Category Archives: divers

Retour sur ma lettre ouverte sur la loi de programmation militaire

Suite à ma Lettre ouverte aux députés PS, que s’est-il passé ?

J’ai eu trois réponses circonstanciées de députés : un député UMP, un député EELV, un député non inscrit. Je les en remercie.

Tous trois avaient voté contre la LPM, et me l’ont rappelé.

Côté PS, rien du tout, le néant absolu. La discipline de parti a joué à plein, de même que dans les média.

Concernant la LPM, le recours au Conseil Constitutionnel, comme on pouvait s’y attendre, a échoué. Non par manque de députés volontaires pour voter (il y en avait plus de 60) mais par considérations partisanes, certains refusant d’être associés à d’autres sur la liste de signataires du recours. Le sujet de l’article 20 de la LPM est donc jugé moins important par nos élus que les considérations partisanes et d’appareil. Dont acte, même si on pouvait également s’y attendre.

Laure de la Raudière continue courageusement et souhaite proposer une loi pour réécrire l’article 20. On peut lui souhaiter bonne chance.

Il est confirmé que la loi a effectivement été écrite très largement par les experts des services de renseignement français, qui en ont à de multiples reprises discuté avec Jean-Jacques Urvoas, comme le révèle le Canard Enchaîné et comme l’intéressé lui-même le reconnaît. De même, Jean-Pierre Sueur a défendu sur nos ondes radio le travail remarquable de nos services de renseignement. Tout ce petit monde sait donc parfaitement bien ce qu’il fait (pourquoi changer puisque c’est le fonctionnement habituel du législateur depuis des décennies), et les flous dangereux dans la rédaction de l’article 20 et de ses copains ne peuvent en aucun cas passer pour un accident. Les décrets d’application seraient déjà pratiquement prêts.

Les dérives sont inévitables, parce que l’administration aura naturellement tendance à utiliser la loi au maximum des possibilités qu’elle lui offre, comme le fait la NSA. On attend avec intérêt les cris d’orfraie de nos journaux (jusque-là muets) sur telle ou telle future affaire de fadette touchant l’un de leurs journalistes d’investigation. Aux USA, le journalisme d’investigation est déjà freiné par la peur des écoutes NSA.

J’ai fait un don à la Quadrature du Net pour sa vigilance dans la surveillance de l’appareil législatif français et européen.

Concernant les réformes possibles de nos institutions, personne n’en parle. Quand on voit la difficulté de réformes à la marge comme le non-cumul des mandats, et la timidité (pour ne pas dire l’inanité) du rapport Jospin sur la rénovation de la vie politique, qui ne cite Internet que comme plaquette d’information du politique à destination du citoyen, le citoyen comme moi a des raisons de penser que le système ne changera significativement que s’il s’écroule d’abord sur lui-même.

Et puisque mon vote n’a strictement aucune influence sur le cours des choses, qu’au contraire même on s’en sert contre moi pour me démontrer la légitimité des lois votées par les parlementaires, mais qu’en revanche le taux d’abstention est scrupuleusement suivi à chaque scrutin, il n’est pas exclu que je rejoigne les rangs des abstentionnistes. Parce que j’ai horreur d’être pris pour un idiot.

Lettre ouverte aux députés PS

Madame, Monsieur le député,

Vous avez voté pour la loi de programmation militaire (LPM), dont l’article 20 (ex 13) et ses articles connexes provoquent une polémique en raisons de dispositions intrinsèquement attentatoires à la vie privée qu’ils contiennent :

  • élargissement des motifs, largement au-delà du terrorisme ;
  • élargissement des administrations en mesure de procéder à ces récupérations de données ;
  • gestion par une autorité indépendante mais hors de contrôle de la justice.

Je vous l’ai copié pour mémoire à la fin de cette lettre, et j’ai mis certains passages, les plus inquiétants, en gras.

Car après avoir longuement réfléchi, j’ai décidé de ne pas vous écrire un nième argumentaire juridique.

D’abord parce que je ne suis pas juriste ; ensuite parce que d’autres l’ont fait beaucoup mieux que je n’en serais capable. Je pense par exemple à la quadrature du net, la fédération internationale des ligues des droits de l’homme, reporters sans frontières, le syndicat de la magistrature, l’ASIC, le Conseil National du Numérique, et bien d’autres encore.

Ensuite, et surtout, parce qu’à mon sens le problème n’est pas simplement d’ordre juridique, mais démocratique.

Ainsi, quand on m’explique que ce qui a été écrit ne correspond pas à ce qu’il faut comprendre et qui sera mis en œuvre, venant de juristes, je pense qu’on me prend pour un idiot.

Également, quand on me dit que cette loi ne fait que reprendre des lois datant de plus de 20 ans. Il y a plus de 20 ans, je n’avais pas Internet chez moi, pas de téléphone mobile, pas de tablette, tout juste une adresse de courrier électronique ; les conditions n’étaient pas du tout comparables.

Par ailleurs, le fait qu’une loi peu soucieuse de respect de la vie privée ait été votée non en 2013 mais 20 ans avant justifie-t-il qu’on conserve ses dispositions lors d’une révision ?

Enfin, quand on nous explique que ces immixtions dans nos vies privées seront autorisées dans des conditions mystérieuses sur des critères non explicités par une autorité indépendante chapeautée par un adjoint du premier ministre, je me demande si nous donnons le même sens à indépendante.

En somme, une loi objectivement attentatoire à la vie privée, dont les arguments brandis pour la défendre ne tentent que de relativiser la portée, sans la nier.

