Category Archives: fr

Pourquoi la loi renseignement instaure une surveillance de masse

Vous avez sûrement suivi, comme moi, les débats sur la loi renseignement. Et sinon, si vous avez du temps, les vidéos (bittorrent) des débats à l’assemblée sont ici. et ici le texte (en son état actuel, à voter par l’assemblée le 5 mai).

Je voudrais revenir sur un point précis, un parmi de nombreux autres, mais l’un des plus importants.

Bernard Cazeneuve a répété de nombreuses fois que la loi renseignement n’établit pas une surveillance de masse. Il l’a dit à l’assemblée nationale, et également dans des interviews, comme celle-ci à Libération :

http://www.liberation.fr/societe/2015/04/10/parler-de-surveillance-generalisee-est-un-mensonge_1238662

Les mesures proposées ne visent nullement à instaurer une surveillance de masse ; elles cherchent au contraire à cibler les personnes qu’il faut suivre pour mieux protéger les Français. […] Parler de surveillance généralisée est un mensonge ! […] Les groupes ou les individus engagés dans des opérations terroristes ont des comportements numériques caractéristiques. C’est pour détecter leurs complices ou leurs pairs que l’algorithme est prévu.

Les passage en gras sont de mon fait, car j’y reviens ci-dessous.

Comment fonctionne une écoute téléphonique classique ?

Comment monte-t-on une écoute téléphonique ? C’est très simple. On cible une personne particulière, on pose une bretelle sur sa ligne, et on écoute ce qui passe. Autrefois c’était une dérivation électrique sur sa ligne ou au central téléphonique, de nos jours c’est une copie numérique indétectable.

Mais l’idée est similaire : 1) on cible, 2) on écoute, 3) on analyse

Comment fonctionne la « boite noire » Internet ?

Incidemment, il est amusant que le nom de « boite noire », qui provient des éléments de langage du ministère lors de la présentation de la loi pour éviter celui moins glorieux de DPI pour deep packet inspection (inspection de paquets), soit dès à présent tellement grillé lui aussi que son origine est attribuée aux opposants.

La boite noire est placée sur les flux réseau, de manière indiscriminée, et observe tout le trafic qui la traverse. Ou bien on a peu de boites noires placées en cœur de réseau, ou bien on en a beaucoup placées moins au cœur ; l’idée est la même, les boites noires doivent observer un maximum de trafic.

Que fait la boite noire ? Bernard Cazeneuve vient de l’expliquer dans l’interview qui précède et dans les nombreux débats.

Il s’agit de l’article L. 851-4 du code de la sécurité intérieure, qui va être créé par cette loi :

« Art. L. 851-4. ­ Pour les seuls besoins de la prévention du terrorisme, le Premier ministre ou l’une des personnes déléguées par lui peut, après avis de la Commission nationale de contrôle des techniques de renseignement, imposer aux opérateurs et aux personnes mentionnés à l’article L. 851-1, pour une durée de quatre mois renouvelable, la mise en oeuvre sur leurs réseaux d’un dispositif destiné à détecter une menace terroriste sur la base de traitements automatisés des seules informations ou documents mentionnés au même article L. 851-1. Dans le respect du principe de proportionnalité, l’autorisation du Premier ministre précise le champ technique de la mise en oeuvre de ces traitements. Cette dernière ne permet de procéder ni à l’identification des personnes auxquelles ces informations ou documents se rapportent, ni au recueil d’autres données que celles qui répondent aux critères de conception des traitements automatisés. Les conditions prévues à l’article L. 861-3 sont applicables aux opérations matérielles effectuées pour cette mise en oeuvre par les opérateurs et les personnes mentionnés à l’article L. 851-1. L’article L. 821-5 n’est pas applicable à cette technique de renseignement.

« Si une telle menace est ainsi révélée, le Premier ministre ou l’une des personnes déléguées par lui peut décider, après avis de la Commission nationale de contrôle des techniques de renseignement dans les conditions prévues au chapitre Ier du titre II du présent livre, de procéder à l’identification des personnes concernées et au recueil des informations ou documents afférents. Leur exploitation s’effectue alors dans les conditions prévues au chapitre II du même titre.

« La Commission nationale de contrôle des techniques de renseignement émet un avis sur le dispositif et les critères des traitements automatisés mentionnés au premier alinéa du présent article. Elle dispose d’un accès permanent à ceux-ci, est informée de toute modification apportée et peut émettre des recommandations. Lorsqu’elle estime que les suites données à ses avis ou à ses recommandations sont insuffisantes, elle peut faire application de l’article L. 821-6. » ;

La boite noire, donc : 1) écoute l’ensemble du trafic, 2) l’analyse de manière algorithmique, 3) y identifie des cibles potentiellement dangereuses pour analyse manuelle par les services.

