taux de faux positifs sans pour autant les faire disparaître.
  • lourdeur et manque de fiabilité des procédures de contestation : tous les cas de sur-blocage ou de sous-blocage doivent être traités par intervention humaine, voire judiciaire. Or, les cas de censure abusive sont quotidiens ; cela a été observé avec le DMCA (Digital Millenium Copyright Act) états-unien, où des détenteurs de droits ont engagé des procédures sur des œuvres qui ne leur appartenaient pas, sur similarité de titre, ou par détournement de finalité pour obtenir le retrait de listes de comparateurs de prix. L’amateur est démuni devant la lenteur et le coût d’un recours éventuel en justice en cas de blocage abusif.

Ni l’article 13 originel, ni les amendements ne répondent de manière satisfaisante à ces points, et en particulier au problème des blocages abusifs, où la solution de dernier recours proposée est une procédure en justice.

Le système Content-Id

Bien qu’appartenant à Google et spécifique à Youtube, ce système nécessite un examen plus détaillé. Il semble en effet avoir servi de modèle implicite à l’article 13.

Content-Id est un système de détection “par similarité”. Pour en bénéficier, les détenteurs de droits doivent fournir à Youtube des vidéos à protéger, ou des échantillons.

Ensuite, 3 options sont proposées en cas de détection d’un contenu “à protéger” :

  • bloquer la vidéo
  • monétiser celle-ci (publicité)
  • obtenir des données de consultation, pour savoir par exemple dans quels pays la vidéo est populaire

Selon Google, Content-Id a déjà permis le reversement de plusieurs milliards de dollars de revenus. Le système inclurait des centaines de millions de vidéos.

Impact de la directive

Le résumé de l’étude d’impact joint au projet de directive est très incomplet : en comparaison de l’étude d’impact complète, il ne parle que très partiellement de l’impact pour les détenteurs de droits, se limitant à une réflexion juridique sur le marché unique, et n’évoque pas l’efficacité et la faisabilité technique des mesures, ni l’impact sur les sites et l’écosystème Internet. Il est conseillé de se reporter à l’étude d’impact complète.

1. Disparition ou marginalisation des sites contributifs

Les sites de partage de contenus libres et sites contributifs n’auront pas les ressources financières pour exploiter,  a fortiori développer, ni même louer, des systèmes équivalents à Content-Id.

L’étude d’impact fournit un exemple de coût d’abonnement à un tel service : 900€/mois pour un petit site (5000 transactions/mois, soit 0,18€/transaction).

Mais l’étude n’en considère l’impact que pour des sites commerciaux dont le partage est la vocation principale, omettant donc l’impact négatif sur les sites participatifs et contributifs à fort volume (tels que Wikipédia), les réseaux sociaux, les sites de partage de photos amateurs ou familiales, petites annonces, etc, pour lesquels les revenus sont inexistants ou faibles en comparaison des coûts d’une vérification a priori des contenus.

Ce premier impact sur la liberté d’expression est donc minimisé.

2. Tous les contenus sont visés

Les systèmes de protection des droits d’auteur actuellement déployés s’intéressent essentiellement aux contenus qui concernent l’industrie du divertissement :

  • vidéos et films
  • musiques

Or, les partages sur Internet concernent bien d’autres types de contenus, notamment :

  • logiciels en source (logiciel libre)
  • photographies

Là encore, l’impact sur le coûts de fonctionnement des services en ligne concernés sera significatif, avec les mêmes risques de censure abusive des contenus, donc impact amplifié sur tous les autres points cités ici.

3. Dangers à l’égard de la liberté d’expression

Comme l’ont signalé de nombreuses associations, et comme expliqué ici, les systèmes par similarité sont incapables de distinguer une contrefaçon, un plagiat, une parodie, un mème, etc. Il est également fréquent que des œuvres libres de droit se retrouvent indûment répertoriées, par exemple parce qu’elles sont apparues ou ont été citées dans une œuvre soumise à droits (reportage télévisé, émission, etc).

Dans tous ces cas, les robots de détection produisent déjà, là où ils sont mis en œuvre, des censures abusives. Forcer l’extension de leur usage par la directive ne peut donc résulter qu’en des atteintes supplémentaires et sérieuses à la liberté d’expression, tout particulièrement sur les réseaux sociaux, rendant impossible ou difficile l’exercice des exceptions légales citées ci-dessus.

Enfin, comme exprimé précédemment, l’élargissement à tous les types de contenus ne peut qu’accentuer ce risque.

4. Inefficacité du dispositif pour protéger les ayants-droit

Comme on l’a vu, les systèmes de type Content-Id ne sont pas généralisables en raison de leur coût, et les systèmes de détection de contenus à l’identique sont faciles à contourner.

En outre, ces systèmes sont déjà mis en œuvre sur les grands sites, comme l’étude d’impact le reconnaît :

In all, as content recognition technologies are already applied by the major user uploaded content services, it is likely that this option would not lead to significant increases in unjustified cases of prevented uploads compared to the current situation

L’étude estime que l’article 13 ne pénalisera pas la liberté d’expression, ce qui n’est pas avéré, mais on peut dire également que l’article 13 serait d’une utilité limitée sur les plateformes visées.

5. Inefficacité du dispositif pour promouvoir la diversité culturelle

L’étude d’impact affirme que l’article 13 favorise la diversité, celle-ci étant supposée découler directement de la protection des ayants-droit.

Or,  l’article 13 défavorise les sites contributifs et/ou non lucratifs, qui font eux aussi partie de la diversité, avec des contenus souvent libres de droits, donc d’une diffusion naturellement maximale. Les statistiques d’audience de Wikipédia le démontrent : 5e site mondial d’après l’étude Alexa. De plus, selon la fondation Wikimédia France, « les plateformes opteront pour un principe de précaution en bloquant plus de contenu que nécessaire ce qui réduira la diversité de ces plateformes en empêchant les personnes peu aguerries aux nouvelles technologies d’y participer ».

En résumé, l’article 13 :

  • n’améliorerait en rien la situation des ayants-droit vis-à-vis des grandes plateformes, celles-ci ayant déjà déployé des systèmes de détection et de reversement de droits ;
  • n’améliorerait en rien, non plus, la situation des ayants-droit par rapport aux plateformes non commerciales ou de faible audience, qui n’ont pas la capacité de déployer des systèmes complexes, ne pratiquent pas de contrefaçon des œuvres protégées autre qu’accidentelle donc marginale, et sont déjà en mesure de retirer les contenus illégitimes  ;
  • présente, en revanche, de grands risques de censure arbitraire, de confortement de la position des grandes plateformes par la création de barrières significatives à l’entrée, de disparition pure et simple des plateformes non lucratives, ou de repli de celles-ci sur de la diffusion de contenus figés, sans aspect participatif ;
  • présente également des risques graves vis-à-vis de la liberté d’expression et de la diversité culturelle.

Pour toutes ces raisons, et comme l’ont également exprimé de très nombreuses associations et experts renommés, il semble préférable d’abandonner totalement l’article 13 en l’état actuel des connaissances et techniques.