Je vous en veux d’avoir voté cette loi, d’être ou bien en accord avec la loi, ou bien esclave d’une discipline de groupe. Vous faites partie de la majorité, et le groupe de la majorité vote en bloc, plus ou moins aveuglément, toutes les lois proposées.

J’en veux à votre parti, le PS. Il reproduit depuis des décennies cette discipline de groupe. Ainsi, Christian Paul qui s’intéresse de longue date à ces questions, s’est exprimé plus ou moins implicitement contre l’article 20 mais a voté pour cette loi.

J’en veux autant au groupe UMP, esclave de la même discipline et qui, parti principal d’opposition, et après avoir collaboré à la rédaction de la loi, a voté en bloc contre la loi, parce qu’il est dans l’opposition.

Je réalise parfaitement que la même loi aurait été votée, probablement mot pour mot, par l’UMP si elle était au pouvoir, et que le PS aurait alors voté contre. Les précédents abondent.

Pourquoi ?

L’article 20 qui nous intéresse semble relever, entre autres, et cela a été dit presque explicitement, d’une volonté de simplifier le travail de l’administration, et de légaliser des pratiques courantes mais jusque là interdites (et pour cause). Je comprends que l’administration, la police, aient envie qu’on leur simplifie le travail. Mais sans doute pourrait-on en prendre acte autrement qu’en court-circuitant les procédures démocratiques.

Surtout, quand il s’agit comme dans le cas présent de nos libertés fondamentales, vous, hommes et femmes politiques, qui détenez les clés législatives, devriez jouer votre rôle de gardiens de la démocratie.

Vous devriez a fortiori être vigilants suite au scandale des écoutes de la NSA (National Security Agency) des États-Unis, déclenché par les révélations d’Edward Snowden, largement médiatisées, et qui ont provoqué une légitime indignation, y compris de la part du personnel politique français au pouvoir. Car la NSA a profité de nombreux flous juridiques en interprétant la loi dans un sens extensif pour étendre au maximum son périmètre. Or, les dispositions de l’article 20 et articles connexes sont elles-mêmes extrêmement floues ; et ce sont ces articles mêmes dont on nous assure qu’il ne faut pas les interpréter littéralement.

Le personnel politique, pour l’essentiel, ne semble pas se considérer suffisamment compétent pour avoir un avis éclairé, ni, plus grave, souhaiter acquérir les compétences qui lui manquent. Il délègue aveuglément la décision et la rédaction à quelques experts choisis, parfois dans ses propres rangs, le plus souvent dans l’administration ou la « société civile ».

Que faire ?

Dans le cas de la LPM, j’espère, sans trop y croire, que le conseil constitutionnel, qui ne peut s’auto-saisir – cela seul en dit long sur la « séparation des pouvoirs » telle qu’on la conçoit en France –, sera saisi et donnera un avis défavorable.

Une des réponses entendues a été de nous promettre une « loi sur les libertés numériques » pour 2014. Je ne pense pas vous faire injure en vous avouant que je ne crois pas une seconde que la présente disposition de la LPM y sera remise sérieusement en question.

Dans le futur, puisque mon choix n’a presque aucune importance et que c’est au final l’administration, ou certains lobbies, qui dictent l’essentiel des lois, je ne vois guère d’intérêt à donner mon suffrage pour désigner l’un de ceux qu’on appelle les « partis de gouvernement ».

Pour le reste, j’espère, sans y croire non plus, une réforme sérieuse de nos institutions, et en particulier du processus législatif afin de le rendre à nouveau digne de ce qu’un citoyen d’une démocratie moderne est en droit d’attendre.

De nombreuses personnes que j’estime et respecte tentent néanmoins d’agir pour faire avancer les choses.

Ainsi, Laure de la Raudière, Bruno Spiquel avec bien d’autres ont mis en œuvre une initiative appelée OVEI, On vous explique Internet, visant à mettre en contact le monde parlementaire et les informaticiens.

Ainsi, Laurent Chemla et Éric Walter ont proposé, indépendamment, une commission « Internet » permanente à l’assemblée nationale. Ce serait sans doute un bon début, même si ce ne serait qu’un début.

Car vous devez réaliser que le système actuel date d’une époque où la plupart des français n’avaient ni le téléphone ni la télévision, communiquaient par la poste, et s’informaient par la presse écrite et la radio, si j’ai la courtoisie de ne remonter qu’à 1958.

Depuis, si le système politique a très bien appris à exploiter les nouveaux media « descendants » (comme la télévision) pour populariser tel candidat, telle idée ou telle action, on ne peut pas en dire autant des possibilités de communication « remontante » que nous offre Internet depuis 20 ans.

Ainsi, si Internet permet aux citoyens de s’intéresser beaucoup plus facilement aux détails et aux aléas manifestes de l’activité politique, et de s’exprimer publiquement, la rénovation réciproque n’a pas eu lieu. Pour citer un exemple pourtant relativement classique dans son idée, le référendum d’initiative partagée a été soigneusement verrouillé et est inapplicable : il demande plus du triple de députés et sénateurs qu’un recours au conseil constitutionnel ! L’épisode des déclarations « publiques » de patrimoine s’est soldé par une farce pure et simple.

Le déséquilibre entre l’évolution de la société et celle de nos institutions et de nos représentants est de plus en plus criant, douloureux et dangereux.

Que le parlement se comporte ainsi en simple chambre d’enregistrement de l’administration sur des consensus qui n’existent qu’en haut lieu ne fait honneur ni à l’administration, ni à votre fonction, ni à notre démocratie. J’ai un peu la sensation qu’on confisque mon vote, qu’on néglige la démocratie et qu’on ignore mon avis.