Vous voyez la différence ? Les écoutes téléphoniques classiques n’arrivent qu’en milieu ou fin de chaîne, lorsque par d’autres moyens on a identifié un suspect, et que l’on veut obtenir des preuves plus précises contre lui.

La boite noire fait l’inverse, elle est là pour détecter des suspects dans du trafic a priori anodin.

Il s’agit donc bel et bien d’écoute en masse, surveillance généralisée, appelez-le comme vous voulez.

CQFD.

 

Pourquoi la loi “renseignement” va être votée

Vous vous souvenez peut-être de la loi de programmation militaire ? Ou bien de la loi terrorisme ?

Pour la première, il s’agissait — entres autres — de légaliser les pratiques “alégales” des services de renseignement. On peut dire aussi illégales, mais le terme est moins porteur médiatiquement. Il faut savoir que les services de renseignement n’attendent pas forcément l’évolution de la loi pour exploiter au maximum les avancées technologiques, et qu’il est bien pratique de se passer d’un juge pour cela afin d’être plus rapide.

Pour la seconde, il s’agissait de déployer un système de censure d’Internet à l’échelle nationale, pour faciliter le travail de la police, et montrer qu’on fait quelque chose contre le terrorisme. Je ne l’invente pas, il s’agit très exactement de l’argumentaire déployé au parlement en réponse à ceux qui mettaient en doute l’efficacité des mesures prévues.

Ces deux lois sont passées, à quelques détails près, telles que le gouvernement et les services administratifs de police les ont écrites.

Vous pensez peut-être que des experts techniques regardent les lois, afin d’en vérifier la pertinence. Et vous avez raison. Les experts, et des instances consultatives indépendantes créées par le gouvernement comme le Conseil National du Numérique, ou la Commission Numérique de l’assemblée nationale, ou des associations indépendantes comme la Quadrature du Net, la fédération internationale des droits de l’homme (FIDH), la ligue des droits de l’homme (LDH), Reporters sans frontières (RSF), le syndicat de la magistrature, et bien d’autres, ont regardé les mesures techniques et juridiques. Et ils ont tous dit non.

Puis leur avis a été ignoré par les parlementaires.

Comment cela s’est-il passé, et comment cela va-t-il se passer à nouveau ?

D’abord, le gouvernement annonce un grand projet de loi. Les lois de programmation militaire sont un exercice récurrent obligé, les lois terrorisme sont un exercice médiatique destiné à distribuer quelques facilités aux  services de police tout en vendant de la sécurité à l’opinion publique, qui, paraît-il, en réclame, estimant, elle, n’avoir rien à se reprocher (les points injustement perdus avec les radars automatiques ne comptent pas).

Nous allons maintenant avoir droit à la loi sur le renseignement, qui vise à faciliter le travail des services de renseignement. Ce n’est pas moi qui le dis, c’est Sébastien Pietrasanta, dans une interview sur BFM. https://twitter.com/Europe1/status/577791836695212032. Sébastien Pietrasanta a été rapporteur de la loi terrorisme.

Dans cette interview, on vérifie ainsi déjà ce que j’écrivais plus haut sur les lois précédentes :

L’autre évolution majeure de ce texte, c’est davantage de protection des agents pour enquêter. Les agents des services spécialisés ne seront plus exposés à des risques pénaux car pour la première fois en France, le projet vise à offrir un cadre légal général à des activités (…) susceptibles de porter atteinte à la vie privée et au secret des correspondances.

Vous avez bien lu. Les pratiques illégales ne doivent pas être sanctionnées. Il faut, au contraire, couvrir les agents qui sortaient de leurs prérogatives. On appelle cela protéger l’état de droit.

Jean-Pierre Sueur, sénateur du Loiret et vice-président de la commission des lois du sénat, et Jean-Jacques Urvoas, président de la commission des lois de l’assemblée nationale n’ont, lors des interviews données aux journaux lors des lois précédentes, jamais fait mystère de leurs rencontres régulières et de leurs liens étroits avec les services de renseignement, afin d’en connaître les desiderata à chaque fois qu’il est question de légiférer. [voir ainsi ce portrait de Jean-Jacques Urvoas, rapporteur de la loi renseignement, qui confirme l’affirmation ci-dessus de Sébastian Pietrasanta, et également cet avis chez Authueil:Il est devenu le porte-voix des services de renseignement, alors qu’il est censé en assurer le contrôle politique…”]

Il en sera donc très certainement de même pour la loi renseignement.

La loi va être rédigée par le gouvernement avec l’aide des services de police et de renseignement concernés, qui y mettront ce dont ils ont besoin pour “travailler”, en y joignant l’argumentaire qui devra convaincre les parlementaires du bien fondé des dispositions étudiées, afin qu’ils votent lesdites dispositions.

Ici, petit aparté.

Pour un policier, la procédure lors d’une enquête est parfois lourde, et en particulier lorsqu’elle requiert des autorisations délivrées par un juge dans le souci de protéger les libertés publiques. Le juge est un empêcheur de policer en rond, c’est même une partie de son rôle.