Quelques références

Deux articles sur le blog de Julia Reda, la députée allemande qui a été en pointe sur la critique des articles 11 et 13 :

La lettre ouverte de 70 experts de l’Internet https://www.eff.org/files/2018/06/12/article13letter.pdf

Les avis de l’EFF (Electronic Frontiers Foundation) https://www.eff.org/deeplinks/2018/06/internet-luminaries-ring-alarm-eu-copyright-filtering-proposal

https://www.eff.org/deeplinks/2018/06/eus-copyright-proposal-extremely-bad-news-everyone-even-especially-wikipedia

D’autres sites faisant campagne contre l’article 13 :

https://www.liberties.eu/en/news/delete-article-thirteen-open-letter/13194

https://saveyourinternet.eu/

La position de la fondation Wikimédia :

https://blog.wikimedia.org/2018/06/14/dont-force-platforms-to-replace-communities-with-algorithms/

La position de Wikimédia France :

https://www.wikimedia.fr/2018/06/11/reforme-europeenne-droit-dauteur/

La position de la Quadrature du Net, plus complexe, qui a laissé perplexe bon nombre de gens (je déconseille le point 1 de l’argumentaire, non souhaitable à mon avis) :

https://www.laquadrature.net/fr/copyright_plateforme

Autres liens :

2 articles détaillés de l’indispensable nextinpact.com (abonnez-vous !) qui suit le sujet depuis longtemps :

Pourquoi les mèmes sur Internet sont en danger https://www.bfmtv.com/tech/pourquoi-les-memes-sur-internet-sont-en-danger-1468454.html

Adieu mèmes et parodies ? Pourquoi « l’article 13 » menace Internet https://usbeketrica.com/article/adieu-memes-et-parodies-pourquoi-l-article-13-menace-internet

500 000 doublons sur les listes électorales françaises ; pas grave

[Ce billet étant en grande partie déductif (voire spéculatif), veuillez lire un conditionnel implicite dans tout ce que j’affirme ci-dessous ;  je suis ouvert à toute correction technique sur des erreurs que j’aurais pu éventuellement commettre sur le processus électoral]

Vous n’en avez peut-être pas entendu parler, comme moi, qui l’ai découvert par hasard hier. Je vous invite à commencer par lire cet article du Monde datant du 13 avril 2017. L’article est rempli de petits détails qui comptent :

Vote en 2017 : quelque 500 000 électeurs sont inscrits deux fois sur les listes électorales

500 000 électeurs français environ sont inscrits sur 2 listes électorales, en général suite à déménagement : une fois à leur nouvelle adresse, et une fois à leur ancienne adresse.

Lors d’un déménagement, l’électeur s’inscrit à la mairie, et c’est l’administration, plutôt que l’électeur, qui s’occupe des formalités de radiation à l’ancienne adresse. L’article explique le processus : la nouvelle mairie remonte l’information d’inscription à l’INSEE, qui se charge de transmettre une demande de radiation à l’ancienne mairie.

Or, le processus semble ne pas fonctionner correctement : les radiations ne sont pas toutes actées, pour des raisons obscures. Les mairies accusent l’INSEE, qui assure que de son côté tout est exécuté dans les règles. Le tout circule par… la poste.

Il existe donc à ce jour 500 000 radiations qui n’ont pas été effectuées et qui correspondent à autant de doublons dans les listes.

Et c’est là que la situation, déjà préoccupante en elle-même, devient de plus en plus ubuesque.

Le ministère de l’intérieur, chargé de l’organisation du scrutin et d’assurer sa “sincérité”,  semble tout simplement n’avoir aucune intention de changer quoi que ce soit avant le premier tour du 23 avril (je n’ai trouvé aucun communiqué officiel sur la question).

Si on creuse un peu (il suffit en fait de lire attentivement l’article qui précède), on s’aperçoit que le problème ne date pas de 2017. En 2012 déjà, 400 000 électeurs étaient inscrits en double.

Si on suppose que le volume d’erreur est resté relativement fixe et qu’on extrapole la période 2012-2017 au passé, on peut calculer qu’à raison d’environ 100 000 doublons supplémentaires par période de 5 ans, le problème date d’environ 25 ans, donc remonte à 1992 approximativement, et est connu de l’administration depuis au moins 5 ans — version optimiste ; au pire, 25 ans — plutôt que 2 semaines, et persiste néanmoins aujourd’hui.

Que faudrait-il faire pour y mettre fin ? C’est difficile à dire, car les détails qui filtrent sont rares ; et on nous assure que le problème est très complexe. Apparemment l’INSEE dispose d’une liste nationale (puisque c’est lui qui sait à qui communiquer les radiations), et les mairies disposent évidemment chacune des listes électorales locales, bureau par bureau (puisqu’elles réalisent les inscriptions et radiations).

Il serait possible (mais cela serait étonnant) que l’INSEE ne garde tout simplement pas trace des notifications de radiations proprement dites. Il est néanmoins très probable que l’INSEE conserve un historique des versions successives (au moins sur les années récentes ; peut-être pas sur les années plus anciennes, s’il existe des lois interdisant la conservation longue de ces données de nature très personnelle) du fichier national, dont il est facile de déduire la liste des radiations.

Quelques petites informations supplémentaires sur la procédure sont données dans les interviews de cette vidéo de LCI :

Présidentielle 2017 : 500 000 électeurs inscrits en double, le ministre de l’Intérieur sommé de “faire son boulot” pour éviter des fraudes

Le responsable électoral de la mairie de Paris 17e décrit rapidement ce que j’ai exposé plus haut.

On y entend également un avocat spécialisé en droit électoral nous expliquer que 500 000 doublons correspondent à environ 1% du corps électoral, soit 1% indûment compté en abstention ; ce qui selon lui ne serait pas très grave. Pour un premier tour de présidentielle, c’est relativement exact (hors tentatives d’exégèse du taux d’abstention) ; pour les législatives, où les candidats de second tour doivent obtenir au moins 12,5% des inscrits, cela peut changer significativement les choses.

La raison citée par la place Beauvau pour minimiser la gravité de la situation, et excuser l’absence de mesure avant le 23 avril, est que, de toute façon, la loi punit sévèrement le fait de voter en double : de 6 à 24 mois d’emprisonnement et jusqu’à 15 000 euros d’amende.

Or, retrouver les contrevenants semble quasiment impossible dans le cas général : en effet, pour cela il faudrait, d’abord, effectuer le dédoublonnage — opération dont on nous dit qu’elle est difficile, ce que semble confirmer le fait qu’elle n’ait pas été réalisée depuis 5 ans –, et, en plus, croiser le résultat avec les listes d’émargement bureau par bureau. Les listes d’émargement étant tenues de manière manuelle, puisque c’est la signature du votant qui y atteste de son vote, leur vérification a posteriori ne peut être également que manuelle.

Le plus triste à mon sens est que cette situation touchant un des éléments les plus essentiels de notre démocratie perdure depuis au moins 5 ans et soit minimisée voire ignorée par l’administration dans la plus parfaite opacité.

PS : pendant que ces trous béants persistent, les pouvoirs publics communiquent avec conviction sur les efforts déployés pour sécuriser nos élections contre les attaques informatiques provenant de puissances étrangères hostiles.

Ajout du 23 avril 2017 : on me fait remarquer dans les commentaires que la poste est supposée ne pas réexpédier les cartes d’électeur, et on me dit sur twitter que cela figure même sur l’enveloppe, ce que je n’avais pas remarqué. En effet.

Bernard Cazeneuve, notre amour

Vous connaissez mon amour pour notre ex ministre de l’Intérieur maintenant promu,  Bernard Cazeneuve, et l’ensemble de son œuvre sécuritaire au gouvernement :

  • surveillance de masse
  • couverture et légalisation des agissements “a-légaux” des services de renseignement
  • censure de sites sans juge
  • pénalisation de la consultation “régulière” de sites djihadistes
  • état d’urgence prolongé ad nauseam
  • perquisitions et assignements à résidence plus ou moins ouvertement abusifs, utilisés notamment pour contrer les opposants politiques (écologistes), de l’aveu même de François Hollande
  • j’en passe et des pires… sans Bernard, nous serions fort démunis.