Ce présent avis, j’estime que ne devrais même pas avoir à vous le donner, car je n’ai pas l’impression de proférer autre chose que des évidences.

Je vous prie d’agréer, Madame, Monsieur le député, l’expression de ma parfaite considération.

Pierre Beyssac

 

 

Art. L. 246‑1. – Pour les finalités énumérées à l’article L. 241‑2, peut être autorisé le recueil, auprès des opérateurs de communications électroniques et des personnes mentionnées à l’article L. 34‑1 du code des postes et des communications électroniques ainsi que des personnes mentionnées aux 1 et 2 du I de l’article 6 de la loi n° 2004‑575 du 21 juin 2004 pour la confiance dans l’économie numérique, des informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu’aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications.

Art. L. 246‑2. – I. – Les informations ou documents mentionnés à l’article L. 246‑1 sont sollicités par les agents individuellement désignés et dûment habilités des services relevant des ministres chargés de la sécurité intérieure, de la défense, de l’économie et du budget, chargés des missions prévues à l’article L. 241‑2.

II. – Les demandes des agents sont motivées et soumises à la décision d’une personnalité qualifiée placée auprès du Premier ministre. Cette personnalité est désignée pour une durée de trois ans renouvelable par la Commission nationale de contrôle des interceptions de sécurité, sur proposition du Premier ministre qui lui présente une liste d’au moins trois noms. Des adjoints pouvant la suppléer sont désignés dans les mêmes conditions. La personnalité qualifiée établit un rapport d’activité annuel adressé à la Commission nationale de contrôle des interceptions de sécurité. Ces décisions, accompagnées de leur motif, font l’objet d’un enregistrement et sont communiquées à la Commission nationale de contrôle des interceptions de sécurité.

Pour rappel, art. 241-2 du code de la sécurité intérieure :

Art. L241-2 Peuvent être autorisées, à titre exceptionnel, dans les conditions prévues par l’article L. 242-1, les interceptions de correspondances émises par la voie des communications électroniques ayant pour objet de rechercher des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous en application de l’article L. 212-1.

Comprendre le minage Bitcoin

Ayant poursuivi mes réflexions après mon article précédent, je me suis intéressé au fonctionnement du minage de bitcoins.

Pour commencer, une petite démonstration de mathématiques

Supposons que vous ne soyez pas très bon en maths et que vous ne connaissiez que la multiplication, pas la division.

Par quels chiffres doit-on compléter les xxx dans 4025249123xxx pour que le résultat de sa multiplication par 7 se termine par 30 ?

Le plus simple est d’essayer les combinaisons une par une :

  • 4025249123000 x 7 = 28176743861000
  • 4025249123001 x 7 = 28176743861007
  • 4025249123002 x 7 = 28176743861014
  • 4025249123003 x 7 = 28176743861021
  • 4025249123004 x 7 = 28176743861028
  • 4025249123005 x 7 = 28176743861035

En continuant ainsi on finit par tomber sur une bonne combinaison :

  • 4025249123090 x 7 = 28176743861630

Mais ce n’est pas la seule, on aurait pu également trouver :

  • 4025249123190 x 7 = 28176743862330

Une fois la solution trouvée, n’importe qui sachant calculer une multiplication peut la vérifier très rapidement.

Revenons à nos bitcoins…

Ce qui précède, c’est le principe général du “travail” Bitcoin, qui permet simultanément de rendre compliquées la création de monnaie et la validation des transactions, afin que n’importe qui ne fasse pas n’importe quoi, tout en rendant très facile leur vérification.

À la place de la multiplication par 7, on utilise une fonction de cryptographie appelée un hachage, ici SHA256, qui à partir d’un paquet de données binaires produit 256 bits de résultat (d’où son nom), d’une manière qu’on ne sait pas inverser. Ce genre de fonction est abondamment utilisé pour des signatures électroniques : le seul moyen pour trouver un paquet en entrée fournissant la sortie voulue, c’est de faire un grand nombre d’essais au hasard en appliquant la fonction (on dit force brute).

Ainsi le hachage SHA256 du paragraphe qui précède est 2756436ec1d5614b9e22840bf4f5bbbc580c897973d1e4607dc0a723f8d75073. En enlevant juste la première lettre, on obtient 6b8dc910fa3b2c8e3d40244869d5e1a5fe7753a1862eed5a306d2fceb6fe60fb.

À la place du nombre à compléter, on utilise une liste de transactions Bitcoin déjà signées par les clés des émetteurs, avec un emplacement à remplir appelé la nonce. (en fait le principe est similaire mais un petit peu plus compliqué, voir ce billet chez Turblog pour des détails techniques plus précis).

Au lieu de chercher un nombre se terminant par 30, on cherche un nombre inférieur à une certaine valeur, donc commençant par un certain nombre de zéros.

Et tous les ordinateurs du réseau Bitcoin cherchent simultanément des solutions à ce paquet, ce qui revient en gros à effectuer des tirages au sort vérifiables a posteriori.

En fait, plus précisément, chaque ordinateur cherche sa solution : car dans le paquet, il indique la transaction vers son compte, qui bénéficiera des Bitcoins qui rémunéreront son travail pour le paquet. Donc chacun trouve des valeurs SHA256 totalement différentes.

Le premier à trouver une solution a gagné. Il empoche le nombre de Bitcoins attribués au paquet (25 actuellement, 50 au début, et ce nombre va se réduire au fil du temps), et les commissions sur toutes les transactions du paquet.

La difficulté du problème (le nombre de chiffres prédéterminés dans la sortie) est ajustée afin qu’en moyenne, un nouveau paquet soit calculé toutes les 10 minutes.

