Category Archives: vie privée

Pourquoi la loi “renseignement” va être votée

Vous vous souvenez peut-être de la loi de programmation militaire ? Ou bien de la loi terrorisme ?

Pour la première, il s’agissait — entres autres — de légaliser les pratiques “alégales” des services de renseignement. On peut dire aussi illégales, mais le terme est moins porteur médiatiquement. Il faut savoir que les services de renseignement n’attendent pas forcément l’évolution de la loi pour exploiter au maximum les avancées technologiques, et qu’il est bien pratique de se passer d’un juge pour cela afin d’être plus rapide.

Pour la seconde, il s’agissait de déployer un système de censure d’Internet à l’échelle nationale, pour faciliter le travail de la police, et montrer qu’on fait quelque chose contre le terrorisme. Je ne l’invente pas, il s’agit très exactement de l’argumentaire déployé au parlement en réponse à ceux qui mettaient en doute l’efficacité des mesures prévues.

Ces deux lois sont passées, à quelques détails près, telles que le gouvernement et les services administratifs de police les ont écrites.

Vous pensez peut-être que des experts techniques regardent les lois, afin d’en vérifier la pertinence. Et vous avez raison. Les experts, et des instances consultatives indépendantes créées par le gouvernement comme le Conseil National du Numérique, ou la Commission Numérique de l’assemblée nationale, ou des associations indépendantes comme la Quadrature du Net, la fédération internationale des droits de l’homme (FIDH), la ligue des droits de l’homme (LDH), Reporters sans frontières (RSF), le syndicat de la magistrature, et bien d’autres, ont regardé les mesures techniques et juridiques. Et ils ont tous dit non.

Puis leur avis a été ignoré par les parlementaires.

Comment cela s’est-il passé, et comment cela va-t-il se passer à nouveau ?

D’abord, le gouvernement annonce un grand projet de loi. Les lois de programmation militaire sont un exercice récurrent obligé, les lois terrorisme sont un exercice médiatique destiné à distribuer quelques facilités aux  services de police tout en vendant de la sécurité à l’opinion publique, qui, paraît-il, en réclame, estimant, elle, n’avoir rien à se reprocher (les points injustement perdus avec les radars automatiques ne comptent pas).

Nous allons maintenant avoir droit à la loi sur le renseignement, qui vise à faciliter le travail des services de renseignement. Ce n’est pas moi qui le dis, c’est Sébastien Pietrasanta, dans une interview sur BFM. https://twitter.com/Europe1/status/577791836695212032. Sébastien Pietrasanta a été rapporteur de la loi terrorisme.

Dans cette interview, on vérifie ainsi déjà ce que j’écrivais plus haut sur les lois précédentes :

L’autre évolution majeure de ce texte, c’est davantage de protection des agents pour enquêter. Les agents des services spécialisés ne seront plus exposés à des risques pénaux car pour la première fois en France, le projet vise à offrir un cadre légal général à des activités (…) susceptibles de porter atteinte à la vie privée et au secret des correspondances.

Vous avez bien lu. Les pratiques illégales ne doivent pas être sanctionnées. Il faut, au contraire, couvrir les agents qui sortaient de leurs prérogatives. On appelle cela protéger l’état de droit.

Jean-Pierre Sueur, sénateur du Loiret et vice-président de la commission des lois du sénat, et Jean-Jacques Urvoas, président de la commission des lois de l’assemblée nationale n’ont, lors des interviews données aux journaux lors des lois précédentes, jamais fait mystère de leurs rencontres régulières et de leurs liens étroits avec les services de renseignement, afin d’en connaître les desiderata à chaque fois qu’il est question de légiférer. [voir ainsi ce portrait de Jean-Jacques Urvoas, rapporteur de la loi renseignement, qui confirme l’affirmation ci-dessus de Sébastian Pietrasanta, et également cet avis chez Authueil:Il est devenu le porte-voix des services de renseignement, alors qu’il est censé en assurer le contrôle politique…”]

Il en sera donc très certainement de même pour la loi renseignement.

La loi va être rédigée par le gouvernement avec l’aide des services de police et de renseignement concernés, qui y mettront ce dont ils ont besoin pour “travailler”, en y joignant l’argumentaire qui devra convaincre les parlementaires du bien fondé des dispositions étudiées, afin qu’ils votent lesdites dispositions.

Ici, petit aparté.

Pour un policier, la procédure lors d’une enquête est parfois lourde, et en particulier lorsqu’elle requiert des autorisations délivrées par un juge dans le souci de protéger les libertés publiques. Le juge est un empêcheur de policer en rond, c’est même une partie de son rôle.

Pour un policier qui veut pouvoir travailler efficacement, et particulièrement dans une administration qui manque d’effectifs ou de moyens, il est intéressant que l’on coupe les coins des procédures, et il est compréhensible sinon normal qu’il demande pour cela l’aide du législateur. A fortiori s’il travaille déjà illégalement sous la procédure “allégée”.

Fin de l’aparté.

Les parlementaires vont voter lesdites dispositions. Oh, bien sûr, la loi ne passera pas tout à fait telle quelle. Il y aura quelques discussions sur des détails, faut-il conserver ceci 6 ou 12 mois, faut-il notifier cela par une lettre recommandée avec accusé de réception ou un simple courrier électronique peut-il tenir lieu de notification.

Des amendements seront déposés par certains députés, et certains seront votés même s’ils n’ont pas été proposés par le gouvernement. C’est la démocratie.

Mais pour l’essentiel, la loi passera.

Pourquoi ?

Parce qu’en matière de police, la majorité (ici le PS) fait ce que lui demande l’administration.

Parce que l’opposition (ici l’UMP) est majoritairement d’accord.

Oh, quelques frondeurs du PS et de l’UMP, une demi-douzaine au maximum, pourront voter contre telle ou telle disposition et exprimer leur mécontentement, qui sera visible sur DirectAN ou DirectSénat et dûment consigné dans les rapports des débats.

Quelques journalistes et associations feront des compte-rendus argumentés et détaillés démontrant les dangers de certains articles. Les spécialistes les liront entre eux, seront d’accord.

Personne ne les écoutera car le sujet est bien trop compliqué, et le résumé de 3 minutes effectué au journal télévisé montrera qu’il n’y a pas de quoi fouetter un chaton, puisqu’il s’agit d’assurer la tranquillité de notre pays.

Et le reste de la population, estimant n’avoir rien à cacher, ayant confiance quasi-aveugle en l’administration et l’état de droit, et pensant qu’on veut sincèrement la protéger, laissera faire.

C’est beaucoup moins important que de savoir qu’un footballeur a insulté la France, ou que de connaître la facture du bureau d’un patron de radio, ou le gagnant à la voix (pas celle de l’urne).