Eh bien Bernard a une autre fan, Alison Wheeler, qui lui a dédié cette magnifique chanson sur France Inter aujourd’hui, reçue via @kiri_kourou sur twitter, que je remercie.

Je ne peux résister à l’envie de la faire partager et d’en garder une trace ici.

Merci Alison !

Bernard “Baby” Cazeneuve – d’Alison Wheeler

Retour sur l’usage de TLSv1 et DES

Suite à https://signal.eu.org/blog/2016/09/28/securite-des-serveurs-web-avec-tls-petite-toilette-dautomne-2016/, à force d’entendre des injonctions contradictoires de la part des experts TLS (“il faut désactiver TLSv1”, “il faut supprimer DES”…), j’ai voulu voir l’implication que cela aurait eu sur les accès de mon serveur, qui inclut ce blog et plusieurs autres, ainsi que nic.eu.org.

Voici donc quelques statistiques sur le trafic depuis environ un an. Le trafic n’est pas considérable mais il dépasse quand même les 820 000 accès. Je ne prétends pas que ces statistiques soient représentatives du trafic général sur le web, mais elles le sont par définition pour moi 🙂

Les différentes négociations  aboutissant à DES (en rouge) sont très minoritaires mais encore très présentes. Seul DES-CBC3-SHA n’est pas négligeable.

65,2609% ECDHE-RSA-AES128-GCM-SHA256
18,1320% ECDHE-RSA-AES256-GCM-SHA384
12,2206% ECDHE-RSA-AES256-SHA
 1,9730% DHE-RSA-AES256-SHA256
 1,9188% DES-CBC3-SHA
 0,7400% DHE-RSA-AES256-SHA
 0,5099% RC4-SHA
 0,4088% ECDHE-RSA-AES256-SHA384
 0,2353% DHE-RSA-AES256-GCM-SHA384
 0,1808% ECDHE-RSA-AES128-SHA
 0,0656% AES256-SHA
 0,0606% DHE-RSA-AES128-SHA
 0,0304% AES128-GCM-SHA256
 0,0104% ECDHE-RSA-AES128-SHA256
 0,0018% AES256-SHA256
 0,0011% AES256-GCM-SHA384
 0,0010% EDH-RSA-DES-CBC3-SHA
 0,0010% ECDHE-RSA-DES-CBC3-SHA
 0,0010% DHE-RSA-CAMELLIA256-SHA
 0,0010% DHE-RSA-CAMELLIA128-SHA
 0,0010% CAMELLIA256-SHA
 0,0010% CAMELLIA128-SHA
 0,0010% AES128-SHA
 0,0007% DHE-RSA-AES128-GCM-SHA256
 0,0004% DHE-RSA-AES128-SHA256
 0,0004% AES128-SHA256

Si TLSv1.1 et TLSv1 sont très minoritaires, ils ne sont pas inexistants pour autant. Quant à SSLv2 et SSLv3, s’ils ne sont pas visibles ci-dessous c’est parce que je les ai désactivés d’autorité, je ne peux donc pas avoir de statistiques significatives dessus.

86,5586% TLSv1.2
13,1792% TLSv1
 2,0327% TLSv1.1

Je n’en sais pour l’instant pas plus sur la nature des accès. La configuration par défaut Apache conserve trop peu d’informations.

Pour en savoir plus j’ai donc défini le format suivant, qui au format par défaut ajoute le nom d’hôte virtuel et le user-agent :

LogFormat "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b %{User-Agent}i %{Host}i" sslua

Sécurité des serveurs web avec TLS, petite toilette d’automne 2016

Résumé pour gens très pressés : ce n’est pas si difficile que cela en a l’air.

Résumé pour gens pressés : même sans être un gourou de la cryptographie, il est possible de sécuriser son site au niveau approximatif de l’état de l’art (du moment — ce n’est jamais une tâche définitive) en s’appuyant sur des sites de recommandations réalisés par des spécialistes.

Après avoir passé quelques heures à peaufiner ma configuration, je pense utile de partager ce que j’ai appris pour dispenser autour de moi un peu de bonheur artificiel par l’entremise de la sécurité cryptographique.

L. Hirlimann (@lhirlimann) m’a récemment orienté sur un excellent site de la fondation Mozilla, observatory.mozilla.org,  qui permet de vérifier la configuration sécurité basique de votre site web, à commencer par l’aujourd’hui indispensable TLS, et mutualise également (par défaut, mais c’est débrayable) les résultats des non moins excellents :

1. TLS, les algorithmes cryptographiques

Au-delà de ses origines mathématiques, la cryptographie est une affaire de paranoïaques qui n’ont pas tous exactement le même avis sur ce qui est casher ou pas à un instant donné.  Les audits rapides réalisés par les sites qui précèdent vous en convaincront rapidement.

Ainsi, après quelques premières modifications rapides sur ma configuration TLS, SSL Labs attribuait un A+ à ce site, alors que tls.imirhil.fr l’affublait d’un catastrophique F sous prétexte que l’algorithme DES n’était pas désactivé.

Bien entendu, cela évolue aussi au fil du temps, qui fait qu’un algorithme donné va passer en quelques petites décennies à peine du statut de “sûr” à celui de “passoire”, que ce soit par l’évolution des performances brutes ou par celles de la recherche en attaques cryptographiques.

Par ailleurs, vous aurez éventuellement également le plaisir de vous faire rappeler à l’ordre par ces analyses si votre implémentation TLS comporte des trous de sécurité connus. J’ai découvert qu’il est assez facile de se faire avoir, même avec un système d’exploitation que l’on pensait à jour.

Les “suites” cryptographiques recommandées varient au fil des sites spécialistes que l’on consulte.

Voici, pour ne pas vous faire languir, celle que j’ai concoctée pour satisfaire les sites cités (!) ci-dessus, et qui est certainement sujette à commentaires et critiques (attention, c’est supposé tenir sur une ligne sans retour) :

EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:ECDHE-RSA-AES128-SHA:DHE-RSA
-AES128-GCM-SHA256:AES256+EDH:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-S
HA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:
ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-
SHA:DHE-RSA-AES128-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-
SHA256:AES256-SHA:AES128-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!3DES:!MD5:!PSK:!RC4

N’allez surtout pas croire que j’ai construit ni même analysé en détail ce qui précède : la liste provient à l’origine de https://www.digicert.com/ssl-support/ssl-enabling-perfect-forward-secrecy.htm dont l’objet est d’expliquer la configuration d’un serveur web pour éviter qu’un vol de clé privée permette le déchiffrement a posteriori des communications, une mesure à prendre suite aux révélations de l’affaire Snowden sur les capacités de la NSA, et suite également à l’affaire Lavabit.

J’ai simplement amendé la liste pour y ajouter !DES:!3DES: pour évacuer ce vieil algorithme des choix et passer chez tls.imirhil.fr d’un catastrophique F à un passable B.

Si comme moi vous utilisez Apache, cette liste est à placer dans la directive SSLCipherSuite.

Problème : l’incantation qui précède est difficile à comprendre, et donc à modifier, si on n’a pas lu la documentation. En particulier il ne suffit pas d’ajouter !DES pour se débarrasser également de 3DES. Ce n’est pas facile à découvrir rapidement en passant par les sites ci-dessus, qui pour éviter d’être surchargés ne permettent pas des accès trop fréquents (limite à 5 minutes au mieux).