Quel intérêt concret à être mineur ?

Évidemment, les ordinateurs rapides sont avantagés, et après l’exploitation des capacités de calcul rapide des cartes graphiques 3D, il existe maintenant des circuits électroniques spécialisés pour calculer beaucoup plus vite des hachages de paquets Bitcoin. Après les FPGA (circuits reprogrammables par le client), plus rapides moins gourmands en électricité (merci à Y. Rougy pour la précision) que les cartes graphiques, le Bitcoin est entré dans l’ère des ASIC (circuits intégrés classiques, fabriqués en usine pour cette application particulière, beaucoup plus rapides).

Ainsi, à la difficulté actuelle, il faudrait en moyenne 6882 années à mon ordinateur de bureau (14 millions de hachages par seconde) pour trouver un bloc et gagner 25 bitcoins. C’est ce que me dit ce calculateur de minage. Côté Litecoin, les algorithmes et difficultés sont différents, il ne me faudrait qu’environ 11 ans d’après https://www.litecoinpool.org/calc.

Pour comparaison, avec les circuits spécialisés les plus rapides du moment cités sur cette page de comparaison des performances matérielles, il faut environ 4 jours par bloc Bitcoin.

Plus il existe d’ordinateurs dans le réseau, et plus ils sont rapides, plus la difficulté est augmentée afin qu’il ne soit pas trop facile de créer de la monnaie et que le rythme moyen reste constant. Je ne sais pas si la réciproque est vraie (mais je pense que oui, le protocole semblant bien pensé) : on peut imaginer que la force de calcul se réduise soudainement, soit par disparition d’une équipe de mineurs, soit par panne, etc.

Il existe en tout cas une véritable course aux capacités de calcul : l’ajout de capacité avantage celui qui la détient, mais pousse la difficulté générale à la hausse, toutes choses égales par ailleurs en termes de services effectifs rendus.

La rentabilité du minage de bitcoins dépend du cours de celui-ci, de la difficulté des calculs et des coûts d’investissement et de fonctionnement (électricité et climatisation, notamment). Si l’activité est très rentable, elle attirera beaucoup de mineurs, ce qui en réduira mécaniquement la rentabilité de deux manières, augmentation de la difficulté et répartition des gains sur un plus grand nombre de mineurs.

Groupes de minage ou minage solo

Il existe un écueil au minage : les temps élevés pour découverte d’un bloc. On gagne beaucoup, mais très rarement, et rien du tout la plupart du temps. C’est pour cela que des groupes se constituent, visant à multiplier les chances de récupérer des blocs, et lissant les gains en les répartissant au sein du groupe.

Cette page sur le wiki Bitcoin présente plus en détail l’activité des groupes de mineurs, et ce comparatif décrit les groupes, notamment les différentes façons de répartir les gains.

La gestion de groupes introduit un autre problème intéressant : le taux de découverte de bloc étant très faible, comment s’assurer que les mineurs qui ne trouvent pas cherchent effectivement et ne sont pas des parasites qui ne viennent qu’empocher leur part des gains ? Des méthodes ont été inventées pour donner des preuves de travail.

Solo = Loto ?

Pour rire, j’ai voulu comparer les espérance de gain du minage en solo à celles, assez similaires, d’un gain de 5 numéros au Loto pour quelqu’un qui jouerait une fois par semaine.

Sauf erreur de ma part, donc :

  • gain (calculé sur un cours de 600€ par bitcoin soit 25 bitcoins = 15 000€) environ 6 fois plus faible
  • chances de gain 3 fois plus élevée (temps moyen par bloc : 6882 ans au lieu de 20 000 ans environ)
  • dépense équivalente : en supposant une consommation de l’ordinateur d’environ 100 W donc 16,8 KWh chaque semaine, soit 2,23€, contre 2€ la grille de Loto.
  • et je n’ai pas inclus le coût d’acquisition et d’amortissement de l’ordinateur.
  • il faut ajouter, aux gains du Bitcoin, les commissions de transaction, qui représentent relativement peu actuellement (environ 0,2 à 0,4 bitcoin par bloc en général ; tout cela est visible sur blockchain.info)

Je précise que cette évaluation à la louche ne tient pas compte d’autres facteurs potentiels, notamment les refus peut-être plus probables d’un bloc si votre ordinateur est vraiment très lent, ou des délais de transmission, qui réduisent peut-être notablement les chances effectives de gains. En effet je n’ai jamais trouvé un bloc Bitcoin de ma vie, ce qui n’est pas étonnant quand on sait que je n’ai pas beaucoup tenté ma chance.

Si on intègre les rapports complets du Loto (tous les gains, pour toutes les combinaisons de chiffres), c’est moins glorieux pour le Bitcoin. En effet, au Loto on peut espérer récolter environ 1€ par semaine, soit 358 000 euros en 6882 années, ce qui représente 24 fois les gains en Bitcoin au cours actuel.

Mais, quand on se rappelle que tout cela chatouille gentiment les pieds des États, des banques centrales et des banques de détail, ce que ne fait pas du tout le Loto, on conviendra que cette satisfaction immatérielle a elle aussi une certaine valeur.

Commentaires et corrections bienvenus, bien entendu.

Leçon de très mauvais marketing par la Fnac, “agitateur”

Petit exemple caractéristique des errements du marketing Fnac qui se débat dans des contradictions non ou mal résolues.

Hier, mon fils tombe lors d’une visite dans un magasin Fnac sur la nouvelle version de son jeu préféré, Skylanders swap force pour PS3, sorti le 18 octobre.