Pour un policier qui veut pouvoir travailler efficacement, et particulièrement dans une administration qui manque d’effectifs ou de moyens, il est intéressant que l’on coupe les coins des procédures, et il est compréhensible sinon normal qu’il demande pour cela l’aide du législateur. A fortiori s’il travaille déjà illégalement sous la procédure “allégée”.

Fin de l’aparté.

Les parlementaires vont voter lesdites dispositions. Oh, bien sûr, la loi ne passera pas tout à fait telle quelle. Il y aura quelques discussions sur des détails, faut-il conserver ceci 6 ou 12 mois, faut-il notifier cela par une lettre recommandée avec accusé de réception ou un simple courrier électronique peut-il tenir lieu de notification.

Des amendements seront déposés par certains députés, et certains seront votés même s’ils n’ont pas été proposés par le gouvernement. C’est la démocratie.

Mais pour l’essentiel, la loi passera.

Pourquoi ?

Parce qu’en matière de police, la majorité (ici le PS) fait ce que lui demande l’administration.

Parce que l’opposition (ici l’UMP) est majoritairement d’accord.

Oh, quelques frondeurs du PS et de l’UMP, une demi-douzaine au maximum, pourront voter contre telle ou telle disposition et exprimer leur mécontentement, qui sera visible sur DirectAN ou DirectSénat et dûment consigné dans les rapports des débats.

Quelques journalistes et associations feront des compte-rendus argumentés et détaillés démontrant les dangers de certains articles. Les spécialistes les liront entre eux, seront d’accord.

Personne ne les écoutera car le sujet est bien trop compliqué, et le résumé de 3 minutes effectué au journal télévisé montrera qu’il n’y a pas de quoi fouetter un chaton, puisqu’il s’agit d’assurer la tranquillité de notre pays.

Et le reste de la population, estimant n’avoir rien à cacher, ayant confiance quasi-aveugle en l’administration et l’état de droit, et pensant qu’on veut sincèrement la protéger, laissera faire.

C’est beaucoup moins important que de savoir qu’un footballeur a insulté la France, ou que de connaître la facture du bureau d’un patron de radio, ou le gagnant à la voix (pas celle de l’urne).

Il existe donc deux partis de gouvernement qui votent, au choix, des lois de commande de l’administration (le PS), ou des lois de commande des lobbies (au fait, n’oubliez pas d’installer votre détecteur de fumée), ou des lois sécuritaires (l’UMP). Les lobbies ont relativement mauvaise presse en France, parfois leurs demandes peuvent échouer. L’administration jouit encore, en revanche, d’une certaine aura de respectabilité.

Ici, nous avons une loi sécuritaire demandée par l’administration, ce qui lui permet de cumuler les voix PS et UMP. Elle passera, c’est d’ores et déjà une certitude.

Et, au passage, c’est une raison de ne pas faire confiance au PS au pouvoir. Il n’est vaguement bon que dans l’opposition à la droite quand il s’agit de défendre nos libertés : il avait ainsi combattu avec succès, bien que ce soit à la marge, certaines dispositions liberticides qu’il a votées sur demande de l’administration depuis qu’il est arrivé au pouvoir.

Les GAFA et Orwell 2015

La nouvelle loi prévoit — entre autres, mais à quoi bon entrer dans les détails — de forcer Google, Facebook et consorts, voire votre fournisseur d’accès, à collaborer avec les services de renseignement dès qu’il s’agira de fouiner dans votre courrier électronique, vos messages privés, vos traces de connexion, vos sessions chiffrées, etc.

En somme, la différence avec le 1984 d’Orwell, c’est que l’infrastructure de surveillance a été déployée sur fonds privés par des sociétés qui en font un tout autre usage et qui permettent son exploitation et son expansion. Cette infrastructure ne coûte rien du tout à l’état. Il lui suffit de voter quelques articles de loi pour s’y donner accès à des informations dont même Orwell n’avait pas rêvé. Et de préférence, sans juge : pourquoi faire compliqué ?

Cette évolution permet à l’état de limiter les moyens de surveillance qu’il a besoin de déployer lui-même, et d’aller beaucoup plus loin qu’il ne pourrait le faire lui-même.

Ce 1984 amélioré est l’idéal d’efficience technocratique : une administration moderne externalisée mais quasi-omnisciente, dirigée par un état ruiné, utilisant des infrastructures gérées par le privé et largement financées par des revenus civils.

Une loi d’efficacité, votée par des parlementaires qui ne comprennent pas les tenants et les aboutissants des évolutions techniques (voire, pour beaucoup, s’en gargarisent), qui rêvent depuis des années de damer le pion des GAFA qui empiètent de manière humiliante sur la souveraineté nationale, et qui estiment — peut-être à raison — que la sécurité est beaucoup plus vendeuse électoralement à notre époque que la protection de la vie privée ou des libertés.