J’ai donc découvert également l’excellente (tout le monde est excellent ici, vous l’aurez compris) commande :

openssl ciphers "la chaîne"

et son avatar plus bavard :

openssl ciphers -v "la chaîne"

qui permettent de tester la chaîne immédiatement en local pour voir ce qu’elle produit sans avoir à attendre la réponse d’un serveur situé à l’autre bout de la planète.

2. Sécurité “web” :  contenu et entêtes

Ce qui précède ne concerne que la partie TLS, c’est-à-dire la couche de chiffrement.

C’est ensuite que observatory.mozilla.org prend tout son sens, en complétant l’expertise cryptographique avec l’expertise web des auteurs de Firefox par le tableau suivant (exemple pour ce site au jour de la publication de ce billet) :mozJe ne vais pas entrer dans les détails ; chaque point correspond à des catégories particulières d’attaques plus ou moins pertinentes pour chaque site, et comme vous pouvez le voir je n’ai pas encore débloqué tous les trophées. On y trouve des recommandations sur :

  • HSTS (Host Strict Transport Security), permettant au site de s’engager vis-à-vis du navigateur sur la disponibilité de https.
  • Subresource Integrity, pour valider les contenus inclus (en particulier scripts) stockés sur des serveurs tiers ;
  • X-Content-Type-Options, pour interdire au navigateur d’interpréter n’importe quoi (par exemple une supposée image téléchargée par un attaquant) comme un script ;
  • X-Frame-Options, pour bloquer des attaques par détournement de clics (clickjacking) ;
  • les redirections diverses afin d’amener l’utilisateur à un site https même dans le cas où il ne s’y est pas dirigé lui-même initialement ;
  • etc

observatory.mozilla.org vous donne par les liens bleus (dont j’ai recopié certains ci-dessus) toutes les explications détaillées sur les possibilités et le sens de chaque option de configuration.

Sous Apache, cela se configure comme ci-dessous, à condition d’avoir chargé le module mod_headers.

Attention : les options pour mon site ne sont certainement pas exactement celles dont vous aurez besoin ; en particulier vous pouvez facilement vous tirer une petite balle dans le pied et vous retrouver avec Javascript désactivé sur certaines fonctions essentielles. Ce fut mon cas, ce qui m’a fait perdre temporairement l’éditeur Wysiwyg de WordPress, et le problème est encore potentiellement présent dans l’exemple qui suit.

Attention également aux sauts de ligne si vous recopiez.

  # HSTS 366 days
Header set Strict-Transport-Security "max-age=31622400"
# Prevent browsers from incorrectly detecting non-scripts as scripts
Header set X-Content-Type-Options: nosniff
# Block site from being framed
Header set X-Frame-Options "DENY"
# Do the same thing, but with Content Security Policy
# +Disable unsafe inline/eval, only allow loading of resources
# (images, fonts, scripts, etc.) over https (recommended)
Header set Content-Security-Policy "default-src https:; frame-ancestors 'none'"
# Block pages from loading when they detect reflected XSS attacks
Header set X-XSS-Protection "1; mode=block"

Ces recommandations permettent d’élucider le comportement souvent mystérieux des navigateurs en ce qui concerne le contenu sécurisé, dans le but de comprendre comment passer du cadenas https “avec avertissement” c0 au cadenas “vert”c1.

Je n’ai pas encore tout à fait réussi en ce qui concerne la page https://signal.eu.org/osm/, malgré la mise en œuvre de Subresource Integrity.

3. Les cookies

Pour les cookies, c’est encore différent, cela dépend de l’environnement (framework) web que vous utilisez. Concernant WordPress je n’ai pas encore trouvé si/où cela se gérait, pour Django voici ce que j’ai configuré dans le fichiers settings.py :

LANGUAGE_COOKIE_AGE=1209600
CSRF_COOKIE_HTTPONLY=True
CSRF_COOKIE_SECURE=True
SESSION_COOKIE_AGE=1209600
SESSION_COOKIE_HTTPONLY=True
SESSION_COOKIE_SECURE=True

4. One more thing

Enfin, vous pouvez aussi pour tout cela vous faire assister par un autre site proposé par la fondation Mozilla, le générateur de configuration pour serveur web, qui vous conseillera sur la configuration de l’agrafage (stapling) OCSP et certains des points qui précèdent :

https://mozilla.github.io/server-side-tls/ssl-config-generator/

 

 

Nul doute qu’il y a des précisions ou corrections à apporter à ce qui précède, si vous le jugez utile n’hésitez pas ci-dessous.

Mise à jour : @_eric_quinton me signale gentiment sur twitter ce document de l’ANSSI :  Le nouveau (juillet 2016) C’est très complet mais très technique, et cela mixe recommandations à destination des administrateurs de site comme à destination des développeurs de suites crypto, ce qui complique la lecture.

Professions de foi et bulletins, élections régionales 2015, Île de France

Comme pour les élections européennes, voici le PDF des professions de foi reçues par la poste hier (27 novembre 2015). Le PDF inclut les papiers dans l’ordre exact à leur réception. Il y avait deux paquets séparés dans l’enveloppe, l’un commençant par les papiers de Lutte Ouvrière, l’autre commençant par ceux du FN.

Toutes les listes candidates ne sont pas dans les papiers reçus, il manque :

  • Fédération libertaire unitaire ouverte (FLUO), liée d’après son affiche, entre autres, au “Parti pirate”
  • Liste d’union citoyenne
  • Nous Citoyens (NC)
  • Parti libéral démocrate (PLD) – Génération Citoyens (GC)
  • Union des démocrates musulmans français (UDMF)

EU.org, les métadonnées et la loi renseignement

Après avoir écrit ce billet sur la surveillance de masse comparée aux écoutes téléphoniques classiques, je ressens la nécessité de revenir en détail sur le communiqué de eu.org, en particulier l’extrait ci-dessous sur ses motifs :

En effet, cette loi — dont le texte doit encore être voté définitivement à l’assemblée le 5 mai 2015, puis au sénat — instaure une surveillance légale systématique du trafic Internet par les services de renseignement français, dans des conditions d’opacité complète, sous la seule responsabilité de l’exécutif, sans contre-pouvoir.

Ce trafic inclut notamment des requêtes de résolution DNS des utilisateurs accédant aux 28 000 domaines délégués par Eu.org.

Eu.org ne peut moralement laisser en toute connaissance de cause le trafic de ses utilisateurs — incluant des sites d’activisme politique dans le monde entier — et, par ricochet, le trafic d’accès de leurs propres utilisateurs, exposé à de telles écoutes.

Ces éléments méritent d’être développés car ils ne touchent pas tout à fait aux mêmes sujets que l’hébergement web proprement dit. Ils concernent :

  • le trafic DNS, et la question de son chiffrement
  • les méta-données
  • la localisation des serveurs EU.org

Elles sont au cœur du projet de loi sur le renseignement.

Sur le trafic DNS

Tout accès à un site web commence par une résolution DNS depuis l’ordinateur du demandeur. Celui-ci demande, en général au serveur DNS du fournisseur d’accès, l’adresse IP (la seule utilisable pour effectuer la connexion) du nom de site désiré, ici par exemple signal.eu.org.

Sur Internet vont circuler des paquets contenant cette demande. D’abord de l’ordinateur initial au serveur DNS du fournisseur puis, si celui-ci ne connaît pas la réponse, du fournisseur aux serveurs de .ORG pour obtenir les adresses des serveurs EU.ORG, puis du fournisseur aux serveurs de EU.ORG pour y récupérer l’adresse de SIGNAL.EU.ORG.

Les réponses suivent le même chemin, en sens inverse.

Ce trafic circule “en clair”, que le site web finalement accédé soit protégé ou pas par du chiffrement, et est donc susceptible de révéler cette tentative d’accès à toute écoute en chemin.