Il existe donc deux partis de gouvernement qui votent, au choix, des lois de commande de l’administration (le PS), ou des lois de commande des lobbies (au fait, n’oubliez pas d’installer votre détecteur de fumée), ou des lois sécuritaires (l’UMP). Les lobbies ont relativement mauvaise presse en France, parfois leurs demandes peuvent échouer. L’administration jouit encore, en revanche, d’une certaine aura de respectabilité.

Ici, nous avons une loi sécuritaire demandée par l’administration, ce qui lui permet de cumuler les voix PS et UMP. Elle passera, c’est d’ores et déjà une certitude.

Et, au passage, c’est une raison de ne pas faire confiance au PS au pouvoir. Il n’est vaguement bon que dans l’opposition à la droite quand il s’agit de défendre nos libertés : il avait ainsi combattu avec succès, bien que ce soit à la marge, certaines dispositions liberticides qu’il a votées sur demande de l’administration depuis qu’il est arrivé au pouvoir.

Les GAFA et Orwell 2015

La nouvelle loi prévoit — entre autres, mais à quoi bon entrer dans les détails — de forcer Google, Facebook et consorts, voire votre fournisseur d’accès, à collaborer avec les services de renseignement dès qu’il s’agira de fouiner dans votre courrier électronique, vos messages privés, vos traces de connexion, vos sessions chiffrées, etc.

En somme, la différence avec le 1984 d’Orwell, c’est que l’infrastructure de surveillance a été déployée sur fonds privés par des sociétés qui en font un tout autre usage et qui permettent son exploitation et son expansion. Cette infrastructure ne coûte rien du tout à l’état. Il lui suffit de voter quelques articles de loi pour s’y donner accès à des informations dont même Orwell n’avait pas rêvé. Et de préférence, sans juge : pourquoi faire compliqué ?

Cette évolution permet à l’état de limiter les moyens de surveillance qu’il a besoin de déployer lui-même, et d’aller beaucoup plus loin qu’il ne pourrait le faire lui-même.

Ce 1984 amélioré est l’idéal d’efficience technocratique : une administration moderne externalisée mais quasi-omnisciente, dirigée par un état ruiné, utilisant des infrastructures gérées par le privé et largement financées par des revenus civils.

Une loi d’efficacité, votée par des parlementaires qui ne comprennent pas les tenants et les aboutissants des évolutions techniques (voire, pour beaucoup, s’en gargarisent), qui rêvent depuis des années de damer le pion des GAFA qui empiètent de manière humiliante sur la souveraineté nationale, et qui estiment — peut-être à raison — que la sécurité est beaucoup plus vendeuse électoralement à notre époque que la protection de la vie privée ou des libertés.

C’est pour cela que l’évolution semble, malheureusement, inévitable.

Oh, vous pouvez appeler votre député ou votre sénateur. Vous aurez au moins, ainsi, la satisfaction d’avoir fait ce qui était en votre pouvoir pour éviter l’inévitable.

Addendum : et les recours ?

La déclaration universelle des droits de l’homme dispose en son article 12 :

Nul ne sera l’objet d’immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d’atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes.

De même, la convention européenne des droits de l’homme, en son article 8, qui permet cependant des ingérences “prévues par la loi”, n’avait peut-être pas pensé que les services de renseignement pourraient modifier la loi à leur convenance :

  1. Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance.

  2. Il ne peut y avoir ingérence d’une autorité publique dans l’exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu’elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l’ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d’autrui. »

Mais on  peut noter que la déclaration des droits de l’homme et du citoyen de 1789, base de la constitution française, ne dispose d’aucun article équivalent.

Le recours devant le conseil constitutionnel

Alors oui, il existe bien une instance chargée de veiller à la constitutionnalité des lois, c’est le conseil constitutionnel. Mais son rôle a été soigneusement verrouillé pour que ce ne soit qu’une arme d’opposition politique.

Je vous invite à en lire ici les modalités de saisine : 60 députés ou 60 sénateurs. Point.

À ce jour, les citoyens ne peuvent donc saisir, ni directement ni indirectement, le Conseil constitutionnel de la constitutionnalité d’une loi avant sa promulgation.

Pensez-vous qu’une loi votée à la quasi-unanimité ait une chance de voir un recours, alors que les lois précédentes n’y ont pas eu droit, malgré la majorité ténue dont dispose le PS ?

Sur la LPM, des députés UMP menés par Laure de la Raudière ont ainsi essayé de recueillir 60 signatures à la fin 2013. Les instances du parti, souhaitant éviter tout recours, ont vite sifflé la fin de la récré, faisant capoter l’initiative.

Il existe, tout de même, introduite en 2008, la question prioritaire de constitutionnalité, qui peut être soulevée à l’occasion d’un procès :

Cette réforme ouvre aux citoyens le droit de contester la constitutionnalité d’une loi promulguée à l’occasion d’un procès.

Et l’Union Européenne ?

L’Union Européenne est capable de mettre des bâtons sérieux dans les roues des initiatives politiques françaises. Cela s’est déjà produit à de nombreuses reprises, pour protéger nos libertés, le consommateur, ou le contribuable, contre certains lobbies locaux.

On comprend donc pourquoi elle est vivement critiquée par notre monde politique pour la perte de souveraineté que cela entraîne.

[Mise à jour du 21/3/2015] Liens pertinents sur le même sujet

Je complèterai au fur et à mesure.

Le projet de loi, qui a été publié bien après qu’il ait circulé chez les happy few (pas vous, pas moi).

Chez Tristan Nitot : Loi Renseignement : un vendredi à Matignon.

Chez Authueil : Le fondement de la confiance.

Chez Rubin Sfadj, sur la séparation des pouvoirs : Qu’est-ce que la démocratie ? (Ou une analyse préliminaire de la loi Renseignement)

L’avis de Georges Moréas, commissaire principal honoraire : un avenir privé de vie privée ?

 

 

 

 

 

 

 

Retour sur ma lettre ouverte sur la loi de programmation militaire

Suite à ma Lettre ouverte aux députés PS, que s’est-il passé ?

J’ai eu trois réponses circonstanciées de députés : un député UMP, un député EELV, un député non inscrit. Je les en remercie.

Tous trois avaient voté contre la LPM, et me l’ont rappelé.

Côté PS, rien du tout, le néant absolu. La discipline de parti a joué à plein, de même que dans les média.

Concernant la LPM, le recours au Conseil Constitutionnel, comme on pouvait s’y attendre, a échoué. Non par manque de députés volontaires pour voter (il y en avait plus de 60) mais par considérations partisanes, certains refusant d’être associés à d’autres sur la liste de signataires du recours. Le sujet de l’article 20 de la LPM est donc jugé moins important par nos élus que les considérations partisanes et d’appareil. Dont acte, même si on pouvait également s’y attendre.