C’est pour cela que l’évolution semble, malheureusement, inévitable.

Oh, vous pouvez appeler votre député ou votre sénateur. Vous aurez au moins, ainsi, la satisfaction d’avoir fait ce qui était en votre pouvoir pour éviter l’inévitable.

Addendum : et les recours ?

La déclaration universelle des droits de l’homme dispose en son article 12 :

Nul ne sera l’objet d’immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d’atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes.

De même, la convention européenne des droits de l’homme, en son article 8, qui permet cependant des ingérences “prévues par la loi”, n’avait peut-être pas pensé que les services de renseignement pourraient modifier la loi à leur convenance :

  1. Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance.

  2. Il ne peut y avoir ingérence d’une autorité publique dans l’exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu’elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l’ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d’autrui. »

Mais on  peut noter que la déclaration des droits de l’homme et du citoyen de 1789, base de la constitution française, ne dispose d’aucun article équivalent.

Le recours devant le conseil constitutionnel

Alors oui, il existe bien une instance chargée de veiller à la constitutionnalité des lois, c’est le conseil constitutionnel. Mais son rôle a été soigneusement verrouillé pour que ce ne soit qu’une arme d’opposition politique.

Je vous invite à en lire ici les modalités de saisine : 60 députés ou 60 sénateurs. Point.

À ce jour, les citoyens ne peuvent donc saisir, ni directement ni indirectement, le Conseil constitutionnel de la constitutionnalité d’une loi avant sa promulgation.

Pensez-vous qu’une loi votée à la quasi-unanimité ait une chance de voir un recours, alors que les lois précédentes n’y ont pas eu droit, malgré la majorité ténue dont dispose le PS ?

Sur la LPM, des députés UMP menés par Laure de la Raudière ont ainsi essayé de recueillir 60 signatures à la fin 2013. Les instances du parti, souhaitant éviter tout recours, ont vite sifflé la fin de la récré, faisant capoter l’initiative.

Il existe, tout de même, introduite en 2008, la question prioritaire de constitutionnalité, qui peut être soulevée à l’occasion d’un procès :

Cette réforme ouvre aux citoyens le droit de contester la constitutionnalité d’une loi promulguée à l’occasion d’un procès.

Et l’Union Européenne ?

L’Union Européenne est capable de mettre des bâtons sérieux dans les roues des initiatives politiques françaises. Cela s’est déjà produit à de nombreuses reprises, pour protéger nos libertés, le consommateur, ou le contribuable, contre certains lobbies locaux.

On comprend donc pourquoi elle est vivement critiquée par notre monde politique pour la perte de souveraineté que cela entraîne.

[Mise à jour du 21/3/2015] Liens pertinents sur le même sujet

Je complèterai au fur et à mesure.

Le projet de loi, qui a été publié bien après qu’il ait circulé chez les happy few (pas vous, pas moi).

Chez Tristan Nitot : Loi Renseignement : un vendredi à Matignon.

Chez Authueil : Le fondement de la confiance.

Chez Rubin Sfadj, sur la séparation des pouvoirs : Qu’est-ce que la démocratie ? (Ou une analyse préliminaire de la loi Renseignement)

L’avis de Georges Moréas, commissaire principal honoraire : un avenir privé de vie privée ?

 

 

 

 

 

 

 

Censure sans juge d’Internet et délit d’opinion

Vous avez peut-être (mais sans doute pas) entendu parler des lois LOPPSI et Terrorisme (cette dernière votée fin 2014) et de leur décret d’application (sorti en début d’année 2015).

Ces lois permettent à la police, sans intervention d’un juge et sans aucune transparence, de bloquer, avec l’aide de certains fournisseurs d’accès (pour l’instant, seuls les 4 plus gros en France, à savoir Orange, Free, SFR et Bouygues) un site Internet faisant l’apologie du terrorisme.

Pour ne pas accabler le gouvernement, il faut savoir que le PS a combattu le blocage sans juge avec succès lorsqu’il était dans l’opposition, pendant le mandat Sarkozy, avant de le voter quasi unanimement en 2014, avec l’aide du PCF (qui voulait en fait voter contre mais ne s’en est aperçu qu’après).

Le blocage, techniquement parlant, est un blocage DNS, mais cela n’a guère d’importance ici.

Le premier site dont quelqu’un (un journaliste spécialiste du djihadisme, David Thomson) constate publiquement le blocage — puisque tout cela côté administration se fait dans l’opacité la plus totale — est islamic-news.info. C’est un site dont, personnellement, je n’avais jamais entendu parler jusqu’à ce jour. Si vous cliquez sur ce lien, vous allez vous retrouver :

  • ou bien sur une page d’avertissement du ministère de l’Intérieur, si votre FAI est l’un des quatre susnommés et que vous utilisez leurs serveurs DNS ;
  • ou sinon sur rien du tout, le site en question (chez un hébergeur français) ayant été manifestement coupé (on ne sait pas par qui).

