Category Archives: vie privée

Lettre ouverte aux députés PS

Madame, Monsieur le député,

Vous avez voté pour la loi de programmation militaire (LPM), dont l’article 20 (ex 13) et ses articles connexes provoquent une polémique en raisons de dispositions intrinsèquement attentatoires à la vie privée qu’ils contiennent :

  • élargissement des motifs, largement au-delà du terrorisme ;
  • élargissement des administrations en mesure de procéder à ces récupérations de données ;
  • gestion par une autorité indépendante mais hors de contrôle de la justice.

Je vous l’ai copié pour mémoire à la fin de cette lettre, et j’ai mis certains passages, les plus inquiétants, en gras.

Car après avoir longuement réfléchi, j’ai décidé de ne pas vous écrire un nième argumentaire juridique.

D’abord parce que je ne suis pas juriste ; ensuite parce que d’autres l’ont fait beaucoup mieux que je n’en serais capable. Je pense par exemple à la quadrature du net, la fédération internationale des ligues des droits de l’homme, reporters sans frontières, le syndicat de la magistrature, l’ASIC, le Conseil National du Numérique, et bien d’autres encore.

Ensuite, et surtout, parce qu’à mon sens le problème n’est pas simplement d’ordre juridique, mais démocratique.

Ainsi, quand on m’explique que ce qui a été écrit ne correspond pas à ce qu’il faut comprendre et qui sera mis en œuvre, venant de juristes, je pense qu’on me prend pour un idiot.

Également, quand on me dit que cette loi ne fait que reprendre des lois datant de plus de 20 ans. Il y a plus de 20 ans, je n’avais pas Internet chez moi, pas de téléphone mobile, pas de tablette, tout juste une adresse de courrier électronique ; les conditions n’étaient pas du tout comparables.

Par ailleurs, le fait qu’une loi peu soucieuse de respect de la vie privée ait été votée non en 2013 mais 20 ans avant justifie-t-il qu’on conserve ses dispositions lors d’une révision ?

Enfin, quand on nous explique que ces immixtions dans nos vies privées seront autorisées dans des conditions mystérieuses sur des critères non explicités par une autorité indépendante chapeautée par un adjoint du premier ministre, je me demande si nous donnons le même sens à indépendante.

En somme, une loi objectivement attentatoire à la vie privée, dont les arguments brandis pour la défendre ne tentent que de relativiser la portée, sans la nier.

Je vous en veux d’avoir voté cette loi, d’être ou bien en accord avec la loi, ou bien esclave d’une discipline de groupe. Vous faites partie de la majorité, et le groupe de la majorité vote en bloc, plus ou moins aveuglément, toutes les lois proposées.

J’en veux à votre parti, le PS. Il reproduit depuis des décennies cette discipline de groupe. Ainsi, Christian Paul qui s’intéresse de longue date à ces questions, s’est exprimé plus ou moins implicitement contre l’article 20 mais a voté pour cette loi.

J’en veux autant au groupe UMP, esclave de la même discipline et qui, parti principal d’opposition, et après avoir collaboré à la rédaction de la loi, a voté en bloc contre la loi, parce qu’il est dans l’opposition.

Je réalise parfaitement que la même loi aurait été votée, probablement mot pour mot, par l’UMP si elle était au pouvoir, et que le PS aurait alors voté contre. Les précédents abondent.

Pourquoi ?

L’article 20 qui nous intéresse semble relever, entre autres, et cela a été dit presque explicitement, d’une volonté de simplifier le travail de l’administration, et de légaliser des pratiques courantes mais jusque là interdites (et pour cause). Je comprends que l’administration, la police, aient envie qu’on leur simplifie le travail. Mais sans doute pourrait-on en prendre acte autrement qu’en court-circuitant les procédures démocratiques.

Surtout, quand il s’agit comme dans le cas présent de nos libertés fondamentales, vous, hommes et femmes politiques, qui détenez les clés législatives, devriez jouer votre rôle de gardiens de la démocratie.

Vous devriez a fortiori être vigilants suite au scandale des écoutes de la NSA (National Security Agency) des États-Unis, déclenché par les révélations d’Edward Snowden, largement médiatisées, et qui ont provoqué une légitime indignation, y compris de la part du personnel politique français au pouvoir. Car la NSA a profité de nombreux flous juridiques en interprétant la loi dans un sens extensif pour étendre au maximum son périmètre. Or, les dispositions de l’article 20 et articles connexes sont elles-mêmes extrêmement floues ; et ce sont ces articles mêmes dont on nous assure qu’il ne faut pas les interpréter littéralement.

Le personnel politique, pour l’essentiel, ne semble pas se considérer suffisamment compétent pour avoir un avis éclairé, ni, plus grave, souhaiter acquérir les compétences qui lui manquent. Il délègue aveuglément la décision et la rédaction à quelques experts choisis, parfois dans ses propres rangs, le plus souvent dans l’administration ou la « société civile ».

Que faire ?

Dans le cas de la LPM, j’espère, sans trop y croire, que le conseil constitutionnel, qui ne peut s’auto-saisir – cela seul en dit long sur la « séparation des pouvoirs » telle qu’on la conçoit en France –, sera saisi et donnera un avis défavorable.

Une des réponses entendues a été de nous promettre une « loi sur les libertés numériques » pour 2014. Je ne pense pas vous faire injure en vous avouant que je ne crois pas une seconde que la présente disposition de la LPM y sera remise sérieusement en question.

Dans le futur, puisque mon choix n’a presque aucune importance et que c’est au final l’administration, ou certains lobbies, qui dictent l’essentiel des lois, je ne vois guère d’intérêt à donner mon suffrage pour désigner l’un de ceux qu’on appelle les « partis de gouvernement ».

Pour le reste, j’espère, sans y croire non plus, une réforme sérieuse de nos institutions, et en particulier du processus législatif afin de le rendre à nouveau digne de ce qu’un citoyen d’une démocratie moderne est en droit d’attendre.

De nombreuses personnes que j’estime et respecte tentent néanmoins d’agir pour faire avancer les choses.

Ainsi, Laure de la Raudière, Bruno Spiquel avec bien d’autres ont mis en œuvre une initiative appelée OVEI, On vous explique Internet, visant à mettre en contact le monde parlementaire et les informaticiens.

Ainsi, Laurent Chemla et Éric Walter ont proposé, indépendamment, une commission « Internet » permanente à l’assemblée nationale. Ce serait sans doute un bon début, même si ce ne serait qu’un début.