Laure de la Raudière continue courageusement et souhaite proposer une loi pour réécrire l’article 20. On peut lui souhaiter bonne chance.

Il est confirmé que la loi a effectivement été écrite très largement par les experts des services de renseignement français, qui en ont à de multiples reprises discuté avec Jean-Jacques Urvoas, comme le révèle le Canard Enchaîné et comme l’intéressé lui-même le reconnaît. De même, Jean-Pierre Sueur a défendu sur nos ondes radio le travail remarquable de nos services de renseignement. Tout ce petit monde sait donc parfaitement bien ce qu’il fait (pourquoi changer puisque c’est le fonctionnement habituel du législateur depuis des décennies), et les flous dangereux dans la rédaction de l’article 20 et de ses copains ne peuvent en aucun cas passer pour un accident. Les décrets d’application seraient déjà pratiquement prêts.

Les dérives sont inévitables, parce que l’administration aura naturellement tendance à utiliser la loi au maximum des possibilités qu’elle lui offre, comme le fait la NSA. On attend avec intérêt les cris d’orfraie de nos journaux (jusque-là muets) sur telle ou telle future affaire de fadette touchant l’un de leurs journalistes d’investigation. Aux USA, le journalisme d’investigation est déjà freiné par la peur des écoutes NSA.

J’ai fait un don à la Quadrature du Net pour sa vigilance dans la surveillance de l’appareil législatif français et européen.

Concernant les réformes possibles de nos institutions, personne n’en parle. Quand on voit la difficulté de réformes à la marge comme le non-cumul des mandats, et la timidité (pour ne pas dire l’inanité) du rapport Jospin sur la rénovation de la vie politique, qui ne cite Internet que comme plaquette d’information du politique à destination du citoyen, le citoyen comme moi a des raisons de penser que le système ne changera significativement que s’il s’écroule d’abord sur lui-même.

Et puisque mon vote n’a strictement aucune influence sur le cours des choses, qu’au contraire même on s’en sert contre moi pour me démontrer la légitimité des lois votées par les parlementaires, mais qu’en revanche le taux d’abstention est scrupuleusement suivi à chaque scrutin, il n’est pas exclu que je rejoigne les rangs des abstentionnistes. Parce que j’ai horreur d’être pris pour un idiot.

Lettre ouverte aux députés PS

Madame, Monsieur le député,

Vous avez voté pour la loi de programmation militaire (LPM), dont l’article 20 (ex 13) et ses articles connexes provoquent une polémique en raisons de dispositions intrinsèquement attentatoires à la vie privée qu’ils contiennent :

  • élargissement des motifs, largement au-delà du terrorisme ;
  • élargissement des administrations en mesure de procéder à ces récupérations de données ;
  • gestion par une autorité indépendante mais hors de contrôle de la justice.

Je vous l’ai copié pour mémoire à la fin de cette lettre, et j’ai mis certains passages, les plus inquiétants, en gras.

Car après avoir longuement réfléchi, j’ai décidé de ne pas vous écrire un nième argumentaire juridique.

D’abord parce que je ne suis pas juriste ; ensuite parce que d’autres l’ont fait beaucoup mieux que je n’en serais capable. Je pense par exemple à la quadrature du net, la fédération internationale des ligues des droits de l’homme, reporters sans frontières, le syndicat de la magistrature, l’ASIC, le Conseil National du Numérique, et bien d’autres encore.

Ensuite, et surtout, parce qu’à mon sens le problème n’est pas simplement d’ordre juridique, mais démocratique.

Ainsi, quand on m’explique que ce qui a été écrit ne correspond pas à ce qu’il faut comprendre et qui sera mis en œuvre, venant de juristes, je pense qu’on me prend pour un idiot.

Également, quand on me dit que cette loi ne fait que reprendre des lois datant de plus de 20 ans. Il y a plus de 20 ans, je n’avais pas Internet chez moi, pas de téléphone mobile, pas de tablette, tout juste une adresse de courrier électronique ; les conditions n’étaient pas du tout comparables.

Par ailleurs, le fait qu’une loi peu soucieuse de respect de la vie privée ait été votée non en 2013 mais 20 ans avant justifie-t-il qu’on conserve ses dispositions lors d’une révision ?

Enfin, quand on nous explique que ces immixtions dans nos vies privées seront autorisées dans des conditions mystérieuses sur des critères non explicités par une autorité indépendante chapeautée par un adjoint du premier ministre, je me demande si nous donnons le même sens à indépendante.

En somme, une loi objectivement attentatoire à la vie privée, dont les arguments brandis pour la défendre ne tentent que de relativiser la portée, sans la nier.

Je vous en veux d’avoir voté cette loi, d’être ou bien en accord avec la loi, ou bien esclave d’une discipline de groupe. Vous faites partie de la majorité, et le groupe de la majorité vote en bloc, plus ou moins aveuglément, toutes les lois proposées.

J’en veux à votre parti, le PS. Il reproduit depuis des décennies cette discipline de groupe. Ainsi, Christian Paul qui s’intéresse de longue date à ces questions, s’est exprimé plus ou moins implicitement contre l’article 20 mais a voté pour cette loi.

J’en veux autant au groupe UMP, esclave de la même discipline et qui, parti principal d’opposition, et après avoir collaboré à la rédaction de la loi, a voté en bloc contre la loi, parce qu’il est dans l’opposition.

Je réalise parfaitement que la même loi aurait été votée, probablement mot pour mot, par l’UMP si elle était au pouvoir, et que le PS aurait alors voté contre. Les précédents abondent.

Pourquoi ?

L’article 20 qui nous intéresse semble relever, entre autres, et cela a été dit presque explicitement, d’une volonté de simplifier le travail de l’administration, et de légaliser des pratiques courantes mais jusque là interdites (et pour cause). Je comprends que l’administration, la police, aient envie qu’on leur simplifie le travail. Mais sans doute pourrait-on en prendre acte autrement qu’en court-circuitant les procédures démocratiques.

Surtout, quand il s’agit comme dans le cas présent de nos libertés fondamentales, vous, hommes et femmes politiques, qui détenez les clés législatives, devriez jouer votre rôle de gardiens de la démocratie.

Vous devriez a fortiori être vigilants suite au scandale des écoutes de la NSA (National Security Agency) des États-Unis, déclenché par les révélations d’Edward Snowden, largement médiatisées, et qui ont provoqué une légitime indignation, y compris de la part du personnel politique français au pouvoir. Car la NSA a profité de nombreux flous juridiques en interprétant la loi dans un sens extensif pour étendre au maximum son périmètre. Or, les dispositions de l’article 20 et articles connexes sont elles-mêmes extrêmement floues ; et ce sont ces articles mêmes dont on nous assure qu’il ne faut pas les interpréter littéralement.