Évidemment il souhaite l’acheter tout de suite avec ses économies, mais supposant qu’il est possible de trouver facilement des promotions sur ce type de produit, je lui explique qu’on va attendre un peu pour regarder d’abord les prix sur Internet.

Résumé :

Nantis de ces informations, nous décidons hier soir de l’acheter ce matin à la Fnac en raison de l’option retrait 1 heure en magasin qui figure de façon proéminente sur fnac.com. Pour bénéficier du prix réduit il ne suffit pas d’acheter directement car le magasin Fnac ne s’aligne bien sûr pas sur le prix fnac.com, il faut d’abord commander sur le site.

Et là, que dit fnac.com ? (cliquer pour agrandir la copie d’écran)

fnac

Les produits culturels ne peuvent pas être retirés en 1h en magasin.
Pour vous faire livrer dans votre magasin, ajoutez votre produit à votre panier, puis à l’étape « livraison », cliquez sur l’Onglet « Retrait Magasin » et sélectionnez le magasin souhaité. Le délai de livraison est de 2 à 6 jours selon les magasins, dès l’expédition de votre commande.

Je comprends que la Fnac ait du mal à faire le grand écart entre ses magasins classiques et la concurrence en ligne.

Mais le jeu est en rayon en magasin donc le délai de 2 à 6 jours est totalement artificiel — et la mention “retrait 1h” en bannière, à la limite de la publicité mensongère.

Comme je n’aime pas qu’on se moque de moi, et tant qu’à payer le prix fort, nous avons donc acheté le jeu dans le magasin Micromania du même centre commercial avec un accueil bien plus sympathique.

Mes enfants ont bien retenu la leçon pour leurs futurs achats.

 

Blocages inutiles de sites Internet : lutte contre la prostitution

Il est difficile d’écrire sur un sujet pareil, sauf à risquer de passer pour un sans-cœur souhaitant perpétuer l’exploitation de la misère humaine.

Il existe depuis des décennies une tendance politico-médiatique bien identifiée, celle des lois d’affichage, fondées consciemment ou non sur une constatation simple : il est plus facile et pas forcément moins efficace électoralement de dire et faire croire que l’on agit plutôt que d’agir efficacement.

La prostitution est illégale en France.

La prostitution n’est ni interdite ni autorisée en France, d’après Wikipedia. Un flou artistique typiquement français.

On pourrait penser le sujet clos d’un point de vue législatif.

Or une nouvelle proposition de loi souhaite renforcer les moyens de lutte contre celle-ci.

Je ne vais pas débattre de la pertinence ou non de cette interdiction, c’est un long débat et pas du tout ma spécialité.

Mais, comme de nombreuses personnes l’avaient craint lors du vote des lois sur le jeu en ligne, la tentation du blocage de sites s’étend peu à peu de manière pavlovienne à de nouveaux domaines d’activité, sans considération de son efficacité déjà intrinsèquement douteuse.

Ainsi, la nouvelle proposition de loi suggère d’instaurer un blocage soumis simplement au bon vouloir d’une administration — donc une nouvelle fois en toute opacité, sans le contrôle a priori d’un juge :

http://www.assemblee-nationale.fr/14/propositions/pion1437.asp :

« Lorsque les nécessités de la lutte contre le proxénétisme et la traite des êtres humains aux fins d’exploitation sexuelle relevant des articles 225-4-1, 225-5 et 225-6 du code pénal le justifient, l’autorité administrative notifie aux personnes mentionnées au 1 du présent I les adresses électroniques des services de communication au public en ligne contrevenant aux dispositions de cet article, auxquelles ces personnes doivent empêcher l’accès sans délai. Les décisions de l’autorité administrative peuvent être contestées devant le juge administratif dans les conditions de droit commun. »

Cela pourrait déjà être critiquable en soi.

Mais il est extrêmement facile de vérifier sans quitter sa chaise que les sites d'”escortes” comportent en général une mention de ce style pour échapper à la qualification de prostitution, donc a fortiori de proxénétisme ou de traite des êtres humains :

Les services proposés sont ceux d’une accompagnatrice de luxe. Toute autre relation qui pourrait intervenir relèverait de la vie privée entre deux adultes consentants et serait détachée de la prestation.

Autrement dit, les sites supposés visés par la future loi y échappent déjà à l’heure actuelle. Ils ne seront pas bloqués. Un joli coup d’épée dans l’eau. À moins, bien pire, que cela donne à l’administration le pouvoir de bloquer arbitrairement ce qui pourrait selon elle dissimuler un service de prostitution non ouvertement annoncé comme tel.

Par ailleurs, la différence avec les jeux en ligne est évidente : ici le site ne sert que de vitrine, alors que dans le cas des jeux en ligne, il constitue l’activité proprement dite.

Comme dans le cas de la lutte contre la pédophilie, le blocage ou la fermeture du site ne changeront donc strictement rien à l’activité sous-jacente. Un autre coup d’épée dans l’eau.

On peut donc, une nouvelle fois, parler de tartufferie au sens presque littéral.

Si j’avais mauvais esprit — un écueil dans lequel je ne voudrais pas tomber –, j’y verrais une volonté d’étendre à nouveau la mainmise du politique sur Internet, afin d’essayer de le civiliser, autant que peuvent l’être les média audiovisuels déjà sous la coupe le bienveillant patronage du CSA et de présidents de chaînes publiques nommés en toute indépendance.

Mise à jour 21/10/2013 : un article complet sur cette loi chez Camille.