Car vous devez réaliser que le système actuel date d’une époque où la plupart des français n’avaient ni le téléphone ni la télévision, communiquaient par la poste, et s’informaient par la presse écrite et la radio, si j’ai la courtoisie de ne remonter qu’à 1958.

Depuis, si le système politique a très bien appris à exploiter les nouveaux media « descendants » (comme la télévision) pour populariser tel candidat, telle idée ou telle action, on ne peut pas en dire autant des possibilités de communication « remontante » que nous offre Internet depuis 20 ans.

Ainsi, si Internet permet aux citoyens de s’intéresser beaucoup plus facilement aux détails et aux aléas manifestes de l’activité politique, et de s’exprimer publiquement, la rénovation réciproque n’a pas eu lieu. Pour citer un exemple pourtant relativement classique dans son idée, le référendum d’initiative partagée a été soigneusement verrouillé et est inapplicable : il demande plus du triple de députés et sénateurs qu’un recours au conseil constitutionnel ! L’épisode des déclarations « publiques » de patrimoine s’est soldé par une farce pure et simple.

Le déséquilibre entre l’évolution de la société et celle de nos institutions et de nos représentants est de plus en plus criant, douloureux et dangereux.

Que le parlement se comporte ainsi en simple chambre d’enregistrement de l’administration sur des consensus qui n’existent qu’en haut lieu ne fait honneur ni à l’administration, ni à votre fonction, ni à notre démocratie. J’ai un peu la sensation qu’on confisque mon vote, qu’on néglige la démocratie et qu’on ignore mon avis.

Ce présent avis, j’estime que ne devrais même pas avoir à vous le donner, car je n’ai pas l’impression de proférer autre chose que des évidences.

Je vous prie d’agréer, Madame, Monsieur le député, l’expression de ma parfaite considération.

Pierre Beyssac

 

 

Art. L. 246‑1. – Pour les finalités énumérées à l’article L. 241‑2, peut être autorisé le recueil, auprès des opérateurs de communications électroniques et des personnes mentionnées à l’article L. 34‑1 du code des postes et des communications électroniques ainsi que des personnes mentionnées aux 1 et 2 du I de l’article 6 de la loi n° 2004‑575 du 21 juin 2004 pour la confiance dans l’économie numérique, des informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu’aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications.

Art. L. 246‑2. – I. – Les informations ou documents mentionnés à l’article L. 246‑1 sont sollicités par les agents individuellement désignés et dûment habilités des services relevant des ministres chargés de la sécurité intérieure, de la défense, de l’économie et du budget, chargés des missions prévues à l’article L. 241‑2.

II. – Les demandes des agents sont motivées et soumises à la décision d’une personnalité qualifiée placée auprès du Premier ministre. Cette personnalité est désignée pour une durée de trois ans renouvelable par la Commission nationale de contrôle des interceptions de sécurité, sur proposition du Premier ministre qui lui présente une liste d’au moins trois noms. Des adjoints pouvant la suppléer sont désignés dans les mêmes conditions. La personnalité qualifiée établit un rapport d’activité annuel adressé à la Commission nationale de contrôle des interceptions de sécurité. Ces décisions, accompagnées de leur motif, font l’objet d’un enregistrement et sont communiquées à la Commission nationale de contrôle des interceptions de sécurité.

Pour rappel, art. 241-2 du code de la sécurité intérieure :

Art. L241-2 Peuvent être autorisées, à titre exceptionnel, dans les conditions prévues par l’article L. 242-1, les interceptions de correspondances émises par la voie des communications électroniques ayant pour objet de rechercher des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous en application de l’article L. 212-1.

Bitcoin, ce n’est pas qu’une question d’argent

À force de lire des articles ici ou la sur Bitcoin et la spéculation, on finit par croire qu’il n’y a que ça à en dire, et qu’il n’y a que lui.

D’abord, la spéculation : oui, il y en a. Si le Bitcoin n’était pas monté à $1000 au mois de novembre, on n’en parlerait sûrement pas autant aujourd’hui.

Mais il ne faut pas surtout pas oublier, en vrac :

  • que le Bitcoin est la première monnaie non centralisée ;
  • qu’il s’inspire des technologies pair-à-pair ;
  • que son procédé représente de réelles avancées théoriques en matière d’informatique répartie ; le Bitcoin n’est pas juste un logiciel écrit en vitesse sur un… coin de table à la fin d’un repas bien arrosé.
  • qu’il existe donc, maintenant, de nombreuses autres crypto-monnaies bâties sur ce modèle plus ou moins modifié ;
  • et surtout, que les avancées citées plus haut ont bien d’autres applications que la création de monnaie !

Car le fonctionnement du Bitcoin se fonde sur un journal de transactions réparti et sécurisé, horodaté et inaltérable.

Si la première application en est la monnaie, il y en aura bien d’autres. C’est une certitude.

Par exemple les registres de toutes sortes, actuellement centralisés : déjà le namecoin s’intéresse aux noms de domaine, dans un mélange assez curieux.

Mais on peut imaginer de transposer ainsi une bonne part de tous les registres administratifs. Registre des naissances, de propriété, notariat, preuves d’antériorité, authentification de documents…

Bref, le Bitcoin est beaucoup plus qu’une simple évolution de la monnaie.

On n’a pas fini de voir des industries entières forcées de réviser leur activité, un nouveau point commun entre le Bitcoin et Internet.

Les levées de boucliers commencent donc à peine.

Petit cours de Bitcoin pour les nuls

Bitcoin, créé en 2009 et dont on a beaucoup parlé en 2013, est la première monnaie électronique non centralisée. On dit aussi parfois crypto-monnaie ou monnaie virtuelle, mais ce dernier terme est un peu fourre-tout.

Comme je me suis arraché les cheveux ces derniers temps pour en comprendre le minimum syndical, j’ai pensé en faire un article résumant ce que j’ai appris afin qu’il bénéficie à tous.

Pour les bases techniques et historiques, je vous invite à lire l’article de Wikipédia. ainsi que la série de billets de Turblog. Mais comme ceux-ci sont assez techniques, une explication plus concrète est utile.

Bitcoin est la première réponse sérieuse à un problème complexe : comment créer l’équivalent numérique d’une monnaie physique, sans que celle-ci soit liée à une autorité centrale ? Cette dernière rend le problème trivial : les monnaies virtuelles sont légions, notamment dans les jeux en ligne.