Le personnel politique, pour l’essentiel, ne semble pas se considérer suffisamment compétent pour avoir un avis éclairé, ni, plus grave, souhaiter acquérir les compétences qui lui manquent. Il délègue aveuglément la décision et la rédaction à quelques experts choisis, parfois dans ses propres rangs, le plus souvent dans l’administration ou la « société civile ».

Que faire ?

Dans le cas de la LPM, j’espère, sans trop y croire, que le conseil constitutionnel, qui ne peut s’auto-saisir – cela seul en dit long sur la « séparation des pouvoirs » telle qu’on la conçoit en France –, sera saisi et donnera un avis défavorable.

Une des réponses entendues a été de nous promettre une « loi sur les libertés numériques » pour 2014. Je ne pense pas vous faire injure en vous avouant que je ne crois pas une seconde que la présente disposition de la LPM y sera remise sérieusement en question.

Dans le futur, puisque mon choix n’a presque aucune importance et que c’est au final l’administration, ou certains lobbies, qui dictent l’essentiel des lois, je ne vois guère d’intérêt à donner mon suffrage pour désigner l’un de ceux qu’on appelle les « partis de gouvernement ».

Pour le reste, j’espère, sans y croire non plus, une réforme sérieuse de nos institutions, et en particulier du processus législatif afin de le rendre à nouveau digne de ce qu’un citoyen d’une démocratie moderne est en droit d’attendre.

De nombreuses personnes que j’estime et respecte tentent néanmoins d’agir pour faire avancer les choses.

Ainsi, Laure de la Raudière, Bruno Spiquel avec bien d’autres ont mis en œuvre une initiative appelée OVEI, On vous explique Internet, visant à mettre en contact le monde parlementaire et les informaticiens.

Ainsi, Laurent Chemla et Éric Walter ont proposé, indépendamment, une commission « Internet » permanente à l’assemblée nationale. Ce serait sans doute un bon début, même si ce ne serait qu’un début.

Car vous devez réaliser que le système actuel date d’une époque où la plupart des français n’avaient ni le téléphone ni la télévision, communiquaient par la poste, et s’informaient par la presse écrite et la radio, si j’ai la courtoisie de ne remonter qu’à 1958.

Depuis, si le système politique a très bien appris à exploiter les nouveaux media « descendants » (comme la télévision) pour populariser tel candidat, telle idée ou telle action, on ne peut pas en dire autant des possibilités de communication « remontante » que nous offre Internet depuis 20 ans.

Ainsi, si Internet permet aux citoyens de s’intéresser beaucoup plus facilement aux détails et aux aléas manifestes de l’activité politique, et de s’exprimer publiquement, la rénovation réciproque n’a pas eu lieu. Pour citer un exemple pourtant relativement classique dans son idée, le référendum d’initiative partagée a été soigneusement verrouillé et est inapplicable : il demande plus du triple de députés et sénateurs qu’un recours au conseil constitutionnel ! L’épisode des déclarations « publiques » de patrimoine s’est soldé par une farce pure et simple.

Le déséquilibre entre l’évolution de la société et celle de nos institutions et de nos représentants est de plus en plus criant, douloureux et dangereux.

Que le parlement se comporte ainsi en simple chambre d’enregistrement de l’administration sur des consensus qui n’existent qu’en haut lieu ne fait honneur ni à l’administration, ni à votre fonction, ni à notre démocratie. J’ai un peu la sensation qu’on confisque mon vote, qu’on néglige la démocratie et qu’on ignore mon avis.

Ce présent avis, j’estime que ne devrais même pas avoir à vous le donner, car je n’ai pas l’impression de proférer autre chose que des évidences.

Je vous prie d’agréer, Madame, Monsieur le député, l’expression de ma parfaite considération.

Pierre Beyssac

 

 

Art. L. 246‑1. – Pour les finalités énumérées à l’article L. 241‑2, peut être autorisé le recueil, auprès des opérateurs de communications électroniques et des personnes mentionnées à l’article L. 34‑1 du code des postes et des communications électroniques ainsi que des personnes mentionnées aux 1 et 2 du I de l’article 6 de la loi n° 2004‑575 du 21 juin 2004 pour la confiance dans l’économie numérique, des informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu’aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications.

Art. L. 246‑2. – I. – Les informations ou documents mentionnés à l’article L. 246‑1 sont sollicités par les agents individuellement désignés et dûment habilités des services relevant des ministres chargés de la sécurité intérieure, de la défense, de l’économie et du budget, chargés des missions prévues à l’article L. 241‑2.

II. – Les demandes des agents sont motivées et soumises à la décision d’une personnalité qualifiée placée auprès du Premier ministre. Cette personnalité est désignée pour une durée de trois ans renouvelable par la Commission nationale de contrôle des interceptions de sécurité, sur proposition du Premier ministre qui lui présente une liste d’au moins trois noms. Des adjoints pouvant la suppléer sont désignés dans les mêmes conditions. La personnalité qualifiée établit un rapport d’activité annuel adressé à la Commission nationale de contrôle des interceptions de sécurité. Ces décisions, accompagnées de leur motif, font l’objet d’un enregistrement et sont communiquées à la Commission nationale de contrôle des interceptions de sécurité.

Pour rappel, art. 241-2 du code de la sécurité intérieure :

Art. L241-2 Peuvent être autorisées, à titre exceptionnel, dans les conditions prévues par l’article L. 242-1, les interceptions de correspondances émises par la voie des communications électroniques ayant pour objet de rechercher des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous en application de l’article L. 212-1.

Bitcoin, ce n’est pas qu’une question d’argent

À force de lire des articles ici ou la sur Bitcoin et la spéculation, on finit par croire qu’il n’y a que ça à en dire, et qu’il n’y a que lui.

D’abord, la spéculation : oui, il y en a. Si le Bitcoin n’était pas monté à $1000 au mois de novembre, on n’en parlerait sûrement pas autant aujourd’hui.

Mais il ne faut pas surtout pas oublier, en vrac :

  • que le Bitcoin est la première monnaie non centralisée ;
  • qu’il s’inspire des technologies pair-à-pair ;
  • que son procédé représente de réelles avancées théoriques en matière d’informatique répartie ; le Bitcoin n’est pas juste un logiciel écrit en vitesse sur un… coin de table à la fin d’un repas bien arrosé.
  • qu’il existe donc, maintenant, de nombreuses autres crypto-monnaies bâties sur ce modèle plus ou moins modifié ;
  • et surtout, que les avancées citées plus haut ont bien d’autres applications que la création de monnaie !

Car le fonctionnement du Bitcoin se fonde sur un journal de transactions réparti et sécurisé, horodaté et inaltérable.

Si la première application en est la monnaie, il y en aura bien d’autres. C’est une certitude.

Par exemple les registres de toutes sortes, actuellement centralisés : déjà le namecoin s’intéresse aux noms de domaine, dans un mélange assez curieux.