Il n’existe actuellement aucun moyen de chiffrer le trafic DNS de résolution : les serveurs DNS “faisant autorité” (détenant les informations utiles) ne peuvent recevoir et répondre qu’en clair. Des travaux à l’IETF (l’organisation qui travaille à l’évolution des protocoles Internet) sont en cours pour résoudre ce problème.

Ce trafic est donc vulnérable à toute écoute et révèle des informations sur les accès à tel ou tel site, ou l’envoi de mail à tel ou tel serveur, etc. Dans le cas de EU.org, 28 000 domaines sont ainsi concernés, et un nombre inconnu mais probablement beaucoup plus élevé d’utilisateurs accédant à ces sites.

J’aurais pu développer ici également une réflexion sur les résolveurs DNS “personnels” par opposition à ceux du fournisseur, par rapport à la volonté affichée du ministère de l’Intérieur d’identifier les comportements “déviants” comme l’utilisation de chiffrement, de Tor ou de VPN, mais cela rendrait cet article trop long.

Sur les méta-données

Les méta-données sont les données techniques nécessaires à l’acheminement d’une communication.

Dans le réseau téléphonique il s’agit en particulier des numéros de l’appelant et de l’appelé.

Pour un routeur Internet ce sont les adresses IP origine et destination.

Pour un serveur d’application, ce sont les adresses IP, les numéros de port (qui permettent de savoir si la communication est un envoi de message ou un accès web) et le protocole.

Pour un site web cela peut être le nom du serveur, certaines informations sur le navigateur, le type de document consulté (texte, image), etc.

Et le trafic DNS ? Pour le routeur Internet il s’agit d’une donnée. Pour un serveur DNS, il s’agit en partie de méta-données, en partie de données. Pour le site web, il s’agit d’une méta-donnée.

Et pour le fournisseur d’accès ? Bonne question, la réponse n’est pas simple car le fournisseur d’accès gère à la fois des routeurs et des serveurs DNS de résolution.

La loi renseignement et les méta-données

Que dit la loi renseignement ? Dans son texte, rien. Elle ne parle que de données et de données de connexion. Mais ses promoteurs ont plusieurs fois affirmé, pour nous rassurer, que seules les méta-données étaient concernées.

Mais lesquelles ? Comme on l’a vu ci-dessus, la question est très floue puisque la réponse n’est pas la même suivant les équipements ou intervenants à qui on s’adresse.

Et, par ailleurs, pour reprendre un exemple très parlant, si quelqu’un sait que j’ai appelé le numéro d’un centre d’analyses médicales, puis un numéro vert d’information sur le SIDA, puis mon médecin, puis ma mutuelle, il peut avoir une idée suffisante du contenu de mes conversations sans pour autant y avoir accès.

La localisation des serveurs EU.org

Le trafic EU.org circulant en France sera donc sujet à écoute systématique et contient, comme on l’a vu, des informations sur des usages dont certains peuvent être sensibles.

Le chiffrement du trafic DNS de EU.org est actuellement impossible, et cela restera le cas à moyen terme. Même lors du déploiement des protocoles de chiffrement du DNS, leur usage ne sera pas systématique avant des années, voire jamais, comme le montrent l’exemple du web avec https, et celui du courrier électronique…

Par ailleurs, le chiffrement du trafic DNS, comme celui des sites web ou du courrier électronique, ne cacherait pas les méta-données d’acheminement du trafic.

La seule autre solution, celle choisie, est de déplacer les serveurs DNS EU.org dans des pays ne pratiquant pas l’écoute systématique légale.

Cette solution est très imparfaite : le trafic de résolution depuis des utilisateurs situés en France, ou vers des serveurs DNS situés en France, sera toujours sujet à écoute. De même, du trafic transitant par la France (peut-être entre Espagne et Allemagne, ou Royaume-Uni et Tunisie, ou d’autres pays, au gré des variations du routage d’Internet) risquera également d’être écouté.

Néanmoins, le trafic ainsi concerné sera évidemment beaucoup plus réduit que si  les serveurs DNS de EU.org sont situés en France.

Les spécificités de la loi renseignement française

La plupart des pays démocratiques pratiquent des écoutes, mais ce sont généralement des écoutes légales ciblées, sur le modèle déjà évoqué des écoutes téléphoniques, et encadrées par une décision judiciaire préalable.

En aucun cas — dans les pays démocratiques — il ne s’agit, comme le gouvernement souhaite le faire en France, d’écoutes légales et sans autorisation judiciaire a priori et systématiques (en masse), et même destinées à détecter des comportements parfaitement légaux mais “déviants”.

Je parle bien ici de la loi et non des décrets et mises en œuvre techniques, qui promettent à ce jour un cadre plus restreint que ne le permettra la loi elle-même, mais ne disent rien de mesures encore plus intrusives qui pourraient être déployées ultérieurement sans nécessité de retour au parlement.

Il peut exister parfois, n’importe où, et comme l’affaire Snowden/NSA l’a montré, des écoutes illégales ou découlant d’une interprétation très extensive de la loi, contre lesquelles il est difficile de se prémunir.

Mais mieux vaut, à mon avis, risquer ce genre d’écoute dans un pays où elles sont explicitement illégales que dans un pays où elles sont explicitement légales.

Pourquoi la loi renseignement instaure une surveillance de masse

Vous avez sûrement suivi, comme moi, les débats sur la loi renseignement. Et sinon, si vous avez du temps, les vidéos (bittorrent) des débats à l’assemblée sont ici. et ici le texte (en son état actuel, à voter par l’assemblée le 5 mai).

Je voudrais revenir sur un point précis, un parmi de nombreux autres, mais l’un des plus importants.

Bernard Cazeneuve a répété de nombreuses fois que la loi renseignement n’établit pas une surveillance de masse. Il l’a dit à l’assemblée nationale, et également dans des interviews, comme celle-ci à Libération :

http://www.liberation.fr/societe/2015/04/10/parler-de-surveillance-generalisee-est-un-mensonge_1238662

Les mesures proposées ne visent nullement à instaurer une surveillance de masse ; elles cherchent au contraire à cibler les personnes qu’il faut suivre pour mieux protéger les Français. […] Parler de surveillance généralisée est un mensonge ! […] Les groupes ou les individus engagés dans des opérations terroristes ont des comportements numériques caractéristiques. C’est pour détecter leurs complices ou leurs pairs que l’algorithme est prévu.

Les passage en gras sont de mon fait, car j’y reviens ci-dessous.

Comment fonctionne une écoute téléphonique classique ?

Comment monte-t-on une écoute téléphonique ? C’est très simple. On cible une personne particulière, on pose une bretelle sur sa ligne, et on écoute ce qui passe. Autrefois c’était une dérivation électrique sur sa ligne ou au central téléphonique, de nos jours c’est une copie numérique indétectable.

Mais l’idée est similaire : 1) on cible, 2) on écoute, 3) on analyse

Comment fonctionne la « boite noire » Internet ?

Incidemment, il est amusant que le nom de « boite noire », qui provient des éléments de langage du ministère lors de la présentation de la loi pour éviter celui moins glorieux de DPI pour deep packet inspection (inspection de paquets), soit dès à présent tellement grillé lui aussi que son origine est attribuée aux opposants.

La boite noire est placée sur les flux réseau, de manière indiscriminée, et observe tout le trafic qui la traverse. Ou bien on a peu de boites noires placées en cœur de réseau, ou bien on en a beaucoup placées moins au cœur ; l’idée est la même, les boites noires doivent observer un maximum de trafic.