C’est à dire que l’on cherchait une monnaie :

  1. échangeable facilement et sans frais de personne à personne
  2. difficile à falsifier
  3. utilisable et échangeable de façon plus ou moins anonyme, comme l’argent liquide
  4. non duplicable, c’est à dire utilisable une seule fois
  5. utilisable sans passer par une autorité centrale
  6. d’une valeur reconnue

Et de préférence échangeable à distance, à travers Internet par exemple

Bitcoin est la première solution mise en œuvre à grande échelle avec un succès relatif, c’est ce qui fait son intérêt.

Il est très facile et maintenant banal de réaliser le point 2,  des documents numériques infalsifiables, à l’aide de la cryptographie, mais beaucoup plus difficile d’assurer le point 4 et le point 5.

Bitcoin propose une solution à tout cela en sacrifiant la confidentialité des transactions. Celles-ci sont visibles publiquement, ce qui permet leur vérification par un réseau décentralisé, comme dans beaucoup de protocoles pair-à-pair. L’idée est qu’avec un nombre suffisamment grand de partenaires d’origines et d’intérêts variés, une collusion entre eux pour falsifier les transactions est impossible.

Le cœur du système Bitcoin

Il existe donc deux principaux types d’acteurs dans Bitcoin :

  • vous et moi, avec nos portes-monnaie ;
  • le système de vérification et authentification des Bitcoins, aussi appelé les mineurs, qui fabriquent la monnaie, gardent trace des transactions validées, et reçoivent éventuellement une commission sur les transactions.

À cela s’ajoute tout un ensemble d’intermédiaires : places de marché diverses, accès au journal des transactions sur blockchain.info, agrégation de cours, etc.

La création de monnaie

La quantité de Bitcoins est fixée arbitrairement par l’algorithme initial. Pour éviter que n’importe qui puisse créer de la monnaie, sa création est volontairement difficile et repose sur le concept de preuve de travail. Ce travail est effectué par les ordinateurs en réseau des mineurs.

Le nombre total d’unités Bitcoin est mathématiquement limité à 21 millions. À ce jour, environ la moitié ont déjà été mis en circulation, à un taux qui se ralentira régulièrement au fil du temps.

Le Bitcoin ne peut donc, à la différence des monnaies classiques, être régulé par une banque centrale qui créerait ou détruirait de la monnaie à volonté pour amortir les variations de cours et l’inflation. C’est à la fois ce qui fait sa force et sa vulnérabilité.

File:Total bitcoins over time.png

Comment fonctionne le porte-monnaie ?

Un porte-monnaie Bitcoin est une paire de clés cryptographiques publique/privée. Le porte-monnaie ne contient rien d’autre, il permet juste d’insérer de nouvelles transactions signées dans le système Bitcoin.

La clé publique est le “numéro de compte” ou l'”adresse” Bitcoin. N’importe qui disposant d’un porte-monnaie crédité peut envoyer des Bitcoins à cette adresse.

La clé privée permet de signer des transactions pour dépenser de l’argent en faveur d’un autre porte-monnaie. On peut en outre y ajouter une commission, non obligatoire, pour que la transaction soit plus rapidement validée par les mineurs.

En effet, il est possible de signer absolument n’importe quelle transaction, aussi farfelue soit-elle.  C’est là que le réseau Bitcoin entre en jeu : on s’assure dans l’historique que la somme dépensée a bien été reçue au préalable sur le compte émetteur via des transactions créditrices. Les mineurs dépensent du temps de calcul informatique à créer, toutes les 10 minutes, un bloc signé contenant les dernières transactions. Ils sont rémunérés pour cela par les commissions facultatives à l’initiative de l’émetteur de la transaction.

On voit donc que Bitcoin ne fonctionne pas sur des conservations de totaux créditeurs, mais sur des deltas : une transaction de dépense n’est valide que s’il est possible de lui faire correspondre des transactions antérieures de recettes pour un montant suffisant, non déjà dépensées.

La sécurité du porte-monnaie repose exclusivement sur la confidentialité de la clé privée. Ainsi, si certains services web proposent de la gérer eux-mêmes (certains ont déjà été piratés afin d’y vider les comptes associés), la méthode incontestablement la plus sûre est de la conserver chez soi, de préférence sur un ordinateur non connecté à Internet, voire sur un bout de papier ou une clé USB que l’on déconnecte après usage.

Il existe différents types de porte-monnaie sur ordinateur : ceux qui récupèrent une copie complète de la chaîne de transaction, qui ont besoin pour cela d’un espace disque et un volume réseau considérables, et les thin-clients, beaucoup plus simples à mettre en œuvre mais moins sûrs car dépendant d’un réseau de serveurs intermédiaires. Je n’entrerai pas ici dans les détails.

Sur la création de couples de clés pour porte-monnaie, je recommande le fascinant bitaddress.org qui montre une quantité de possibilités.

La volatilité

L”inconvénient le plus visible du Bitcoin est la variabilité de son cours de change avec les monnaies classiques, soumis à beaucoup d’aléas, paniques et manipulations, comme un cours de bourse, puisque ne dépendant que de transactions privées de gré à gré. Cette volatilité est renforcée par le nombre limité de Bitcoins en circulation et par le faible volume relatif des transactions.

Ci-dessous, voici un graphe de cours montrant en particulier la dernière bulle Bitcoin, avec l’envolée de 100€ à près de 900€ en novembre 2013, suivie d’une chute récente, qui n’est pas la première ni certainement la dernière.

Cette chute est due à la rumeur lancée ce week-end par une blague probablement pas désintéressée : le site directory.io laissait entendre qu’il avait cassé le système des clés privées. Apparemment, beaucoup de possesseurs de Bitcoins ont paniqué et ont revendu.

 

bitcoincharts

(cliquer pour agrandir)

source: Bitcoincharts.com http://bitcoincharts.com/charts/mtgoxEUR#rg360ztgSzm1g10zm2g25zv

Cours du jour BTC/EUR :

Creative Commons License
This chart is licensed under a Creative Commons Attribution-ShareAlike 3.0 Unported License.

Comment obtenir des Bitcoins ?

Il existe deux façons d’avoir des Bitcoins :

  1. en obtenir de quelqu’un qui en possède déjà ;
  2. être mineur, c’est à dire entrer dans le système de validation des blocs de transaction. Cela demande des moyens informatiques non négligeables. En échange de quoi, les mineurs sont rémunérés par la création de monnaie et par des commissions sur les transactions.