 

Sexualité, Internet et libertés

Dans la série des collisions-coq-à-l’âne dont j’ai la spécialité…

couv-sexlibris

Alors que la sénatrice EELV Esther Benbassa propose une « loi sur la liberté de l’Internet » (comprendre, en français non politique : une loi restreignant la liberté), voici un livre qui n’a en apparence rien à voir avec ce qui précède, que j’ai découvert récemment, qui m’a beaucoup plu, mais dont je n’aurais pas forcément eu l’idée de parler ici.

Il s’agit du dictionnaire « Sexe Libris » de Camille, qu’on ne présente plus (ce que je fais donc) : “personnage épicène” selon sa propre description, on pourrait aussi dire “nom de plume”, qui a fondé la rubrique Rue69 sur la sexualité à Rue89 et maintenant Sexpress sur l’Express…

Pour citer l’avant-propos de Camille : « ce dictionnaire vise à conduire les lecteurs à s’interroger sur leurs représentations autour des questions de genre et de sexualité, et à travers elles sur la société ».

C’est David Abiker, dans la préface, qui m’a donné le lien (encore un mot à sens partagé) manquant avec ce blog. Internet, d’une part, et la liberté, d’autre part :

« Partout où la sexualité est (ou a été) réprouvée, cachée, humiliée, sanctionnée, on a souffert et on souffre encore d’un recul des libertés. Partout où le sexe est en cause, où il est redouté et donc combattu comme s’il était la marque du mal, on constate une stagnation des droits de la personne. Partout où la politique a fait du sexe un ennemi, la liberté a cédé du terrain dans tous les autres domaines, à commencer par ceux des droits de l’homme et de la femme ».

Maintenant relisez ce qui précède en remplaçant « sexualité » et « sexe » par « Internet »…

Le livre est très agréable à lire, loin de l’idée rébarbative que l’on se fait d’un dictionnaire. Il s’agit d’un cocktail bien écrit, tour à tour sérieux, coquin, bizarre, drôle, alternant références légales, citations savoureuses et traits d’humour, avec un énorme travail de (coureur de ?) fond.

Toutes les entrées comportent des liens “Lire aussi”, on peut ainsi se laisser porter agréablement de sujet en sujet. Je n’ai pas vérifié si le graphe ainsi constitué était connexe.

La postface judicieusement titrée « Post coitum », sorte de making-of et bêtisier, est savoureuse… particulièrement pour l’auto-contradictoire section “je n’ai pas osé”.

Plutôt que vous citer un extrait particulier, puisque tout est bon (…), j’ai choisi de vous donner des listes d’entrées par thème, les titres vous donneront peut-être la curiosité d’aller voir l’envers du décor ;). C’est toujours bien écrit et surprenant, un style clair et concis.

Et si vous voulez des extraits, vous pouvez en consulter ici sur Amazon.com, pas sur amazon.fr assez curieusement.

(PS l’image ci-dessus est un lien direct vers Amazon.fr)

Pour geeks : Album de la Comtesse, Apple, Audiard (Michel), Censure, Chatroulette, Chocolat, CNC, Correspondance, Facebook, Google, Minitel rose, Second Life.

Pour les gourmands : Chocolat, Cuisine, Manger.

Sur les questions de censure : Apple, Censure, Despentes (Virginie), Pornographie, Origine du monde (l’).

Politique et législation : Censure, Divorce, Loi, Mariage, Parenthèse enchantée, Prostitution, Protection des mineurs.

Pour les usagers du rail (sic, mais le non-ferroviaire) : Blanc-Bleu.

Religion : Emmanuelle (Sœur), Jean-Paul II, Religion, Urbain.

Improbables ou m’ayant particulièrement étonné : Emmanuelle (Sœur), Foot, Giscard d’Estaing (Valéry), Grève, Guerre, Ousepo, Piscine.

Filtrage, subsidiarité et censure dans l’affaire Copwatch

(ceci n’est pas une analyse juridique — je ne suis pas juriste, ce qui me donne le droit d’énoncer des absurdités juridiques en me concentrant sur l’esprit de la loi plutôt que sa lettre)

Je suis de retour de vacances, pendant lesquelles il a fallu gérer le dernier épisode de l’affaire Copwatch 2 (merci la 3G). Comme promis, je reviens dessus en détail maintenant que j’ai plus de temps.

Merci Copwatch, d’abord, pour avoir permis que l’affaire se “résolve” sans heurts, ou “en application du principe de subsidiarité” comme on dit chez les juristes, évitant que le risque de surfiltrage pesant sur eu.org se matérialise. À ce sujet, Copwatch a diffusé le 26 février un communiqué. et PCINpact a publié un court article.

Est-ce de la censure ?

Il ne s’agit pas de censure à strictement parler (voir le dictionnaire le terme de censure sous-entend généralement l’existence d’une autorité administrative type commission de censure).

Mais inutile de tourner autour du pot : dans la mesure où il s’agit de faire disparaître ou rendre inaccessible un contenu, le terme de censure, ordonnée ici par la justice, n’est pas inadapté.

Quelques rappels

Le fond de l’affaire portait sur le droit à l’image des policiers visés par le site, et sur la diffamation à l’égard des institutions.

Deux des responsables du collectif Copwatch sont apparus à visage découvert, en dévoilant même ce qui semble être leur vraie identité, le 26 janvier 2012, dans un reportage télévisé au journal de 20 heures de France 2.  C’est apparemment cette médiatisation du nouveau site qui a motivé la seconde action en justice du ministère.