Que fait la boite noire ? Bernard Cazeneuve vient de l’expliquer dans l’interview qui précède et dans les nombreux débats.

Il s’agit de l’article L. 851-4 du code de la sécurité intérieure, qui va être créé par cette loi :

« Art. L. 851-4. ­ Pour les seuls besoins de la prévention du terrorisme, le Premier ministre ou l’une des personnes déléguées par lui peut, après avis de la Commission nationale de contrôle des techniques de renseignement, imposer aux opérateurs et aux personnes mentionnés à l’article L. 851-1, pour une durée de quatre mois renouvelable, la mise en oeuvre sur leurs réseaux d’un dispositif destiné à détecter une menace terroriste sur la base de traitements automatisés des seules informations ou documents mentionnés au même article L. 851-1. Dans le respect du principe de proportionnalité, l’autorisation du Premier ministre précise le champ technique de la mise en oeuvre de ces traitements. Cette dernière ne permet de procéder ni à l’identification des personnes auxquelles ces informations ou documents se rapportent, ni au recueil d’autres données que celles qui répondent aux critères de conception des traitements automatisés. Les conditions prévues à l’article L. 861-3 sont applicables aux opérations matérielles effectuées pour cette mise en oeuvre par les opérateurs et les personnes mentionnés à l’article L. 851-1. L’article L. 821-5 n’est pas applicable à cette technique de renseignement.

« Si une telle menace est ainsi révélée, le Premier ministre ou l’une des personnes déléguées par lui peut décider, après avis de la Commission nationale de contrôle des techniques de renseignement dans les conditions prévues au chapitre Ier du titre II du présent livre, de procéder à l’identification des personnes concernées et au recueil des informations ou documents afférents. Leur exploitation s’effectue alors dans les conditions prévues au chapitre II du même titre.

« La Commission nationale de contrôle des techniques de renseignement émet un avis sur le dispositif et les critères des traitements automatisés mentionnés au premier alinéa du présent article. Elle dispose d’un accès permanent à ceux-ci, est informée de toute modification apportée et peut émettre des recommandations. Lorsqu’elle estime que les suites données à ses avis ou à ses recommandations sont insuffisantes, elle peut faire application de l’article L. 821-6. » ;

La boite noire, donc : 1) écoute l’ensemble du trafic, 2) l’analyse de manière algorithmique, 3) y identifie des cibles potentiellement dangereuses pour analyse manuelle par les services.

Vous voyez la différence ? Les écoutes téléphoniques classiques n’arrivent qu’en milieu ou fin de chaîne, lorsque par d’autres moyens on a identifié un suspect, et que l’on veut obtenir des preuves plus précises contre lui.

La boite noire fait l’inverse, elle est là pour détecter des suspects dans du trafic a priori anodin.

Il s’agit donc bel et bien d’écoute en masse, surveillance généralisée, appelez-le comme vous voulez.

CQFD.

 

Pourquoi la loi “renseignement” va être votée

Vous vous souvenez peut-être de la loi de programmation militaire ? Ou bien de la loi terrorisme ?

Pour la première, il s’agissait — entres autres — de légaliser les pratiques “alégales” des services de renseignement. On peut dire aussi illégales, mais le terme est moins porteur médiatiquement. Il faut savoir que les services de renseignement n’attendent pas forcément l’évolution de la loi pour exploiter au maximum les avancées technologiques, et qu’il est bien pratique de se passer d’un juge pour cela afin d’être plus rapide.

Pour la seconde, il s’agissait de déployer un système de censure d’Internet à l’échelle nationale, pour faciliter le travail de la police, et montrer qu’on fait quelque chose contre le terrorisme. Je ne l’invente pas, il s’agit très exactement de l’argumentaire déployé au parlement en réponse à ceux qui mettaient en doute l’efficacité des mesures prévues.

Ces deux lois sont passées, à quelques détails près, telles que le gouvernement et les services administratifs de police les ont écrites.

Vous pensez peut-être que des experts techniques regardent les lois, afin d’en vérifier la pertinence. Et vous avez raison. Les experts, et des instances consultatives indépendantes créées par le gouvernement comme le Conseil National du Numérique, ou la Commission Numérique de l’assemblée nationale, ou des associations indépendantes comme la Quadrature du Net, la fédération internationale des droits de l’homme (FIDH), la ligue des droits de l’homme (LDH), Reporters sans frontières (RSF), le syndicat de la magistrature, et bien d’autres, ont regardé les mesures techniques et juridiques. Et ils ont tous dit non.

Puis leur avis a été ignoré par les parlementaires.

Comment cela s’est-il passé, et comment cela va-t-il se passer à nouveau ?

D’abord, le gouvernement annonce un grand projet de loi. Les lois de programmation militaire sont un exercice récurrent obligé, les lois terrorisme sont un exercice médiatique destiné à distribuer quelques facilités aux  services de police tout en vendant de la sécurité à l’opinion publique, qui, paraît-il, en réclame, estimant, elle, n’avoir rien à se reprocher (les points injustement perdus avec les radars automatiques ne comptent pas).

Nous allons maintenant avoir droit à la loi sur le renseignement, qui vise à faciliter le travail des services de renseignement. Ce n’est pas moi qui le dis, c’est Sébastien Pietrasanta, dans une interview sur BFM. https://twitter.com/Europe1/status/577791836695212032. Sébastien Pietrasanta a été rapporteur de la loi terrorisme.

Dans cette interview, on vérifie ainsi déjà ce que j’écrivais plus haut sur les lois précédentes :

L’autre évolution majeure de ce texte, c’est davantage de protection des agents pour enquêter. Les agents des services spécialisés ne seront plus exposés à des risques pénaux car pour la première fois en France, le projet vise à offrir un cadre légal général à des activités (…) susceptibles de porter atteinte à la vie privée et au secret des correspondances.

Vous avez bien lu. Les pratiques illégales ne doivent pas être sanctionnées. Il faut, au contraire, couvrir les agents qui sortaient de leurs prérogatives. On appelle cela protéger l’état de droit.

Jean-Pierre Sueur, sénateur du Loiret et vice-président de la commission des lois du sénat, et Jean-Jacques Urvoas, président de la commission des lois de l’assemblée nationale n’ont, lors des interviews données aux journaux lors des lois précédentes, jamais fait mystère de leurs rencontres régulières et de leurs liens étroits avec les services de renseignement, afin d’en connaître les desiderata à chaque fois qu’il est question de légiférer. [voir ainsi ce portrait de Jean-Jacques Urvoas, rapporteur de la loi renseignement, qui confirme l’affirmation ci-dessus de Sébastian Pietrasanta, et également cet avis chez Authueil:Il est devenu le porte-voix des services de renseignement, alors qu’il est censé en assurer le contrôle politique…”]

Il en sera donc très certainement de même pour la loi renseignement.

La loi va être rédigée par le gouvernement avec l’aide des services de police et de renseignement concernés, qui y mettront ce dont ils ont besoin pour “travailler”, en y joignant l’argumentaire qui devra convaincre les parlementaires du bien fondé des dispositions étudiées, afin qu’ils votent lesdites dispositions.

Ici, petit aparté.

Pour un policier, la procédure lors d’une enquête est parfois lourde, et en particulier lorsqu’elle requiert des autorisations délivrées par un juge dans le souci de protéger les libertés publiques. Le juge est un empêcheur de policer en rond, c’est même une partie de son rôle.

Pour un policier qui veut pouvoir travailler efficacement, et particulièrement dans une administration qui manque d’effectifs ou de moyens, il est intéressant que l’on coupe les coins des procédures, et il est compréhensible sinon normal qu’il demande pour cela l’aide du législateur. A fortiori s’il travaille déjà illégalement sous la procédure “allégée”.