Le point 2 n’étant pas accessible au commun des mortels, à qui acheter des bitcoins ?

On peut déjà en échanger facilement avec des amis, le système a été conçu exactement pour cela.

On pourrait espérer également, pour les gens qui n’ont pas d’amis ou pas d’amis branchés, qu’il existe des bureaux de change “classiques” où l’on pourrait obtenir des Bitcoins en échange d’une monnaie classique, à un cours plus ou moins officiel, et sans formalité.

En fait, en raison sans doute de la variabilité des cours, il semble que personne n’ait pris le risque de lancer un tel bureau de change.

Les plateformes disponibles se contentent donc d’être des places de marché, des intermédiaires de confiance entre un vendeur et un acheteur, avec un fonctionnement similaire à celui des bourses : on place une transaction d’achat ou de vente, à un prix maximal ou minimal, et on attend qu’une contrepartie se présente. La place de marché tient trace des transactions en attente, et publie les cours le plus élevé et le plus bas, et le dernier cours du jour.

On peut citer par exemple :

  • le français bitcoin-central.net
  • le japonais mtgox.com, sans doute le plus connu  (je le croyais états-unien, merci à Stéphane Bortzmeyer et Martin Korolczuk pour la rectification)
  • le tchéquo-londonien (?) btc-e.com. Curieusement BTC-E est qualifié ici et là de Bulgare, alors que le détenteur du site indique un compte dans une banque à Prague (République Tchèque) pour une adresse postale à Londres (Royaume-Uni).

Et last but not least, le premier distributeur automatique de Bitcoins a vu le jour à Vancouver le mois dernier. Il s’agit sans doute du moyen le plus simple d’obtenir des Bitcoins à ce jour. Le distributeur propose même de créer un porte-monnaie à la volée, pour ceux qui n’en disposent pas encore.

Comment dépenser les Bitcoins ?

Une fois obtenu des Bitcoins, on peut se contenter de les conserver et de jouer avec. Mais on peut également les dépenser dans quelques magasins en ligne, mentionnés par exemple dans cet article de CNBC.

On peut encore les céder sur une bourse d’échange.

Une autre applications intéressante du Bitcoin est le transfert international sans frais avec change : en se servant uniquement du Bitcoin comme monnaie intermédiaire entre deux monnaies classiques, on peut réaliser des virements quasi instantanés d’un bout à l’autre de la planète. Le Bitcoin n’étant utilisé que pendant un court moment, la variabilité de son cours n’est pas un gros problème.

Et enfin, on peut s’en servir pour rémunérer des petits services, comme des blogs par exemple. Vous pouvez ainsi m’en donner quelques uns (cf adresse ci-dessous) si l’article vous a intéressé 🙂

Bitcoin, anonyme ? Pas vraiment

On lit ici ou là que le Bitcoin serait anonyme, mais attention : pas au sens où on l’entend habituellement.

En effet, si la relation théorique entre un porte-monnaie Bitcoin et son propriétaire n’est connue que de lui seul, puisque prouvée uniquement par la détention d’un secret mathématique,  il se dévoile plus ou moins lors des transactions qu’il effectue qui, comme on l’a vu, sont publiques par construction depuis l’origine du système. Le site blockchain.info permet ainsi de consulter toutes les transactions. Il est cependant éventuellement possible de compresser a posteriori la chaîne, en en faisant disparaître les transactions devenues superflues.

Le Bitcoin a donc un niveau de confidentialité très différent du système bancaire classique, où à l’exception de quelques paradis fiscaux l’identité des détenteurs et le détail des transactions ne sont disponibles qu’à la banque et aux autorités.

Ainsi, il est facile de consulter les transactions des porte-monnaie associés aux articles de blog suivants pour recevoir des dons :

http://www.rfc1149.net/blog/2013/05/02/why-bitcoin-transfers-are-not-instantaneous/ => https://blockchain.info/address/17Kr97KJNWrsAmgr3wJBVnLAuWqCCvAdMq

http://h16free.com/2013/11/28/27544-regardons-au-dela-de-la-bulle-bitcoin => https://blockchain.info/address/1EXgo7U3UA17u7njFK437ApCtsJvA7LdRB

Le porte-monnaie pour les dons suite à la blague de directory.io : https://blockchain.info/address/1Bv8dN7pemC5N3urfMDdAFReibefrBqCaK

Et celui qui correspond à cet article : https://blockchain.info/address/1Nb4aJWgAUAqMUCzeF2vTTDUNVNTM5ak42

Une expérience intéressante…

Bitcoin, malgré des défauts évidents qui en rendent l’utilisation délicate dans la vie de tous les jours (je n’y convertirai certainement pas toutes mes économies), a le mérite d’avoir démontré la faisabilité d’une monnaie électronique et collaborative, sans banque centrale, qui n’allait pas de soi. Cela fait déjà grincer les dents des plus dogmatiques, ce qui n’est pas pour me déplaire. Ça ne peut pas marcher parce qu’il n’y a pas d’État. Euh, mais pourquoi ? Parce que. Ah, d’accord.

Déjà, de nouvelles crypto-monnaies suivent son exemple avec quelques adaptations mineures, comme le Litecoin (LTC).

Évidemment, personne ne peut garantir avec certitude qu’il n’existe pas une vulnérabilité essentielle qui puisse faire vaciller ou s’écrouler tout l’édifice (ce qui s’est vu aussi avec des monnaies classiques). On peut seulement constater que le système a tenu presque 5 ans sans encombre.

Il est probable que nous entendrons régulièrement prononcer sa mort prochaine ou son inutilité, comme cela a été le cas à maintes reprises pour l’Internet, autre invention d’individus peu recommandables.

À ce jour je ne détiens toujours pas un seul (ni même une seule fraction de) Bitcoin, les places de marché suscitées n’étant pas accessibles sans des procédures de validation qui prennent plusieurs jours. Alors si vous souhaitez avoir la bonté de me virer quelques fractions de Bitcoin afin que je puisse jouer moi aussi, voici ci-dessous les références de mon porte-monnaie. Merci !

1Nb4aJWgAUAqMUCzeF2vTTDUNVNTM5ak42

bitcoin:1Nb4aJWgAUAqMUCzeF2vTTDUNVNTM5ak42

Références

Merci à Samuel Tardieu, Hashtable, Stéphane Bortzmeyer, Turblog, et bien sûr l’indispensable Wikipédia, pour leurs articles, avis et conseils éclairés.