Point essentiel, comme cela a été déjà expliqué, le ministère de l’Intérieur n’a pas cherché à assigner l’éditeur du site. L’avocat du ministère a, à l’audience, expliqué que la LCEN (voir aussi l’article Wikipedia) ne l’obligeait nullement à retrouver l’éditeur du site si celui-ci n’indiquait pas, comme le demande la loi, son identité sur son site. Retrouver les auteurs n’était probablement pas très difficile, a fortiori pour le plaignant vu sa qualité. Les contacter était extrêmement facile, grâce aux bases Whois qui fournissaient une adresse email de contact en liaison avec le nom de domaine. L’avocat du ministère a même avoué savoir utiliser Whois.

Le ministère a donc demandé à la justice, et obtenu, le filtrage du site. Il a été débouté sur sa demande de filtrage des miroirs, ainsi que sur sa demande de filtrage des miroirs ultérieurs sans nouvelle décision de justice.

Peut-on imaginer que n’importe qui d’autre, agissant pour les mêmes motifs (diffamation, injures et droit à l’image), aurait eu la moindre chance de voir décidé un filtrage national en sa faveur ? C’est extrêmement peu probable, et la meilleure preuve en est que cela ne s’est jamais produit, bien que les affaires de diffamation ou droit à l’image soient courantes. Le seul cas similaire à ma connaissance est celui du site de jeu en ligne stanjames.com dont le filtrage a été demandé par l’ARJEL en avril 2011, en application de la loi sur les jeux en ligne.

Les affaires Copwatch constituent donc un précédent.

La décision de justice a-t-elle été appliquée ?

Oui. Le domaine copwatchnord-idf.eu.org n’existe plus depuis le 27 février. Il n’est donc pas nécessaire de le filtrer. Par ailleurs, la décision de justice ne demandait le filtrage que chez 5 gros fournisseurs d’accès français, alors que la suppression du domaine le rend totalement inaccessible.

Le résultat obtenu est-il conforme à ce que demandaient les plaignants ?

Non, pour plusieurs raisons.

Le site est toujours accessible sous d’autres noms et comporte maintenant de nombreux miroirs.

La justice a refusé le blocage aux sites miroirs (contenu pas toujours identique au site principal, voire sans rapport aucun dans certains cas), et surtout l’extension du blocage à de futurs miroirs sans repasser devant un juge.

Elle a également demandé au plaignant d’assumer les coûts induits par la mise en œuvre du blocage.

Enfin, la stratégie des plaignants semble indiquer une préférence de leur part pour ‘un filtrage national plutôt que l’application pragmatique du principe de subsidiarité.

Et les fournisseurs d’accès ?

Ils ont été remarquablement discrets, pour la plupart d’entre eux. Aucun d’entre eux n’a, à ma connaissance, mis en œuvre un nouveau filtrage, ni dit publiquement ce qu’il aurait fait en l’absence d’action de la part de eu.org ou de Copwatch. Du coup, la question des recours qu’aurait eu.org contre du surfiltrage devient (heureusement) caduque.

L’objectif : un filtrage national automatisé

Cette procédure visant Copwatch s’inscrit, en réalité, dans une stratégie beaucoup plus large de la part du gouvernement visant à mettre en place des procédures administratives “simplifiées”de filtrage d’Internet.

Simplifiées, c’est à dire : sans juge, soumises à validation par une simple décision administrative, automatisées pour leur déploiement chez les fournisseurs, et opaques quant aux sites concernés donc rendant impossible toute vérification de légitimité ou de pertinence.

Pour quelques manifestations publiques de cette stratégie, voir par exemple la lettre d’Éric Besson au CGIET concernant Wikileaksles propositions d’Éric Besson pour modifier les décrets d’application de la LCEN, ce texte du même CGIET évoquant un filtrage BGP ou DNS national (avec, à titre anecdotique, un développé inexact de l’acronyme BGP, indice montrant que l’exactitude ou la faisabilité technique ne sont actuellement pas les préoccupations centrales) et le décret d’application attendu concernant l’article 4 de la loi LOPPSI 2. On peut citer également, cette fois à l’initiative ou au bénéfice des ayants-droit de l’industrie du divertissement, l’assignation pour le blocage d’Allostreaming, ou la maintenant fameuse loi Hadopi permettant la coupure de l’accès d’un abonné Internet, qui n’est pas plus logique que de demander à EDF de vous couper le courant pour la même raison.

En supposant que des moyens techniques nationaux puissent être déployés pour automatiser la coupure d’un site dans les cas particuliers cités ci-dessus, il n’y a aucun doute que, par “appel d’air”, les modalités en seraient rapidement étendues ensuite à d’autres types de sites illégaux : certains cas ont déjà été publiquement évoqués à l’assemblée nationale. La liste déjà longue et nullement exhaustive du paragraphe précédent ne couvre que certaines initiatives de ces 2 dernières années.

On pourrait bel et bien parler, alors, de censure d’Internet, qui aboutirait inévitablement à la mise en place de moyens techniques coûteux et dédiés au filtrage en masse, par opposition à un filtrage actuellement réalisé de manière artisanale visant des sites qui se comptent sur les doigts d’une seule main.

Cela servirait-il à quelque chose ? Non, comme le montre la continuation de l’activité de Copwatch (qui y a, au contraire, gagné une publicité certaine comme on pouvait l’anticiper), et comme l’a également montré a contrario l’affaire Megaupload (partage de fichiers contrefaits) par une action musclée “à la source”.

En résumé, il s’agirait d’un filtrage techniquement imparfait, coûteux et financé par le contribuable, opaque et dangereux pour les libertés publiques, inefficace et à la contre-productivité démontrée.

Ce n’est pas l’idée que je me fais de l’efficacité des politiques publiques. Espérons que les pouvoirs publics retrouveront rapidement leurs esprits.