Fin de l’aparté.

Les parlementaires vont voter lesdites dispositions. Oh, bien sûr, la loi ne passera pas tout à fait telle quelle. Il y aura quelques discussions sur des détails, faut-il conserver ceci 6 ou 12 mois, faut-il notifier cela par une lettre recommandée avec accusé de réception ou un simple courrier électronique peut-il tenir lieu de notification.

Des amendements seront déposés par certains députés, et certains seront votés même s’ils n’ont pas été proposés par le gouvernement. C’est la démocratie.

Mais pour l’essentiel, la loi passera.

Pourquoi ?

Parce qu’en matière de police, la majorité (ici le PS) fait ce que lui demande l’administration.

Parce que l’opposition (ici l’UMP) est majoritairement d’accord.

Oh, quelques frondeurs du PS et de l’UMP, une demi-douzaine au maximum, pourront voter contre telle ou telle disposition et exprimer leur mécontentement, qui sera visible sur DirectAN ou DirectSénat et dûment consigné dans les rapports des débats.

Quelques journalistes et associations feront des compte-rendus argumentés et détaillés démontrant les dangers de certains articles. Les spécialistes les liront entre eux, seront d’accord.

Personne ne les écoutera car le sujet est bien trop compliqué, et le résumé de 3 minutes effectué au journal télévisé montrera qu’il n’y a pas de quoi fouetter un chaton, puisqu’il s’agit d’assurer la tranquillité de notre pays.

Et le reste de la population, estimant n’avoir rien à cacher, ayant confiance quasi-aveugle en l’administration et l’état de droit, et pensant qu’on veut sincèrement la protéger, laissera faire.

C’est beaucoup moins important que de savoir qu’un footballeur a insulté la France, ou que de connaître la facture du bureau d’un patron de radio, ou le gagnant à la voix (pas celle de l’urne).

Il existe donc deux partis de gouvernement qui votent, au choix, des lois de commande de l’administration (le PS), ou des lois de commande des lobbies (au fait, n’oubliez pas d’installer votre détecteur de fumée), ou des lois sécuritaires (l’UMP). Les lobbies ont relativement mauvaise presse en France, parfois leurs demandes peuvent échouer. L’administration jouit encore, en revanche, d’une certaine aura de respectabilité.

Ici, nous avons une loi sécuritaire demandée par l’administration, ce qui lui permet de cumuler les voix PS et UMP. Elle passera, c’est d’ores et déjà une certitude.

Et, au passage, c’est une raison de ne pas faire confiance au PS au pouvoir. Il n’est vaguement bon que dans l’opposition à la droite quand il s’agit de défendre nos libertés : il avait ainsi combattu avec succès, bien que ce soit à la marge, certaines dispositions liberticides qu’il a votées sur demande de l’administration depuis qu’il est arrivé au pouvoir.

Les GAFA et Orwell 2015

La nouvelle loi prévoit — entre autres, mais à quoi bon entrer dans les détails — de forcer Google, Facebook et consorts, voire votre fournisseur d’accès, à collaborer avec les services de renseignement dès qu’il s’agira de fouiner dans votre courrier électronique, vos messages privés, vos traces de connexion, vos sessions chiffrées, etc.

En somme, la différence avec le 1984 d’Orwell, c’est que l’infrastructure de surveillance a été déployée sur fonds privés par des sociétés qui en font un tout autre usage et qui permettent son exploitation et son expansion. Cette infrastructure ne coûte rien du tout à l’état. Il lui suffit de voter quelques articles de loi pour s’y donner accès à des informations dont même Orwell n’avait pas rêvé. Et de préférence, sans juge : pourquoi faire compliqué ?

Cette évolution permet à l’état de limiter les moyens de surveillance qu’il a besoin de déployer lui-même, et d’aller beaucoup plus loin qu’il ne pourrait le faire lui-même.

Ce 1984 amélioré est l’idéal d’efficience technocratique : une administration moderne externalisée mais quasi-omnisciente, dirigée par un état ruiné, utilisant des infrastructures gérées par le privé et largement financées par des revenus civils.

Une loi d’efficacité, votée par des parlementaires qui ne comprennent pas les tenants et les aboutissants des évolutions techniques (voire, pour beaucoup, s’en gargarisent), qui rêvent depuis des années de damer le pion des GAFA qui empiètent de manière humiliante sur la souveraineté nationale, et qui estiment — peut-être à raison — que la sécurité est beaucoup plus vendeuse électoralement à notre époque que la protection de la vie privée ou des libertés.

C’est pour cela que l’évolution semble, malheureusement, inévitable.

Oh, vous pouvez appeler votre député ou votre sénateur. Vous aurez au moins, ainsi, la satisfaction d’avoir fait ce qui était en votre pouvoir pour éviter l’inévitable.

Addendum : et les recours ?

La déclaration universelle des droits de l’homme dispose en son article 12 :

Nul ne sera l’objet d’immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d’atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes.

De même, la convention européenne des droits de l’homme, en son article 8, qui permet cependant des ingérences “prévues par la loi”, n’avait peut-être pas pensé que les services de renseignement pourraient modifier la loi à leur convenance :

  1. Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance.

  2. Il ne peut y avoir ingérence d’une autorité publique dans l’exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu’elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l’ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d’autrui. »

Mais on  peut noter que la déclaration des droits de l’homme et du citoyen de 1789, base de la constitution française, ne dispose d’aucun article équivalent.

Le recours devant le conseil constitutionnel

Alors oui, il existe bien une instance chargée de veiller à la constitutionnalité des lois, c’est le conseil constitutionnel. Mais son rôle a été soigneusement verrouillé pour que ce ne soit qu’une arme d’opposition politique.

Je vous invite à en lire ici les modalités de saisine : 60 députés ou 60 sénateurs. Point.

À ce jour, les citoyens ne peuvent donc saisir, ni directement ni indirectement, le Conseil constitutionnel de la constitutionnalité d’une loi avant sa promulgation.

Pensez-vous qu’une loi votée à la quasi-unanimité ait une chance de voir un recours, alors que les lois précédentes n’y ont pas eu droit, malgré la majorité ténue dont dispose le PS ?

Sur la LPM, des députés UMP menés par Laure de la Raudière ont ainsi essayé de recueillir 60 signatures à la fin 2013. Les instances du parti, souhaitant éviter tout recours, ont vite sifflé la fin de la récré, faisant capoter l’initiative.

Il existe, tout de même, introduite en 2008, la question prioritaire de constitutionnalité, qui peut être soulevée à l’occasion d’un procès :

Cette réforme ouvre aux citoyens le droit de contester la constitutionnalité d’une loi promulguée à l’occasion d’un procès.

Et l’Union Européenne ?

L’Union Européenne est capable de mettre des bâtons sérieux dans les roues des initiatives politiques françaises. Cela s’est déjà produit à de nombreuses reprises, pour protéger nos libertés, le consommateur, ou le contribuable, contre certains lobbies locaux.

On comprend donc pourquoi elle est vivement critiquée par notre monde politique pour la perte de souveraineté que cela entraîne.

[Mise à jour du 21/3/2015] Liens pertinents sur le même sujet

Je complèterai au fur et à mesure.

Le projet de loi, qui a été publié bien après qu’il ait circulé chez les happy few (pas vous, pas moi).

Chez Tristan Nitot : Loi Renseignement : un vendredi à Matignon.

Chez Authueil : Le fondement de la confiance.