Un historique sur les origines de Bitcoin : The rise and fall of Bitcoin

Une analyse intéressante : Regardons au delà de la bulle Bitcoin

Un point de vue sur le rôle supposément indispensable de l’État : A Prediction: Bitcoin Is Doomed to Fail

 

Blocages inutiles de sites Internet : lutte contre la prostitution

Il est difficile d’écrire sur un sujet pareil, sauf à risquer de passer pour un sans-cœur souhaitant perpétuer l’exploitation de la misère humaine.

Il existe depuis des décennies une tendance politico-médiatique bien identifiée, celle des lois d’affichage, fondées consciemment ou non sur une constatation simple : il est plus facile et pas forcément moins efficace électoralement de dire et faire croire que l’on agit plutôt que d’agir efficacement.

La prostitution est illégale en France.

La prostitution n’est ni interdite ni autorisée en France, d’après Wikipedia. Un flou artistique typiquement français.

On pourrait penser le sujet clos d’un point de vue législatif.

Or une nouvelle proposition de loi souhaite renforcer les moyens de lutte contre celle-ci.

Je ne vais pas débattre de la pertinence ou non de cette interdiction, c’est un long débat et pas du tout ma spécialité.

Mais, comme de nombreuses personnes l’avaient craint lors du vote des lois sur le jeu en ligne, la tentation du blocage de sites s’étend peu à peu de manière pavlovienne à de nouveaux domaines d’activité, sans considération de son efficacité déjà intrinsèquement douteuse.

Ainsi, la nouvelle proposition de loi suggère d’instaurer un blocage soumis simplement au bon vouloir d’une administration — donc une nouvelle fois en toute opacité, sans le contrôle a priori d’un juge :

http://www.assemblee-nationale.fr/14/propositions/pion1437.asp :

« Lorsque les nécessités de la lutte contre le proxénétisme et la traite des êtres humains aux fins d’exploitation sexuelle relevant des articles 225-4-1, 225-5 et 225-6 du code pénal le justifient, l’autorité administrative notifie aux personnes mentionnées au 1 du présent I les adresses électroniques des services de communication au public en ligne contrevenant aux dispositions de cet article, auxquelles ces personnes doivent empêcher l’accès sans délai. Les décisions de l’autorité administrative peuvent être contestées devant le juge administratif dans les conditions de droit commun. »

Cela pourrait déjà être critiquable en soi.

Mais il est extrêmement facile de vérifier sans quitter sa chaise que les sites d'”escortes” comportent en général une mention de ce style pour échapper à la qualification de prostitution, donc a fortiori de proxénétisme ou de traite des êtres humains :

Les services proposés sont ceux d’une accompagnatrice de luxe. Toute autre relation qui pourrait intervenir relèverait de la vie privée entre deux adultes consentants et serait détachée de la prestation.

Autrement dit, les sites supposés visés par la future loi y échappent déjà à l’heure actuelle. Ils ne seront pas bloqués. Un joli coup d’épée dans l’eau. À moins, bien pire, que cela donne à l’administration le pouvoir de bloquer arbitrairement ce qui pourrait selon elle dissimuler un service de prostitution non ouvertement annoncé comme tel.

Par ailleurs, la différence avec les jeux en ligne est évidente : ici le site ne sert que de vitrine, alors que dans le cas des jeux en ligne, il constitue l’activité proprement dite.

Comme dans le cas de la lutte contre la pédophilie, le blocage ou la fermeture du site ne changeront donc strictement rien à l’activité sous-jacente. Un autre coup d’épée dans l’eau.

On peut donc, une nouvelle fois, parler de tartufferie au sens presque littéral.

Si j’avais mauvais esprit — un écueil dans lequel je ne voudrais pas tomber –, j’y verrais une volonté d’étendre à nouveau la mainmise du politique sur Internet, afin d’essayer de le civiliser, autant que peuvent l’être les média audiovisuels déjà sous la coupe le bienveillant patronage du CSA et de présidents de chaînes publiques nommés en toute indépendance.

Mise à jour 21/10/2013 : un article complet sur cette loi chez Camille.

 

Sexualité, Internet et libertés

Dans la série des collisions-coq-à-l’âne dont j’ai la spécialité…

couv-sexlibris

Alors que la sénatrice EELV Esther Benbassa propose une « loi sur la liberté de l’Internet » (comprendre, en français non politique : une loi restreignant la liberté), voici un livre qui n’a en apparence rien à voir avec ce qui précède, que j’ai découvert récemment, qui m’a beaucoup plu, mais dont je n’aurais pas forcément eu l’idée de parler ici.

Il s’agit du dictionnaire « Sexe Libris » de Camille, qu’on ne présente plus (ce que je fais donc) : “personnage épicène” selon sa propre description, on pourrait aussi dire “nom de plume”, qui a fondé la rubrique Rue69 sur la sexualité à Rue89 et maintenant Sexpress sur l’Express…

Pour citer l’avant-propos de Camille : « ce dictionnaire vise à conduire les lecteurs à s’interroger sur leurs représentations autour des questions de genre et de sexualité, et à travers elles sur la société ».

C’est David Abiker, dans la préface, qui m’a donné le lien (encore un mot à sens partagé) manquant avec ce blog. Internet, d’une part, et la liberté, d’autre part :

« Partout où la sexualité est (ou a été) réprouvée, cachée, humiliée, sanctionnée, on a souffert et on souffre encore d’un recul des libertés. Partout où le sexe est en cause, où il est redouté et donc combattu comme s’il était la marque du mal, on constate une stagnation des droits de la personne. Partout où la politique a fait du sexe un ennemi, la liberté a cédé du terrain dans tous les autres domaines, à commencer par ceux des droits de l’homme et de la femme ».

Maintenant relisez ce qui précède en remplaçant « sexualité » et « sexe » par « Internet »…

Le livre est très agréable à lire, loin de l’idée rébarbative que l’on se fait d’un dictionnaire. Il s’agit d’un cocktail bien écrit, tour à tour sérieux, coquin, bizarre, drôle, alternant références légales, citations savoureuses et traits d’humour, avec un énorme travail de (coureur de ?) fond.

Toutes les entrées comportent des liens “Lire aussi”, on peut ainsi se laisser porter agréablement de sujet en sujet. Je n’ai pas vérifié si le graphe ainsi constitué était connexe.

La postface judicieusement titrée « Post coitum », sorte de making-of et bêtisier, est savoureuse… particulièrement pour l’auto-contradictoire section “je n’ai pas osé”.