Théoriquement, le principe de subsidiarité veut que l’hébergeur ait 24 heures pour couper le site incriminé ; le blocage DNS n’étant supposé être activé qu’à l’issue de ce délai et en l’absence de coupure par l’hébergeur ou l’éditeur. En fait, le blocage DNS n’était théoriquement destiné qu’à censurer sur le territoire français, les sites étrangers, non soumis à la LCEN. On voit donc que le ministère de l’Intérieur a interprété au sens large la loi qui a été votée en l’appliquant à un site hébergé en France.

Les deux blocages ayant été mis en place, rien ne dit que ce délai a été respecté (mais rien ne dit non plus le contraire), en raison de l’opacité des procédures. [mise à jour 16/3/2015] En fait, l’hébergeur affirme ne pas avoir été notifié au préalable. “Pq personne ne nous a notifié LCEN pour fermer le site ? J’apprends ce matin qu’il a été bloqué par le M Intérieur !?”.

Voici la page d’accueil de la police (qui ne fonctionne que si on arrive par un lien “principal” du site bloqué, et pas par un lien interne).

police

Cela dit il est facile de voir la page d’accueil du site (hors images) car celle-ci est encore visible dans le cache Google :

cacheislamicinfo

 

Il s’agit d’un site d’actualités islamiques apparemment assez “engagé”, comme d’autres sites non moins engagés mais sur d’autres sujets, également situés en France.

Le site fait-il vraiment l’apologie du terrorisme ? Difficile à dire, on entre là dans le jugement de valeur.

Et c’est bien tout le problème.

La police a “jugé” (guillemets) que oui, ce site fait l’apologie du terrorisme. Nous sommes obligés de lui faire confiance, n’ayant ni accès à l’intégralité du site, ni la possibilité de trouver quel est le contenu incriminé précisément (cela ne me saute pas aux yeux sur la page d’accueil).

La décision de la police n’a pas à être motivée, tout juste est-elle susceptible de recours gracieux, hiérarchique puis contentieux — les nouvelles règles sur l’acceptation implicite de l’administration en l’absence de réponse de sa part dans le délai imparti ne s’appliquent pas ici, ce serait trop beau :

En l’absence de réponse de l’administration dans un délai de deux mois à compter de la date de réception de votre recours, celui-ci doit être considéré comme implicitement rejeté.

Ensuite un recours est possible auprès du tribunal administratif de Cergy-Pontoise, ce qui est rendu d’autant plus difficile que la décision à contester n’est ni publique ni motivée.

La loi suscitée permet également à la police française d’exiger le déréférencement par Google et les autres moteurs de recherche, sans aucun recours prévu en revanche de ce côté.

Nous nous retrouvons donc dans un régime où la police, sans contre pouvoir réel car avec des voies de recours extrêmement difficiles et aléatoires, peut décider de ce que nous avons le droit de voir ou pas.

Vous pensez peut-être que, pour lutter contre le terrorisme, cela est parfaitement anodin et normal, et que les services administratifs de la police n’ont de compte à rendre à personne en termes de transparence.

[Mise à jour du 17/3/2015 “Beauvau n’avait pas prévu de communiquer initialement” sur ce sujet, nous apprend un article du Monde, mais dans ce même article nous apprenons que ces sites ont été ciblés parce qu’ils “ne constituaient pas des médias stratégiques pour les services de renseignement français, qui en ont besoin pour surveiller des candidats au djihad“. Autrement dit, les sites bloqués ne sont que des sites de seconde zone pour amuser la galerie, sans souci d’efficacité autre que médiatique. ]

Sachez alors que Christiane Taubira, ministre de la justice, propose l’extension de ce blocage sans juge aux contenus antisémites et racistes — sur simple estimation opaque et non motivée de la police, là encore.

Sachez enfin qu’un député PS, Guy Delcourt, du Pas de Calais, a demandé très récemment l’extension de ce blocage aux injures envers les élus (uniquement envers les élus), sous couvert de protection de la démocratie. C’est ici, trouvé par l’œil affûté de Nextinpact :

http://questions.assemblee-nationale.fr/q14/14-75404QE.htm

 

Dans l’indifférence, pour ne pas dire l’approbation, quasi-générale,  l’état de droit continue donc de s’effriter peu à peu avec la mise en place par nos gouvernements et parlementaires de procédures d’exception, sous prétexte de protection de… l’état de droit.

[mise à jour du 18/3/2015] à lire absolument car elle donne un tout autre point de vue, la réponse de l’auteur du site islamic-news.info chez Numérama.

[mise à jour du 16/3/2015] Incidemment, on remarquera que la page Facebook de Islamic-News existe toujours : seul un blocage complet de Facebook en France serait possible, ce à quoi la police n’a pas osé procéder. Le blocage DNS va donc pousser les groupes fondamentalistes à recentrer leurs contenus sur les sites comme Facebook et Youtube, qui pratique une censure qui leur est propre.