Chez Rubin Sfadj, sur la séparation des pouvoirs : Qu’est-ce que la démocratie ? (Ou une analyse préliminaire de la loi Renseignement)

L’avis de Georges Moréas, commissaire principal honoraire : un avenir privé de vie privée ?

 

 

 

 

 

 

 

Censure sans juge d’Internet et délit d’opinion

Vous avez peut-être (mais sans doute pas) entendu parler des lois LOPPSI et Terrorisme (cette dernière votée fin 2014) et de leur décret d’application (sorti en début d’année 2015).

Ces lois permettent à la police, sans intervention d’un juge et sans aucune transparence, de bloquer, avec l’aide de certains fournisseurs d’accès (pour l’instant, seuls les 4 plus gros en France, à savoir Orange, Free, SFR et Bouygues) un site Internet faisant l’apologie du terrorisme.

Pour ne pas accabler le gouvernement, il faut savoir que le PS a combattu le blocage sans juge avec succès lorsqu’il était dans l’opposition, pendant le mandat Sarkozy, avant de le voter quasi unanimement en 2014, avec l’aide du PCF (qui voulait en fait voter contre mais ne s’en est aperçu qu’après).

Le blocage, techniquement parlant, est un blocage DNS, mais cela n’a guère d’importance ici.

Le premier site dont quelqu’un (un journaliste spécialiste du djihadisme, David Thomson) constate publiquement le blocage — puisque tout cela côté administration se fait dans l’opacité la plus totale — est islamic-news.info. C’est un site dont, personnellement, je n’avais jamais entendu parler jusqu’à ce jour. Si vous cliquez sur ce lien, vous allez vous retrouver :

  • ou bien sur une page d’avertissement du ministère de l’Intérieur, si votre FAI est l’un des quatre susnommés et que vous utilisez leurs serveurs DNS ;
  • ou sinon sur rien du tout, le site en question (chez un hébergeur français) ayant été manifestement coupé (on ne sait pas par qui).

Théoriquement, le principe de subsidiarité veut que l’hébergeur ait 24 heures pour couper le site incriminé ; le blocage DNS n’étant supposé être activé qu’à l’issue de ce délai et en l’absence de coupure par l’hébergeur ou l’éditeur. En fait, le blocage DNS n’était théoriquement destiné qu’à censurer sur le territoire français, les sites étrangers, non soumis à la LCEN. On voit donc que le ministère de l’Intérieur a interprété au sens large la loi qui a été votée en l’appliquant à un site hébergé en France.

Les deux blocages ayant été mis en place, rien ne dit que ce délai a été respecté (mais rien ne dit non plus le contraire), en raison de l’opacité des procédures. [mise à jour 16/3/2015] En fait, l’hébergeur affirme ne pas avoir été notifié au préalable. “Pq personne ne nous a notifié LCEN pour fermer le site ? J’apprends ce matin qu’il a été bloqué par le M Intérieur !?”.

Voici la page d’accueil de la police (qui ne fonctionne que si on arrive par un lien “principal” du site bloqué, et pas par un lien interne).

police

Cela dit il est facile de voir la page d’accueil du site (hors images) car celle-ci est encore visible dans le cache Google :

cacheislamicinfo

 

Il s’agit d’un site d’actualités islamiques apparemment assez “engagé”, comme d’autres sites non moins engagés mais sur d’autres sujets, également situés en France.

Le site fait-il vraiment l’apologie du terrorisme ? Difficile à dire, on entre là dans le jugement de valeur.

Et c’est bien tout le problème.

La police a “jugé” (guillemets) que oui, ce site fait l’apologie du terrorisme. Nous sommes obligés de lui faire confiance, n’ayant ni accès à l’intégralité du site, ni la possibilité de trouver quel est le contenu incriminé précisément (cela ne me saute pas aux yeux sur la page d’accueil).

La décision de la police n’a pas à être motivée, tout juste est-elle susceptible de recours gracieux, hiérarchique puis contentieux — les nouvelles règles sur l’acceptation implicite de l’administration en l’absence de réponse de sa part dans le délai imparti ne s’appliquent pas ici, ce serait trop beau :

En l’absence de réponse de l’administration dans un délai de deux mois à compter de la date de réception de votre recours, celui-ci doit être considéré comme implicitement rejeté.

Ensuite un recours est possible auprès du tribunal administratif de Cergy-Pontoise, ce qui est rendu d’autant plus difficile que la décision à contester n’est ni publique ni motivée.

La loi suscitée permet également à la police française d’exiger le déréférencement par Google et les autres moteurs de recherche, sans aucun recours prévu en revanche de ce côté.

Nous nous retrouvons donc dans un régime où la police, sans contre pouvoir réel car avec des voies de recours extrêmement difficiles et aléatoires, peut décider de ce que nous avons le droit de voir ou pas.

Vous pensez peut-être que, pour lutter contre le terrorisme, cela est parfaitement anodin et normal, et que les services administratifs de la police n’ont de compte à rendre à personne en termes de transparence.

[Mise à jour du 17/3/2015 “Beauvau n’avait pas prévu de communiquer initialement” sur ce sujet, nous apprend un article du Monde, mais dans ce même article nous apprenons que ces sites ont été ciblés parce qu’ils “ne constituaient pas des médias stratégiques pour les services de renseignement français, qui en ont besoin pour surveiller des candidats au djihad“. Autrement dit, les sites bloqués ne sont que des sites de seconde zone pour amuser la galerie, sans souci d’efficacité autre que médiatique. ]

Sachez alors que Christiane Taubira, ministre de la justice, propose l’extension de ce blocage sans juge aux contenus antisémites et racistes — sur simple estimation opaque et non motivée de la police, là encore.

Sachez enfin qu’un député PS, Guy Delcourt, du Pas de Calais, a demandé très récemment l’extension de ce blocage aux injures envers les élus (uniquement envers les élus), sous couvert de protection de la démocratie. C’est ici, trouvé par l’œil affûté de Nextinpact :

http://questions.assemblee-nationale.fr/q14/14-75404QE.htm

 

Dans l’indifférence, pour ne pas dire l’approbation, quasi-générale,  l’état de droit continue donc de s’effriter peu à peu avec la mise en place par nos gouvernements et parlementaires de procédures d’exception, sous prétexte de protection de… l’état de droit.

[mise à jour du 18/3/2015] à lire absolument car elle donne un tout autre point de vue, la réponse de l’auteur du site islamic-news.info chez Numérama.

[mise à jour du 16/3/2015] Incidemment, on remarquera que la page Facebook de Islamic-News existe toujours : seul un blocage complet de Facebook en France serait possible, ce à quoi la police n’a pas osé procéder. Le blocage DNS va donc pousser les groupes fondamentalistes à recentrer leurs contenus sur les sites comme Facebook et Youtube, qui pratique une censure qui leur est propre.

Compléments :

[mise à jour du 16/3/2015] Il y a (au moins) 2 autres messages à d’autres adresses IP, dénichés par Stéphane Bortzmeyer.

90.85.16.50 prévue pour le “contenu illicite” en général, sans précision.

mi-illicite

90.85.16.51 pour la “pornographie enfantine”

mi-porno

[mise à jour 16/3/2015 18h20] apparemment le ministère d’Intérieur n’apprécie pas que l’on aille consulter sa page d’interdiction sans vouloir aller sur un site interdit.

miforbid

J’ai donc créé les adresses interieur0.eu.org  interieur1.eu.org interieur2.eu.org

[mise à jour du 17/3/2015 9h38] Un article d’Amaëlle Guitton indique les autres sites bloqués, qui eux sont encore accessibles si on n’utilise pas un DNS menteur : .