Plutôt que vous citer un extrait particulier, puisque tout est bon (…), j’ai choisi de vous donner des listes d’entrées par thème, les titres vous donneront peut-être la curiosité d’aller voir l’envers du décor ;). C’est toujours bien écrit et surprenant, un style clair et concis.

Et si vous voulez des extraits, vous pouvez en consulter ici sur Amazon.com, pas sur amazon.fr assez curieusement.

(PS l’image ci-dessus est un lien direct vers Amazon.fr)

Pour geeks : Album de la Comtesse, Apple, Audiard (Michel), Censure, Chatroulette, Chocolat, CNC, Correspondance, Facebook, Google, Minitel rose, Second Life.

Pour les gourmands : Chocolat, Cuisine, Manger.

Sur les questions de censure : Apple, Censure, Despentes (Virginie), Pornographie, Origine du monde (l’).

Politique et législation : Censure, Divorce, Loi, Mariage, Parenthèse enchantée, Prostitution, Protection des mineurs.

Pour les usagers du rail (sic, mais le non-ferroviaire) : Blanc-Bleu.

Religion : Emmanuelle (Sœur), Jean-Paul II, Religion, Urbain.

Improbables ou m’ayant particulièrement étonné : Emmanuelle (Sœur), Foot, Giscard d’Estaing (Valéry), Grève, Guerre, Ousepo, Piscine.

Filtrage, subsidiarité et censure dans l’affaire Copwatch

(ceci n’est pas une analyse juridique — je ne suis pas juriste, ce qui me donne le droit d’énoncer des absurdités juridiques en me concentrant sur l’esprit de la loi plutôt que sa lettre)

Je suis de retour de vacances, pendant lesquelles il a fallu gérer le dernier épisode de l’affaire Copwatch 2 (merci la 3G). Comme promis, je reviens dessus en détail maintenant que j’ai plus de temps.

Merci Copwatch, d’abord, pour avoir permis que l’affaire se “résolve” sans heurts, ou “en application du principe de subsidiarité” comme on dit chez les juristes, évitant que le risque de surfiltrage pesant sur eu.org se matérialise. À ce sujet, Copwatch a diffusé le 26 février un communiqué. et PCINpact a publié un court article.

Est-ce de la censure ?

Il ne s’agit pas de censure à strictement parler (voir le dictionnaire le terme de censure sous-entend généralement l’existence d’une autorité administrative type commission de censure).

Mais inutile de tourner autour du pot : dans la mesure où il s’agit de faire disparaître ou rendre inaccessible un contenu, le terme de censure, ordonnée ici par la justice, n’est pas inadapté.

Quelques rappels

Le fond de l’affaire portait sur le droit à l’image des policiers visés par le site, et sur la diffamation à l’égard des institutions.

Deux des responsables du collectif Copwatch sont apparus à visage découvert, en dévoilant même ce qui semble être leur vraie identité, le 26 janvier 2012, dans un reportage télévisé au journal de 20 heures de France 2.  C’est apparemment cette médiatisation du nouveau site qui a motivé la seconde action en justice du ministère.

Point essentiel, comme cela a été déjà expliqué, le ministère de l’Intérieur n’a pas cherché à assigner l’éditeur du site. L’avocat du ministère a, à l’audience, expliqué que la LCEN (voir aussi l’article Wikipedia) ne l’obligeait nullement à retrouver l’éditeur du site si celui-ci n’indiquait pas, comme le demande la loi, son identité sur son site. Retrouver les auteurs n’était probablement pas très difficile, a fortiori pour le plaignant vu sa qualité. Les contacter était extrêmement facile, grâce aux bases Whois qui fournissaient une adresse email de contact en liaison avec le nom de domaine. L’avocat du ministère a même avoué savoir utiliser Whois.

Le ministère a donc demandé à la justice, et obtenu, le filtrage du site. Il a été débouté sur sa demande de filtrage des miroirs, ainsi que sur sa demande de filtrage des miroirs ultérieurs sans nouvelle décision de justice.

Peut-on imaginer que n’importe qui d’autre, agissant pour les mêmes motifs (diffamation, injures et droit à l’image), aurait eu la moindre chance de voir décidé un filtrage national en sa faveur ? C’est extrêmement peu probable, et la meilleure preuve en est que cela ne s’est jamais produit, bien que les affaires de diffamation ou droit à l’image soient courantes. Le seul cas similaire à ma connaissance est celui du site de jeu en ligne stanjames.com dont le filtrage a été demandé par l’ARJEL en avril 2011, en application de la loi sur les jeux en ligne.

Les affaires Copwatch constituent donc un précédent.

La décision de justice a-t-elle été appliquée ?

Oui. Le domaine copwatchnord-idf.eu.org n’existe plus depuis le 27 février. Il n’est donc pas nécessaire de le filtrer. Par ailleurs, la décision de justice ne demandait le filtrage que chez 5 gros fournisseurs d’accès français, alors que la suppression du domaine le rend totalement inaccessible.

Le résultat obtenu est-il conforme à ce que demandaient les plaignants ?

Non, pour plusieurs raisons.

Le site est toujours accessible sous d’autres noms et comporte maintenant de nombreux miroirs.

La justice a refusé le blocage aux sites miroirs (contenu pas toujours identique au site principal, voire sans rapport aucun dans certains cas), et surtout l’extension du blocage à de futurs miroirs sans repasser devant un juge.

Elle a également demandé au plaignant d’assumer les coûts induits par la mise en œuvre du blocage.

Enfin, la stratégie des plaignants semble indiquer une préférence de leur part pour ‘un filtrage national plutôt que l’application pragmatique du principe de subsidiarité.

Et les fournisseurs d’accès ?

Ils ont été remarquablement discrets, pour la plupart d’entre eux. Aucun d’entre eux n’a, à ma connaissance, mis en œuvre un nouveau filtrage, ni dit publiquement ce qu’il aurait fait en l’absence d’action de la part de eu.org ou de Copwatch. Du coup, la question des recours qu’aurait eu.org contre du surfiltrage devient (heureusement) caduque.

L’objectif : un filtrage national automatisé

Cette procédure visant Copwatch s’inscrit, en réalité, dans une stratégie beaucoup plus large de la part du gouvernement visant à mettre en place des procédures administratives “simplifiées”de filtrage d’Internet.

Simplifiées, c’est à dire : sans juge, soumises à validation par une simple décision administrative, automatisées pour leur déploiement chez les fournisseurs, et opaques quant aux sites concernés donc rendant impossible toute vérification de légitimité ou de pertinence.