Compléments :

[mise à jour du 16/3/2015] Il y a (au moins) 2 autres messages à d’autres adresses IP, dénichés par Stéphane Bortzmeyer.

90.85.16.50 prévue pour le “contenu illicite” en général, sans précision.

mi-illicite

90.85.16.51 pour la “pornographie enfantine”

mi-porno

[mise à jour 16/3/2015 18h20] apparemment le ministère d’Intérieur n’apprécie pas que l’on aille consulter sa page d’interdiction sans vouloir aller sur un site interdit.

miforbid

J’ai donc créé les adresses interieur0.eu.org  interieur1.eu.org interieur2.eu.org

[mise à jour du 17/3/2015 9h38] Un article d’Amaëlle Guitton indique les autres sites bloqués, qui eux sont encore accessibles si on n’utilise pas un DNS menteur : .

Publier un livre Kindle avec un outil libre : LibreOffice

Voici une petite recette que j’ai concoctée un peu par hasard, par essais-erreurs, avant d’arriver par hasard à une solution satisfaisante alors que je n’y croyais plus trop. Comme elle peut servir à d’autres, la voici.

Le problème : éditer en version Kindle un livre déjà constitué au format LibreOffice.

Par “déjà constitué”, j’entends simplement :

– composé de manière homogène avec des styles (paragraphes, chapitres, notes de bas de page…)

– disposant d’une table des matières

En général, si le tout a été accompli jusqu’à l’édition d’un PDF imprimable qui ressemble à ce que l’on a coutume d’appeler un livre (pages paires, impaires, début des chapitres sur page impaire, couverture et 4e de couverture…) , le boulot est déjà fait, et largement au delà du strict nécessaire.

Au départ j’ai voulu passer par le format ePub, qui a l’avantage d’être ouvert, et l’extension writer2epub de LibreOffice, mais le résultat souffrait de quelques bugs de formatage. Il aurait sans doute été possible de les corriger à la main, avec l’inconvénient d’avoir à les recorriger à la main à chaque nouvelle correction du contenu dans l’original.

Finalement, il a suffi dans LibreOffice :

– d’enlever la couverture afin d’avoir un fichier ne contenant que l’intérieur du livre, ce que demandent de toute façon les imprimeurs ;

– d’exporter le fichier résultant au format .docx, puis de l’importer chez Amazon. Amazon ne connaît malheureusement pas le format .odt natif de LibreOffice.

La conversion en format Kindle est réalisée par Amazon à la volée et ne prend que quelques minutes.

Ensuite que l’auteur (ce n’est pas moi) remplisse un dossier administratif (compte bancaire pour recevoir les droits, déclaration fiscale US…).

Puis il suffit d’attendre la validation par Amazon, annoncée “jusqu’à 48 heures”, mais qui n’a pris là que quelques heures, avant d’apparaître dans la boutique.

Et voilà, si vous voulez voir le résultat, le livre se trouve en vente ici dans la boutique Amazon 🙂

Commentaires bienvenus (oui, il faudrait peut-être ajouter une couverture…)

Qualité de service et neutralité d’Internet

Je pose ici cette explication issue de réflexions personnelles suite à ma participation à une table ronde sur la neutralité au Forum sur la Gouvernance d’Internet 2014 — invité par l’AFNIC —, et en réaction plus générale à certains arguments d’opérateurs vis à vis de la neutralité d’Internet.

Désolé, il n’y a pas d’introduction sur ce qu’est la neutralité, en soi c’est déjà un long débat, mais le petit sketch ci-dessous de John Oliver permet de se mettre rapidement à niveau si vous comprenez l’anglais, sachant que la situation en Europe est beaucoup plus nuancée (pas de monopole, pas encore de législation anti-neutralité) mais que les telcos (opérateurs de télécommunications) n’y sont pas moins actifs en matière de lobbying.

On se reportera également au site de la Quadrature du Net et à un billet très complet de Stéphane Bortzmeyer ; mais ce dernier passe trop rapidement à mon goût sur un point technique particulièrement révélateur, sur lequel je voulais revenir.

La qualité de service, c’est quoi ?

La qualité de service (souvent abrégée QoS pour Quality of Service), c’est en vrac :

  • un terme marketing, pour dire que c’est drôlement mieux avec que sans, et que (donc ?) ça se paye ;
  • une façon de promettre, et parfois même de garantir, des temps de réponse les meilleurs possibles ;
  • des mesures techniques bien précises en matière de réseau.

Tout cela est relié, bien sûr. L’utilisation indifférenciée du terme permet souvent de faire passer des vessies pour des lanternes.

Je ne vais donc m’intéresser qu’au dernier point, car, pour avoir déjà géré un grand réseau interne avec mesures de qualité de service (qui se sont avérées largement superflues), j’ai vite vu que ce que l’on nous vend est un peu moins sexy que ce que l’on nous promet.