Mais on peut imaginer de transposer ainsi une bonne part de tous les registres administratifs. Registre des naissances, de propriété, notariat, preuves d’antériorité, authentification de documents…

Bref, le Bitcoin est beaucoup plus qu’une simple évolution de la monnaie.

On n’a pas fini de voir des industries entières forcées de réviser leur activité, un nouveau point commun entre le Bitcoin et Internet.

Les levées de boucliers commencent donc à peine.

Petit cours de Bitcoin pour les nuls

Bitcoin, créé en 2009 et dont on a beaucoup parlé en 2013, est la première monnaie électronique non centralisée. On dit aussi parfois crypto-monnaie ou monnaie virtuelle, mais ce dernier terme est un peu fourre-tout.

Comme je me suis arraché les cheveux ces derniers temps pour en comprendre le minimum syndical, j’ai pensé en faire un article résumant ce que j’ai appris afin qu’il bénéficie à tous.

Pour les bases techniques et historiques, je vous invite à lire l’article de Wikipédia. ainsi que la série de billets de Turblog. Mais comme ceux-ci sont assez techniques, une explication plus concrète est utile.

Bitcoin est la première réponse sérieuse à un problème complexe : comment créer l’équivalent numérique d’une monnaie physique, sans que celle-ci soit liée à une autorité centrale ? Cette dernière rend le problème trivial : les monnaies virtuelles sont légions, notamment dans les jeux en ligne.

C’est à dire que l’on cherchait une monnaie :

  1. échangeable facilement et sans frais de personne à personne
  2. difficile à falsifier
  3. utilisable et échangeable de façon plus ou moins anonyme, comme l’argent liquide
  4. non duplicable, c’est à dire utilisable une seule fois
  5. utilisable sans passer par une autorité centrale
  6. d’une valeur reconnue

Et de préférence échangeable à distance, à travers Internet par exemple

Bitcoin est la première solution mise en œuvre à grande échelle avec un succès relatif, c’est ce qui fait son intérêt.

Il est très facile et maintenant banal de réaliser le point 2,  des documents numériques infalsifiables, à l’aide de la cryptographie, mais beaucoup plus difficile d’assurer le point 4 et le point 5.

Bitcoin propose une solution à tout cela en sacrifiant la confidentialité des transactions. Celles-ci sont visibles publiquement, ce qui permet leur vérification par un réseau décentralisé, comme dans beaucoup de protocoles pair-à-pair. L’idée est qu’avec un nombre suffisamment grand de partenaires d’origines et d’intérêts variés, une collusion entre eux pour falsifier les transactions est impossible.

Le cœur du système Bitcoin

Il existe donc deux principaux types d’acteurs dans Bitcoin :

  • vous et moi, avec nos portes-monnaie ;
  • le système de vérification et authentification des Bitcoins, aussi appelé les mineurs, qui fabriquent la monnaie, gardent trace des transactions validées, et reçoivent éventuellement une commission sur les transactions.

À cela s’ajoute tout un ensemble d’intermédiaires : places de marché diverses, accès au journal des transactions sur blockchain.info, agrégation de cours, etc.

La création de monnaie

La quantité de Bitcoins est fixée arbitrairement par l’algorithme initial. Pour éviter que n’importe qui puisse créer de la monnaie, sa création est volontairement difficile et repose sur le concept de preuve de travail. Ce travail est effectué par les ordinateurs en réseau des mineurs.

Le nombre total d’unités Bitcoin est mathématiquement limité à 21 millions. À ce jour, environ la moitié ont déjà été mis en circulation, à un taux qui se ralentira régulièrement au fil du temps.

Le Bitcoin ne peut donc, à la différence des monnaies classiques, être régulé par une banque centrale qui créerait ou détruirait de la monnaie à volonté pour amortir les variations de cours et l’inflation. C’est à la fois ce qui fait sa force et sa vulnérabilité.

File:Total bitcoins over time.png

Comment fonctionne le porte-monnaie ?

Un porte-monnaie Bitcoin est une paire de clés cryptographiques publique/privée. Le porte-monnaie ne contient rien d’autre, il permet juste d’insérer de nouvelles transactions signées dans le système Bitcoin.

La clé publique est le “numéro de compte” ou l'”adresse” Bitcoin. N’importe qui disposant d’un porte-monnaie crédité peut envoyer des Bitcoins à cette adresse.

La clé privée permet de signer des transactions pour dépenser de l’argent en faveur d’un autre porte-monnaie. On peut en outre y ajouter une commission, non obligatoire, pour que la transaction soit plus rapidement validée par les mineurs.

En effet, il est possible de signer absolument n’importe quelle transaction, aussi farfelue soit-elle.  C’est là que le réseau Bitcoin entre en jeu : on s’assure dans l’historique que la somme dépensée a bien été reçue au préalable sur le compte émetteur via des transactions créditrices. Les mineurs dépensent du temps de calcul informatique à créer, toutes les 10 minutes, un bloc signé contenant les dernières transactions. Ils sont rémunérés pour cela par les commissions facultatives à l’initiative de l’émetteur de la transaction.

On voit donc que Bitcoin ne fonctionne pas sur des conservations de totaux créditeurs, mais sur des deltas : une transaction de dépense n’est valide que s’il est possible de lui faire correspondre des transactions antérieures de recettes pour un montant suffisant, non déjà dépensées.

La sécurité du porte-monnaie repose exclusivement sur la confidentialité de la clé privée. Ainsi, si certains services web proposent de la gérer eux-mêmes (certains ont déjà été piratés afin d’y vider les comptes associés), la méthode incontestablement la plus sûre est de la conserver chez soi, de préférence sur un ordinateur non connecté à Internet, voire sur un bout de papier ou une clé USB que l’on déconnecte après usage.

Il existe différents types de porte-monnaie sur ordinateur : ceux qui récupèrent une copie complète de la chaîne de transaction, qui ont besoin pour cela d’un espace disque et un volume réseau considérables, et les thin-clients, beaucoup plus simples à mettre en œuvre mais moins sûrs car dépendant d’un réseau de serveurs intermédiaires. Je n’entrerai pas ici dans les détails.

Sur la création de couples de clés pour porte-monnaie, je recommande le fascinant bitaddress.org qui montre une quantité de possibilités.

La volatilité

L”inconvénient le plus visible du Bitcoin est la variabilité de son cours de change avec les monnaies classiques, soumis à beaucoup d’aléas, paniques et manipulations, comme un cours de bourse, puisque ne dépendant que de transactions privées de gré à gré. Cette volatilité est renforcée par le nombre limité de Bitcoins en circulation et par le faible volume relatif des transactions.

Ci-dessous, voici un graphe de cours montrant en particulier la dernière bulle Bitcoin, avec l’envolée de 100€ à près de 900€ en novembre 2013, suivie d’une chute récente, qui n’est pas la première ni certainement la dernière.