Pour quelques manifestations publiques de cette stratégie, voir par exemple la lettre d’Éric Besson au CGIET concernant Wikileaksles propositions d’Éric Besson pour modifier les décrets d’application de la LCEN, ce texte du même CGIET évoquant un filtrage BGP ou DNS national (avec, à titre anecdotique, un développé inexact de l’acronyme BGP, indice montrant que l’exactitude ou la faisabilité technique ne sont actuellement pas les préoccupations centrales) et le décret d’application attendu concernant l’article 4 de la loi LOPPSI 2. On peut citer également, cette fois à l’initiative ou au bénéfice des ayants-droit de l’industrie du divertissement, l’assignation pour le blocage d’Allostreaming, ou la maintenant fameuse loi Hadopi permettant la coupure de l’accès d’un abonné Internet, qui n’est pas plus logique que de demander à EDF de vous couper le courant pour la même raison.

En supposant que des moyens techniques nationaux puissent être déployés pour automatiser la coupure d’un site dans les cas particuliers cités ci-dessus, il n’y a aucun doute que, par “appel d’air”, les modalités en seraient rapidement étendues ensuite à d’autres types de sites illégaux : certains cas ont déjà été publiquement évoqués à l’assemblée nationale. La liste déjà longue et nullement exhaustive du paragraphe précédent ne couvre que certaines initiatives de ces 2 dernières années.

On pourrait bel et bien parler, alors, de censure d’Internet, qui aboutirait inévitablement à la mise en place de moyens techniques coûteux et dédiés au filtrage en masse, par opposition à un filtrage actuellement réalisé de manière artisanale visant des sites qui se comptent sur les doigts d’une seule main.

Cela servirait-il à quelque chose ? Non, comme le montre la continuation de l’activité de Copwatch (qui y a, au contraire, gagné une publicité certaine comme on pouvait l’anticiper), et comme l’a également montré a contrario l’affaire Megaupload (partage de fichiers contrefaits) par une action musclée “à la source”.

En résumé, il s’agirait d’un filtrage techniquement imparfait, coûteux et financé par le contribuable, opaque et dangereux pour les libertés publiques, inefficace et à la contre-productivité démontrée.

Ce n’est pas l’idée que je me fais de l’efficacité des politiques publiques. Espérons que les pouvoirs publics retrouveront rapidement leurs esprits.

Le sujet n’est pas clos : si vous vous intéressez à l’actualité sur ces questions, vous pouvez vous tenir informé par des sites de veille comme PCINpact et Numerama déjà abondamment cités ici.

Blocage et surblocage : suites de l’affaire Copwatch version 2

(voir ici le résumé des épisodes précédents)

J’ai reçu ce matin une lettre de Free, une des parties assignées dans l’affaire Copwatch version 2.

Je précise qu’aucun autre fournisseur, ni aucun des plaignants, ni leurs avocats, n’ont à aucun moment tenté d’entrer en contact avec eu.org dans cette affaire.

Free a sollicité eu.org en application du principe de subsidiarité, proposant qu’eu.org invite Copwatch à mettre hors ligne son site https://copwatchnord-idf.eu.org/ ; et si nécessaire, suspende le domaine copwatchnord-idf.eu.org.

Cela permettrait d’éviter la mise en œuvre de filtrage brutal IP ou DNS au niveau national, en application du jugement, auquel réfléchissent en ce moment même les 6 fournisseurs d’accès assignés au procès.

Un filtrage à grande échelle n’est jamais une bonne solution, pour la liste suivante de raisons qui ne prétend aucunement être exhaustive.

Pour du filtrage IP :

  • les inévitables surblocages qui en résultent : un site ou un ensemble de sites au lieu de quelques pages, un ensemble de services au lieu du service web seul, etc ;
  • la lourdeur technique de mise en œuvre, avec intervention sur les routeurs des fournisseurs, ce qui n’est jamais anodin.

Pour du filtrage DNS :

  • de même les surblocages qui en résultent : un site ou un ensemble de sites au lieu de quelques pages, un ensemble de services au lieu du web seul, etc ;
  • la nécessité d’intervention sur les serveurs de résolution DNS des fournisseurs, ce qui n’est pas anodin non plus, et pas forcément possible car le plus souvent les logiciels DNS utilisés sur lesdits serveurs n’ont pas été conçus pour cela.

Et pour tout filtrage :

  • son inefficacité relative, puisque les 6 fournisseurs concernés sont loin de représenter la totalité des accès à Internet en France ;
  • comparativement, la grande facilité de contournement par mise en place de miroirs ;
  • les risques de surblocage dans le temps, les règles de filtrage pouvant subsister des années après la disparition de la cause qui les a provoquées.

Et en l’occurrence, le filtrage DNS pourrait être d’autant plus brutal que certains des fournisseurs concernés ne seraient pas en mesure de le réaliser plus finement qu’au second niveau. C’est ainsi tout eu.org et ses 20.000 sous-domaines qui seraient bloqués en France, autrement dit un surblocage colossal. On frémit en imaginant ce qui se passerait si example.co.uk, example.co.jp ou exemple.asso.fr devaient être bloqués par DNS par des fournisseurs dans ces conditions, suite à une décision de justice.

On peut se poser aussi la question du recours qu’aurait eu.org si une telle mesure de surblocage était mise en place. Contre qui eu.org devrait-il se retourner ? eu.org devrait-il assigner chacun des fournisseurs filtreurs, et à quel titre : LCEN, entrave au fonctionnement d’un système automatisé… ?

On notera enfin qu’il s’agit d’une première depuis l’existence de eu.org, créé en 1996.

eu.org a donc transmis ce jour la demande à Copwatch.

Jugement Copwatch version 2

(suite des billets Au sujet de copwatchnord-idf.eu.org et Compte-rendu de l’audience Copwatch version 2)

Le jugement a comme prévu été rendu vendredi. Il a fallu attendre ce lundi pour que cette copie en soit accessible sur Internet.

Le ministère de l’Intérieur est débouté sur l’essentiel de ses demandes :

– la demande de blocage du site http://copwatchnord-idf.meta.gd/ est rejetée : il semblerait que le site soit hébergé sur une Dédibox (88.190.232.92 au moment où j’écris ces lignes) c’est-à-dire chez Free/Online qu’il est peut-être possible de couper sans mettre en branle des mesures disproportionnées de filtrage au niveau national ;

– les demandes sur les 34 autres miroirs sont rejetées par manque de preuves ;

– la demande d’étendre automatiquement le filtrage en cas de déplacement des miroirs est également rejetée. Cf l’argumentaire très intéressant en page 16 du jugement. Ce dernier point était particulièrement crucial car une demande similaire a été formulée par les ayants-droit dans l’affaire Allostreaming, non encore jugée. PCinpact fournit une analyse détaillée  de cette question.