La qualité de service en réseau, c’est quoi ?

La qualité de service recouvre des mesures techniques variées. Il y en a deux qui m’intéressent ici, les principales :

  • le shaping ou mise en forme du trafic
  • la priorisation, ou ordonnancement

La qualité de service consiste à traiter différemment des trafics de nature différente (on parle de classes de trafic), afin d’« optimiser » l’utilisation du réseau.

Dans le premier cas, shaping, il s’agit de donner à une certaine classe des limites en termes de débit réel consommé. Autrement dit, plutôt que laisser le trafic correspondant s’écouler naturellement et utiliser l’espace disponible, on va le limiter artificiellement en dessous de la capacité réelle.

Dans le second cas, priorisation, il s’agit, exactement comme avec les cartes coupe-file au cinéma, de traiter le trafic sortant non plus dans l’ordre d’arrivée, mais en faisant passer les paquets prioritaires en premier.

Dans un cas comme dans l’autre, aucun trafic n’est accéléré, et aucun réseau n’est en fait optimisé : au final c’est en effet strictement le même trafic qui est transporté, dans un temps identique (en l’absence de shaping) ou supérieur (si le shaping est là pour ralentir certaines classes de trafic).

Mieux : une file prioritaire, comme au cinéma ou sur la route, n’a d’intérêt que si les autres files sont congestionnées. Sinon, tout le monde passe à vitesse normale.

Et les deux mesures vont très bien ensemble, car le shaping est la création forcée d’une attente, donc d’une file.

On remarquera aussi qu’à aucun moment la QoS ne fait fonctionner le réseau plus rapidement. Pourtant, c’est ce que l’on est tenté de croire, avec des termes si chatoyants.

Sur un réseau utilisé en dessous de sa capacité, il n’y a aucune attente. Donc, la QoS par priorisation est invendable : elle n’apporte rien, pourquoi payer plus cher ?

Pour que la QoS soit vendable, il faut donc conserver le réseau dans un état à la limite de la saturation.

Mais que nous disent les opérateurs pour justifier l’abandon de la neutralité ? “La gestion de trafic et la facturation de la QoS permettront de motiver les opérateurs à financer l’investissement dans la capacité du réseau.”

Eh bien non, la réalité est exactement contraire. Le but est de passer d’un marché d’abondance (on appelle ça “un marché de la demande”) à un marché de la pénurie (un “marché de l’offre” en termes polis, je cite la Fédération Française des Télécoms).

Pour une autre démonstration dans une situation plus ancienne mais similaire, voir aussi mon billet sur le Minitel vs Internet.

Professions de foi et bulletins, élections européennes 2014, Île de France

Au cas où cela pourrait intéresser quelqu’un, ne serait-ce que pour des raisons d’accessibilité, voici  les documents que je viens de recevoir par courrier pour les élections européennes du 25 mai, région Île-de-France :

  • scan des professions de foi (attention : 50 Mo) pour 14 partis, dans l’ordre où je les ai reçues ;
  • scan des bulletins, pour 11 partis (tous simple face, sauf celui du PS, tels que je les ai reçus sauf celui du PS replacé en fin pour clarté)

et pour faire bonne mesure, la liste des 31 listes se présentant, sur le site du ministère de l’Intérieur, recopiée ici en document PDF car je doute que cette adresse soit pérenne.

Car, de plus en plus souvent dans les élections en France, à moins d’aller fouiner sur le site web de l’Intérieur, on ne sait qu’au dernier moment, au bureau de vote, quels sont les candidats ou listes pour lesquels on peut voter.

Ainsi, il faut vraiment être motivé pour apprendre que le Parti Pirate présente une liste en Île de France… j’aime bien leur phrase : “La NSA sait déjà que vous allez voter pour nous”.

FTTH à Paris, après 6 ans, victoire !

Cette fois ça y est !

Ce vendredi (21 mars), soit, à quelques jours près, 6 ans après les premières démarches de la copropriété auprès d’un autre opérateur (timeline précise à venir), monsieur SFR est venu enfin installer la connexion fibre, après un rendez-vous pris le 12 mars via le site sfr.fr, et des confirmations le 20 au soir par téléphone que tout est prêt :

  • l’accès au local technique de l’immeuble (point de mutualisation), nécessaire pour relier la fibre de mon appartement à la fibre de l’opérateur choisi
  • le code de l’immeuble et autres détails d’intendance

L’accessibilité des goulottes pour passer la fibre du palier vers mon appartement restait à évaluer lors de la pose.

Comment l’installation se déroule-t-elle ?

D’abord l’installateur vérifie l’existence d’une goulotte reliant le répartiteur de palier à mon appartement. Il y passe alors une fibre largement dimensionnée, déjà préparée au bout d’une prise murale.