Le sujet n’est pas clos : si vous vous intéressez à l’actualité sur ces questions, vous pouvez vous tenir informé par des sites de veille comme PCINpact et Numerama déjà abondamment cités ici.

Suppression de copwatchnord-idf.eu.org

(suite de Blocage et surblocage : suites de l’affaire Copwatch version 2)

Une mise à jour rapide pour annoncer que le domaine copwatchnord-idf.eu.org a été supprimé de la nouvelle mise à jour de la zone eu.org, ce matin à 11 heures, suite à la demande du détenteur du domaine.

Le serveur HTTP pour copwatchnord-idf.eu.org redirige apparemment (à l’instant où j’écris ceci) les requêtes vers https://copwatchnord-idf.org/, déjà bloqué par la décision de justice d’octobre.

C’est une démonstration intéressante du principe de subsidiarité… Un billet complémentaire viendra d’ici quelques jours, lorsque j’aurai eu le temps de l’écrire…

Blocage et surblocage : suites de l’affaire Copwatch version 2

(voir ici le résumé des épisodes précédents)

J’ai reçu ce matin une lettre de Free, une des parties assignées dans l’affaire Copwatch version 2.

Je précise qu’aucun autre fournisseur, ni aucun des plaignants, ni leurs avocats, n’ont à aucun moment tenté d’entrer en contact avec eu.org dans cette affaire.

Free a sollicité eu.org en application du principe de subsidiarité, proposant qu’eu.org invite Copwatch à mettre hors ligne son site https://copwatchnord-idf.eu.org/ ; et si nécessaire, suspende le domaine copwatchnord-idf.eu.org.

Cela permettrait d’éviter la mise en œuvre de filtrage brutal IP ou DNS au niveau national, en application du jugement, auquel réfléchissent en ce moment même les 6 fournisseurs d’accès assignés au procès.

Un filtrage à grande échelle n’est jamais une bonne solution, pour la liste suivante de raisons qui ne prétend aucunement être exhaustive.

Pour du filtrage IP :

  • les inévitables surblocages qui en résultent : un site ou un ensemble de sites au lieu de quelques pages, un ensemble de services au lieu du service web seul, etc ;
  • la lourdeur technique de mise en œuvre, avec intervention sur les routeurs des fournisseurs, ce qui n’est jamais anodin.

Pour du filtrage DNS :

  • de même les surblocages qui en résultent : un site ou un ensemble de sites au lieu de quelques pages, un ensemble de services au lieu du web seul, etc ;
  • la nécessité d’intervention sur les serveurs de résolution DNS des fournisseurs, ce qui n’est pas anodin non plus, et pas forcément possible car le plus souvent les logiciels DNS utilisés sur lesdits serveurs n’ont pas été conçus pour cela.

Et pour tout filtrage :

  • son inefficacité relative, puisque les 6 fournisseurs concernés sont loin de représenter la totalité des accès à Internet en France ;
  • comparativement, la grande facilité de contournement par mise en place de miroirs ;
  • les risques de surblocage dans le temps, les règles de filtrage pouvant subsister des années après la disparition de la cause qui les a provoquées.

Et en l’occurrence, le filtrage DNS pourrait être d’autant plus brutal que certains des fournisseurs concernés ne seraient pas en mesure de le réaliser plus finement qu’au second niveau. C’est ainsi tout eu.org et ses 20.000 sous-domaines qui seraient bloqués en France, autrement dit un surblocage colossal. On frémit en imaginant ce qui se passerait si example.co.uk, example.co.jp ou exemple.asso.fr devaient être bloqués par DNS par des fournisseurs dans ces conditions, suite à une décision de justice.

On peut se poser aussi la question du recours qu’aurait eu.org si une telle mesure de surblocage était mise en place. Contre qui eu.org devrait-il se retourner ? eu.org devrait-il assigner chacun des fournisseurs filtreurs, et à quel titre : LCEN, entrave au fonctionnement d’un système automatisé… ?

On notera enfin qu’il s’agit d’une première depuis l’existence de eu.org, créé en 1996.

eu.org a donc transmis ce jour la demande à Copwatch.

Jugement Copwatch version 2

(suite des billets Au sujet de copwatchnord-idf.eu.org et Compte-rendu de l’audience Copwatch version 2)

Le jugement a comme prévu été rendu vendredi. Il a fallu attendre ce lundi pour que cette copie en soit accessible sur Internet.

Le ministère de l’Intérieur est débouté sur l’essentiel de ses demandes :

– la demande de blocage du site http://copwatchnord-idf.meta.gd/ est rejetée : il semblerait que le site soit hébergé sur une Dédibox (88.190.232.92 au moment où j’écris ces lignes) c’est-à-dire chez Free/Online qu’il est peut-être possible de couper sans mettre en branle des mesures disproportionnées de filtrage au niveau national ;

– les demandes sur les 34 autres miroirs sont rejetées par manque de preuves ;

– la demande d’étendre automatiquement le filtrage en cas de déplacement des miroirs est également rejetée. Cf l’argumentaire très intéressant en page 16 du jugement. Ce dernier point était particulièrement crucial car une demande similaire a été formulée par les ayants-droit dans l’affaire Allostreaming, non encore jugée. PCinpact fournit une analyse détaillée  de cette question.

Il est donc au final simplement demandé aux fournisseurs d’accès à Internet assignés le blocage par DNS ou IP du site http://copwatchnord-idf.eu.org/ qui ne semblent pas encore complètement en œuvre au moment où j’écris ces lignes.

L’avenir nous dira si nous aurons droit à des Copwatch v3 voire v4, v5…

Voir aussi l’analyse de Numérama.