Il est donc au final simplement demandé aux fournisseurs d’accès à Internet assignés le blocage par DNS ou IP du site http://copwatchnord-idf.eu.org/ qui ne semblent pas encore complètement en œuvre au moment où j’écris ces lignes.

L’avenir nous dira si nous aurons droit à des Copwatch v3 voire v4, v5…

Voir aussi l’analyse de Numérama.

Au sujet de copwatchnord-idf.eu.org

Ce billet va être un tantinet abscons car technique, et je n’ai malheureusement pas le temps de développer… que les lecteurs veuillent bien m’en excuser. Il y aurait beaucoup à dire, des pages et des pages, mais je vais me limiter à l’essentiel.

Rapide historique

Le site copwatchnord-idf.org a défrayé la chronique cet automne car il a provoqué l’ire du ministère de l’Intérieur. Ce dernier a réussi à en obtenir le blocage sur le territoire français, obtenant aussitôt un bel effet Streisand puisque des miroirs sont apparus aussitôt après. Ce blocage a été obtenu par le blocage, par les principaux fournisseurs d’accès français, de l’adresse IP du site, qui se trouve hébergé aux États-Unis. On trouvera sur Numérama un résumé de l’affaire. Selon cet article ultérieur de Numérama, les éditeurs du site Copwatch ne s’étant pas présentés à l’audience, le tribunal n’a pas débattu de la légalité du site .

Depuis quelques jours, le site est réapparu à l’adresse https://copwatchnord-idf.eu.org/. Le 24 janvier, cela a donné matière à un article sur le site web du journal Le Point : Censuré par Claude Guéant, Copwatch revient.

Or, le domaine copwatchnord-idf.eu.org, comme son nom l’indique, a été réservé via eu.org, service que je gère depuis 1996 avec l’aide d’une équipe de bénévoles. Le domaine copwatchnord-idf.eu.org a été validé (rendu utilisable) le 5 novembre 2011.

Pour rappel, eu.org n’est pas hébergeur mais distribue des noms de domaine gratuitement. eu.org est un simple intermédiaire technique et a distribué à ce jour plus de 20 000 domaines.

Les nouvelles du jour

Des bruits laissaient entendre cet après-midi que la place Beauvau aurait dit qu’il serait pratiquement impossible d’identifier l’hébergeur de eu.org.

Mon intuition me dit que si la place Beauvau mentionne actuellement eu.org, c’est très probablement en raison de la réapparition de Copwatch.

Revenons sur les termes de l’affirmation ci-dessus :

– l’hébergeur (celui qui fournit le serveur contenant les pages web ainsi que les logiciels du service de fourniture de noms de domaine) est parfaitement identifié puisqu’il s’agit de moi-même, sur ma liaison ADSL personnelle. Je suis facilement identifiable par la base publique Whois des noms de domaine publiée par le registrar Gandi.net (pour les domaines dont il a la charge) ; de même mon fournisseur d’accès, Free, est facilement identifiable par la base Whois d’allocation des adresses IP dans laquelle figure le bloc où se trouve celle que j’utilise.

– l’hébergeur de eu.org n’a rien à voir avec les hébergeurs des 20 000 sites, dont Copwatch, délégués par eu.org via le système de noms de domaine ;

– la prestation fournie par eu.org à ses utilisateurs, dont Copwatch, n’est pas une prestation d’hébergement mais la simple fourniture (on dit délégation) d’un nom de domaine.

– les personnes responsables des domaines ainsi fournis (délégués) fournissent des informations de contact supposées sincères, dont l’exactitude n’est pas vérifiée, mais qui sont diffusées publiquement sous le nom de base Whois. Au minimum il faut que l’adresse email fournie et les serveurs de noms soient techniquement corrects au moment de la demande de délégation du domaine, sinon l’enregistrement est refusé.

Et maintenant ?

Il est probable que le ministère de l’Intérieur va demander que le site copwatchnord-idf.eu.org soit, sinon fermé proprement dit, du moins rendu inaccessible. Le site étant physiquement hébergé aux USA, il est impossible d’obtenir la coupure du serveur qui l’héberge pour la même raison qu’en octobre.

En revanche, il est possible, par exemple, que :

– le ministère demande aux fournisseurs d’accès français, de même qu’en octobre, le blocage pour les accès depuis la France de l’adresse IP du nouveau site (située chez le même hébergeur que l’ancien) ;

– ou qu’il demande à eu.org la coupure du domaine copwatchnord-idf.eu.org.

N’étant pas juriste, je ne suis pas en mesure de juger de la légalité, ni des mesures citées ci-dessus qui posent de sérieuses questions sur les libertés publiques, ni du site Copwatch lui-même.

J’espère en tout cas que l’on n’utilisera pas une bombe atomique pour atteindre la cible, comme c’est malheureusement trop souvent le cas par les temps qui courent lorsqu’Internet est concerné.

Mise à jour : article du 1er février de PcInpact sur le développement de l’affaire (et encore un autre nom de domaine pour le site : copwatchnord-idf.meta.gd). Rendez-vous le 7 février apparemment…

Mise à jour 2 février au soir : un article d’Arrêt sur images revient sur l’affaire.

 

Spam téléphonique

Appel « numéro inconnu ».

– bonjour monsieur, ici « Virginie Latour », je vous appelle de la part de votre conseillère Mme Truc de la banque Bidule pour blablabla réserve de crédit blabla…
– je ne souhaite pas être dérangé par des sollicitations commerciales téléphoniques émanant de centres d’appel, je suis sur la liste orange, je vous remercie d’en faire part à ma banque.

(2 secondes de pause, le temps de trouver la bonne réplique dans son script)

mais je vous appelle de l’agence, monsieur.

Mais oui, on y croit.

Ce n’est pas la première fois qu’une opératrice de centre d’appel essaie de m’expliquer qu’elle n’est pas une opératrice de centre d’appel (la dernière fois c’était peu avant Noël, le « standard » de l’Institut Curie qui me sollicitait pour un don). Comme quoi je ne dois pas être le seul à en avoir marre, c’est peut-être bon signe.