Cette chute est due à la rumeur lancée ce week-end par une blague probablement pas désintéressée : le site directory.io laissait entendre qu’il avait cassé le système des clés privées. Apparemment, beaucoup de possesseurs de Bitcoins ont paniqué et ont revendu.

 

bitcoincharts

(cliquer pour agrandir)

source: Bitcoincharts.com http://bitcoincharts.com/charts/mtgoxEUR#rg360ztgSzm1g10zm2g25zv

Cours du jour BTC/EUR :

Creative Commons License
This chart is licensed under a Creative Commons Attribution-ShareAlike 3.0 Unported License.

Comment obtenir des Bitcoins ?

Il existe deux façons d’avoir des Bitcoins :

  1. en obtenir de quelqu’un qui en possède déjà ;
  2. être mineur, c’est à dire entrer dans le système de validation des blocs de transaction. Cela demande des moyens informatiques non négligeables. En échange de quoi, les mineurs sont rémunérés par la création de monnaie et par des commissions sur les transactions.

Le point 2 n’étant pas accessible au commun des mortels, à qui acheter des bitcoins ?

On peut déjà en échanger facilement avec des amis, le système a été conçu exactement pour cela.

On pourrait espérer également, pour les gens qui n’ont pas d’amis ou pas d’amis branchés, qu’il existe des bureaux de change “classiques” où l’on pourrait obtenir des Bitcoins en échange d’une monnaie classique, à un cours plus ou moins officiel, et sans formalité.

En fait, en raison sans doute de la variabilité des cours, il semble que personne n’ait pris le risque de lancer un tel bureau de change.

Les plateformes disponibles se contentent donc d’être des places de marché, des intermédiaires de confiance entre un vendeur et un acheteur, avec un fonctionnement similaire à celui des bourses : on place une transaction d’achat ou de vente, à un prix maximal ou minimal, et on attend qu’une contrepartie se présente. La place de marché tient trace des transactions en attente, et publie les cours le plus élevé et le plus bas, et le dernier cours du jour.

On peut citer par exemple :

  • le français bitcoin-central.net
  • le japonais mtgox.com, sans doute le plus connu  (je le croyais états-unien, merci à Stéphane Bortzmeyer et Martin Korolczuk pour la rectification)
  • le tchéquo-londonien (?) btc-e.com. Curieusement BTC-E est qualifié ici et là de Bulgare, alors que le détenteur du site indique un compte dans une banque à Prague (République Tchèque) pour une adresse postale à Londres (Royaume-Uni).

Et last but not least, le premier distributeur automatique de Bitcoins a vu le jour à Vancouver le mois dernier. Il s’agit sans doute du moyen le plus simple d’obtenir des Bitcoins à ce jour. Le distributeur propose même de créer un porte-monnaie à la volée, pour ceux qui n’en disposent pas encore.

Comment dépenser les Bitcoins ?

Une fois obtenu des Bitcoins, on peut se contenter de les conserver et de jouer avec. Mais on peut également les dépenser dans quelques magasins en ligne, mentionnés par exemple dans cet article de CNBC.

On peut encore les céder sur une bourse d’échange.

Une autre applications intéressante du Bitcoin est le transfert international sans frais avec change : en se servant uniquement du Bitcoin comme monnaie intermédiaire entre deux monnaies classiques, on peut réaliser des virements quasi instantanés d’un bout à l’autre de la planète. Le Bitcoin n’étant utilisé que pendant un court moment, la variabilité de son cours n’est pas un gros problème.

Et enfin, on peut s’en servir pour rémunérer des petits services, comme des blogs par exemple. Vous pouvez ainsi m’en donner quelques uns (cf adresse ci-dessous) si l’article vous a intéressé 🙂

Bitcoin, anonyme ? Pas vraiment

On lit ici ou là que le Bitcoin serait anonyme, mais attention : pas au sens où on l’entend habituellement.

En effet, si la relation théorique entre un porte-monnaie Bitcoin et son propriétaire n’est connue que de lui seul, puisque prouvée uniquement par la détention d’un secret mathématique,  il se dévoile plus ou moins lors des transactions qu’il effectue qui, comme on l’a vu, sont publiques par construction depuis l’origine du système. Le site blockchain.info permet ainsi de consulter toutes les transactions. Il est cependant éventuellement possible de compresser a posteriori la chaîne, en en faisant disparaître les transactions devenues superflues.

Le Bitcoin a donc un niveau de confidentialité très différent du système bancaire classique, où à l’exception de quelques paradis fiscaux l’identité des détenteurs et le détail des transactions ne sont disponibles qu’à la banque et aux autorités.

Ainsi, il est facile de consulter les transactions des porte-monnaie associés aux articles de blog suivants pour recevoir des dons :

http://www.rfc1149.net/blog/2013/05/02/why-bitcoin-transfers-are-not-instantaneous/ => https://blockchain.info/address/17Kr97KJNWrsAmgr3wJBVnLAuWqCCvAdMq

http://h16free.com/2013/11/28/27544-regardons-au-dela-de-la-bulle-bitcoin => https://blockchain.info/address/1EXgo7U3UA17u7njFK437ApCtsJvA7LdRB

Le porte-monnaie pour les dons suite à la blague de directory.io : https://blockchain.info/address/1Bv8dN7pemC5N3urfMDdAFReibefrBqCaK

Et celui qui correspond à cet article : https://blockchain.info/address/1Nb4aJWgAUAqMUCzeF2vTTDUNVNTM5ak42

Une expérience intéressante…

Bitcoin, malgré des défauts évidents qui en rendent l’utilisation délicate dans la vie de tous les jours (je n’y convertirai certainement pas toutes mes économies), a le mérite d’avoir démontré la faisabilité d’une monnaie électronique et collaborative, sans banque centrale, qui n’allait pas de soi. Cela fait déjà grincer les dents des plus dogmatiques, ce qui n’est pas pour me déplaire. Ça ne peut pas marcher parce qu’il n’y a pas d’État. Euh, mais pourquoi ? Parce que. Ah, d’accord.

Déjà, de nouvelles crypto-monnaies suivent son exemple avec quelques adaptations mineures, comme le Litecoin (LTC).

Évidemment, personne ne peut garantir avec certitude qu’il n’existe pas une vulnérabilité essentielle qui puisse faire vaciller ou s’écrouler tout l’édifice (ce qui s’est vu aussi avec des monnaies classiques). On peut seulement constater que le système a tenu presque 5 ans sans encombre.

Il est probable que nous entendrons régulièrement prononcer sa mort prochaine ou son inutilité, comme cela a été le cas à maintes reprises pour l’Internet, autre invention d’individus peu recommandables.