Voici la prise ouverte, après le câble posé, avant fixation de la prise. Les deux connecteurs optiques verts correspondent à deux arrivées, l’un sera utilisé par SFR, l’autre permet si je le souhaite de m’abonner à un deuxième opérateur.

IMG_20140321_121431_cut

Ensuite le technicien installe l’ONT (Optical Network Terminator), un petit appareil réalisant la conversion entre la fibre optique et la bonne vieille paire torsadée, avec sortie sur une prise ethernet RJ45 1 Gbps. Sur cette prise sera connectée la box SFR, éventuellement à travers un tableau de répartition ethernet classique. Ici, la LED “PON” reste allumée en orange, car le réseau côté opérateur n’est pas encore branché.

IMG_20140321_122423_cut

Puis nous descendons au sous-sol pour réaliser la connexion entre la fibre opérateur et la fibre immeuble vers mon appartement. Ici, de haut en bas on aperçoit :

  • le tableau de répartition vers les deux bâtiments de l’immeuble
  • le tableau de répartition de la partie Bouygues des fibres SFR-Bouygues arrivant de l’extérieur
  • le tableau de répartition de la partie SFR des mêmes fibres
  • en bas, boitier fermé, l’arrivée fibre Orange.

On note au passage que je suis le premier abonné de l’immeuble…

 

IMG_20140321_124234_r

Une fois ce branchement réalisé, il faut encore effectuer le branchement d’étage, qui consiste là en une soudure de fibre pour raccordement au boiter d’étage. Le câble jaune avec étiquette SFR provient du sous-sol et contient toutes les fibres pour cet étage ; le petit câble blanc est la sortie vers mon appartement.

IMG_20140326_145946_r

Et voilà !

Il ne reste plus qu’à installer la box SFR, la brancher sur le reste du réseau local, et faire quelques tests sur speedtest.net.

3397072527

Sympa : 19 fois le débit de mon ADSL en descente, 52 fois en montée. À nous les envois de vidéo HD !

Notez quand même que le temps de ping évalué par Speedtest est complètement farfelu, en fait le ping réel est aux alentours de 2-3 millisecondes vers les serveurs “proches”, le lien fibre lui-même vers le premier routeur de l’opérateur ne comptant que pour moins d’une milliseconde. C’est donc environ 5 fois mieux que l’ADSL en mode FastPath (6 ms) et beaucoup mieux que l’ADSL en mode par défaut (20 à 25 ms).

 

Si vous accédez à ce blog en IPv4, vous passez par la fibre, mais il me reste encore à passer ma connexion IPv6 sur SFR, ce qui n’est pas extrêmement simple (et pas complètement terminé) quand on veut appliquer par sécurité un peu de filtrage. IPv6 tel que délivré par les FAI a encore un peu de chemin à faire avant d’atteindre le même niveau de maturité qu’IPv4. J’en reparlerai.

 

FTTH : visite surprise d’Orange

Hier soir j’écrivais ceci : FTTH : et maintenant, les règles J3M ARCEP pour ralentir le tout

Et ce matin, coïncidence, appel surprise d’un technicien Orange qui passait faire sa visite de repérage pour ajouter l’arrivée fibre Orange sur le point de mutualisation.

Il m’a dit n’avoir reçu qu’hier soir un document SFR du 26 juin 2013 indiquant que l’immeuble serait fibré.

Orange passera installer son arrivée fibre selon lui « dans le courant du mois de février » pour une disponibilité à l’abonnement « peu après, une ou deux semaines ».

Il ne manque plus que Free à l’appel, c’est dommage car leur arrivée horizontale est déjà là depuis un bon moment…

FTTH : et maintenant, les règles J3M ARCEP pour ralentir le tout

(Suite de Le FTTH à Paris : on touche au but !)

Toujours en attente de la mise en service de la fibre dans l’immeuble, plus d’un mois après le passage du technicien selon qui le délai n’était que de 2 à 3 jours.

Mais c’était compter sans le “J3M”, je cite le site ARCEP :

l’opérateur d’immeuble est tenu d’envoyer 3 mois avant la mise en service commerciale du point de mutualisation (PM) un certain nombre d’informations à la liste des opérateurs destinataires des informations concernant l’installation de lignes de communications électroniques à très haut débit en fibre optique dans les immeubles prévue à l’article R. 9-2 du CPCE (tenue à jour sur le site de l’ARCEP)

Autrement dit, l’intervention fin décembre visait à valider la disponibilité du point de mutualisation, et l’opérateur a décidé de ne faire courir le délai de 3 mois qu’à partir de ce moment, et pas avant (il aurait probablement pu décider d’anticiper la notification de mise en service, mais cela nécessiterait de prendre un petit risque : s’imposer en interne des contraintes de délai pour respecter les 3 mois).

Voilà donc la mise en service qu’on croyait imminente repoussée, au plus tôt, au 21 mars 2014…