À ce jour je ne détiens toujours pas un seul (ni même une seule fraction de) Bitcoin, les places de marché suscitées n’étant pas accessibles sans des procédures de validation qui prennent plusieurs jours. Alors si vous souhaitez avoir la bonté de me virer quelques fractions de Bitcoin afin que je puisse jouer moi aussi, voici ci-dessous les références de mon porte-monnaie. Merci !

1Nb4aJWgAUAqMUCzeF2vTTDUNVNTM5ak42

bitcoin:1Nb4aJWgAUAqMUCzeF2vTTDUNVNTM5ak42

Références

Merci à Samuel Tardieu, Hashtable, Stéphane Bortzmeyer, Turblog, et bien sûr l’indispensable Wikipédia, pour leurs articles, avis et conseils éclairés.

Un historique sur les origines de Bitcoin : The rise and fall of Bitcoin

Une analyse intéressante : Regardons au delà de la bulle Bitcoin

Un point de vue sur le rôle supposément indispensable de l’État : A Prediction: Bitcoin Is Doomed to Fail

 

Blocages inutiles de sites Internet : lutte contre la prostitution

Il est difficile d’écrire sur un sujet pareil, sauf à risquer de passer pour un sans-cœur souhaitant perpétuer l’exploitation de la misère humaine.

Il existe depuis des décennies une tendance politico-médiatique bien identifiée, celle des lois d’affichage, fondées consciemment ou non sur une constatation simple : il est plus facile et pas forcément moins efficace électoralement de dire et faire croire que l’on agit plutôt que d’agir efficacement.

La prostitution est illégale en France.

La prostitution n’est ni interdite ni autorisée en France, d’après Wikipedia. Un flou artistique typiquement français.

On pourrait penser le sujet clos d’un point de vue législatif.

Or une nouvelle proposition de loi souhaite renforcer les moyens de lutte contre celle-ci.

Je ne vais pas débattre de la pertinence ou non de cette interdiction, c’est un long débat et pas du tout ma spécialité.

Mais, comme de nombreuses personnes l’avaient craint lors du vote des lois sur le jeu en ligne, la tentation du blocage de sites s’étend peu à peu de manière pavlovienne à de nouveaux domaines d’activité, sans considération de son efficacité déjà intrinsèquement douteuse.

Ainsi, la nouvelle proposition de loi suggère d’instaurer un blocage soumis simplement au bon vouloir d’une administration — donc une nouvelle fois en toute opacité, sans le contrôle a priori d’un juge :

http://www.assemblee-nationale.fr/14/propositions/pion1437.asp :

« Lorsque les nécessités de la lutte contre le proxénétisme et la traite des êtres humains aux fins d’exploitation sexuelle relevant des articles 225-4-1, 225-5 et 225-6 du code pénal le justifient, l’autorité administrative notifie aux personnes mentionnées au 1 du présent I les adresses électroniques des services de communication au public en ligne contrevenant aux dispositions de cet article, auxquelles ces personnes doivent empêcher l’accès sans délai. Les décisions de l’autorité administrative peuvent être contestées devant le juge administratif dans les conditions de droit commun. »

Cela pourrait déjà être critiquable en soi.

Mais il est extrêmement facile de vérifier sans quitter sa chaise que les sites d'”escortes” comportent en général une mention de ce style pour échapper à la qualification de prostitution, donc a fortiori de proxénétisme ou de traite des êtres humains :

Les services proposés sont ceux d’une accompagnatrice de luxe. Toute autre relation qui pourrait intervenir relèverait de la vie privée entre deux adultes consentants et serait détachée de la prestation.

Autrement dit, les sites supposés visés par la future loi y échappent déjà à l’heure actuelle. Ils ne seront pas bloqués. Un joli coup d’épée dans l’eau. À moins, bien pire, que cela donne à l’administration le pouvoir de bloquer arbitrairement ce qui pourrait selon elle dissimuler un service de prostitution non ouvertement annoncé comme tel.

Par ailleurs, la différence avec les jeux en ligne est évidente : ici le site ne sert que de vitrine, alors que dans le cas des jeux en ligne, il constitue l’activité proprement dite.

Comme dans le cas de la lutte contre la pédophilie, le blocage ou la fermeture du site ne changeront donc strictement rien à l’activité sous-jacente. Un autre coup d’épée dans l’eau.

On peut donc, une nouvelle fois, parler de tartufferie au sens presque littéral.

Si j’avais mauvais esprit — un écueil dans lequel je ne voudrais pas tomber –, j’y verrais une volonté d’étendre à nouveau la mainmise du politique sur Internet, afin d’essayer de le civiliser, autant que peuvent l’être les média audiovisuels déjà sous la coupe le bienveillant patronage du CSA et de présidents de chaînes publiques nommés en toute indépendance.

Mise à jour 21/10/2013 : un article complet sur cette loi chez Camille.

 

Sexualité, Internet et libertés

Dans la série des collisions-coq-à-l’âne dont j’ai la spécialité…

couv-sexlibris

Alors que la sénatrice EELV Esther Benbassa propose une « loi sur la liberté de l’Internet » (comprendre, en français non politique : une loi restreignant la liberté), voici un livre qui n’a en apparence rien à voir avec ce qui précède, que j’ai découvert récemment, qui m’a beaucoup plu, mais dont je n’aurais pas forcément eu l’idée de parler ici.

Il s’agit du dictionnaire « Sexe Libris » de Camille, qu’on ne présente plus (ce que je fais donc) : “personnage épicène” selon sa propre description, on pourrait aussi dire “nom de plume”, qui a fondé la rubrique Rue69 sur la sexualité à Rue89 et maintenant Sexpress sur l’Express…

Pour citer l’avant-propos de Camille : « ce dictionnaire vise à conduire les lecteurs à s’interroger sur leurs représentations autour des questions de genre et de sexualité, et à travers elles sur la société ».

C’est David Abiker, dans la préface, qui m’a donné le lien (encore un mot à sens partagé) manquant avec ce blog. Internet, d’une part, et la liberté, d’autre part :

« Partout où la sexualité est (ou a été) réprouvée, cachée, humiliée, sanctionnée, on a souffert et on souffre encore d’un recul des libertés. Partout où le sexe est en cause, où il est redouté et donc combattu comme s’il était la marque du mal, on constate une stagnation des droits de la personne. Partout où la politique a fait du sexe un ennemi, la liberté a cédé du terrain dans tous les autres domaines, à commencer par ceux des droits de l’homme et de la femme ».

Maintenant relisez ce qui précède en remplaçant « sexualité » et « sexe » par « Internet »…

Le livre est très agréable à lire, loin de l’idée rébarbative que l’on se fait d’un dictionnaire. Il s’agit d’un cocktail bien écrit, tour à tour sérieux, coquin, bizarre, drôle, alternant références légales, citations savoureuses et traits d’humour, avec un énorme travail de (coureur de ?) fond.

Toutes les entrées comportent des liens “Lire aussi”, on peut ainsi se laisser porter agréablement de sujet en sujet. Je n’ai pas vérifié si le graphe ainsi constitué était connexe.

La postface judicieusement titrée « Post coitum », sorte de making-of et bêtisier, est savoureuse… particulièrement pour l’auto-contradictoire section “je n’ai pas osé”.

Plutôt que vous citer un extrait particulier, puisque tout est bon (…), j’ai choisi de vous donner des listes d’entrées par thème, les titres vous donneront peut-être la curiosité d’aller voir l’envers du décor ;). C’est toujours bien écrit et surprenant, un style clair et concis.

Et si vous voulez des extraits, vous pouvez en consulter ici sur Amazon.com, pas sur amazon.fr assez curieusement.

(PS l’image ci-dessus est un lien direct vers Amazon.fr)

Pour geeks : Album de la Comtesse, Apple, Audiard (Michel), Censure, Chatroulette, Chocolat, CNC, Correspondance, Facebook, Google, Minitel rose, Second Life.

Pour les gourmands : Chocolat, Cuisine, Manger.

Sur les questions de censure : Apple, Censure, Despentes (Virginie), Pornographie, Origine du monde (l’).

Politique et législation : Censure, Divorce, Loi, Mariage, Parenthèse enchantée, Prostitution, Protection des mineurs.

Pour les usagers du rail (sic, mais le non-ferroviaire) : Blanc-Bleu.

Religion : Emmanuelle (Sœur), Jean-Paul II, Religion, Urbain.

Improbables ou m’ayant particulièrement étonné : Emmanuelle (Sœur), Foot, Giscard d’Estaing (Valéry), Grève, Guerre, Ousepo, Piscine.

Filtrage, subsidiarité et censure dans l’affaire Copwatch

(ceci n’est pas une analyse juridique — je ne suis pas juriste, ce qui me donne le droit d’énoncer des absurdités juridiques en me concentrant sur l’esprit de la loi plutôt que sa lettre)

Je suis de retour de vacances, pendant lesquelles il a fallu gérer le dernier épisode de l’affaire Copwatch 2 (merci la 3G). Comme promis, je reviens dessus en détail maintenant que j’ai plus de temps.

Merci Copwatch, d’abord, pour avoir permis que l’affaire se “résolve” sans heurts, ou “en application du principe de subsidiarité” comme on dit chez les juristes, évitant que le risque de surfiltrage pesant sur eu.org se matérialise. À ce sujet, Copwatch a diffusé le 26 février un communiqué. et PCINpact a publié un court article.

Est-ce de la censure ?

Il ne s’agit pas de censure à strictement parler (voir le dictionnaire le terme de censure sous-entend généralement l’existence d’une autorité administrative type commission de censure).

Mais inutile de tourner autour du pot : dans la mesure où il s’agit de faire disparaître ou rendre inaccessible un contenu, le terme de censure, ordonnée ici par la justice, n’est pas inadapté.

Quelques rappels

Le fond de l’affaire portait sur le droit à l’image des policiers visés par le site, et sur la diffamation à l’égard des institutions.

Deux des responsables du collectif Copwatch sont apparus à visage découvert, en dévoilant même ce qui semble être leur vraie identité, le 26 janvier 2012, dans un reportage télévisé au journal de 20 heures de France 2.  C’est apparemment cette médiatisation du nouveau site qui a motivé la seconde action en justice du ministère.

Point essentiel, comme cela a été déjà expliqué, le ministère de l’Intérieur n’a pas cherché à assigner l’éditeur du site. L’avocat du ministère a, à l’audience, expliqué que la LCEN (voir aussi l’article Wikipedia) ne l’obligeait nullement à retrouver l’éditeur du site si celui-ci n’indiquait pas, comme le demande la loi, son identité sur son site. Retrouver les auteurs n’était probablement pas très difficile, a fortiori pour le plaignant vu sa qualité. Les contacter était extrêmement facile, grâce aux bases Whois qui fournissaient une adresse email de contact en liaison avec le nom de domaine. L’avocat du ministère a même avoué savoir utiliser Whois.

Le ministère a donc demandé à la justice, et obtenu, le filtrage du site. Il a été débouté sur sa demande de filtrage des miroirs, ainsi que sur sa demande de filtrage des miroirs ultérieurs sans nouvelle décision de justice.

Peut-on imaginer que n’importe qui d’autre, agissant pour les mêmes motifs (diffamation, injures et droit à l’image), aurait eu la moindre chance de voir décidé un filtrage national en sa faveur ? C’est extrêmement peu probable, et la meilleure preuve en est que cela ne s’est jamais produit, bien que les affaires de diffamation ou droit à l’image soient courantes. Le seul cas similaire à ma connaissance est celui du site de jeu en ligne stanjames.com dont le filtrage a été demandé par l’ARJEL en avril 2011, en application de la loi sur les jeux en ligne.

Les affaires Copwatch constituent donc un précédent.

La décision de justice a-t-elle été appliquée ?

Oui. Le domaine copwatchnord-idf.eu.org n’existe plus depuis le 27 février. Il n’est donc pas nécessaire de le filtrer. Par ailleurs, la décision de justice ne demandait le filtrage que chez 5 gros fournisseurs d’accès français, alors que la suppression du domaine le rend totalement inaccessible.

Le résultat obtenu est-il conforme à ce que demandaient les plaignants ?

Non, pour plusieurs raisons.

Le site est toujours accessible sous d’autres noms et comporte maintenant de nombreux miroirs.

La justice a refusé le blocage aux sites miroirs (contenu pas toujours identique au site principal, voire sans rapport aucun dans certains cas), et surtout l’extension du blocage à de futurs miroirs sans repasser devant un juge.

Elle a également demandé au plaignant d’assumer les coûts induits par la mise en œuvre du blocage.

Enfin, la stratégie des plaignants semble indiquer une préférence de leur part pour ‘un filtrage national plutôt que l’application pragmatique du principe de subsidiarité.

Et les fournisseurs d’accès ?

Ils ont été remarquablement discrets, pour la plupart d’entre eux. Aucun d’entre eux n’a, à ma connaissance, mis en œuvre un nouveau filtrage, ni dit publiquement ce qu’il aurait fait en l’absence d’action de la part de eu.org ou de Copwatch. Du coup, la question des recours qu’aurait eu.org contre du surfiltrage devient (heureusement) caduque.

L’objectif : un filtrage national automatisé

Cette procédure visant Copwatch s’inscrit, en réalité, dans une stratégie beaucoup plus large de la part du gouvernement visant à mettre en place des procédures administratives “simplifiées”de filtrage d’Internet.

Simplifiées, c’est à dire : sans juge, soumises à validation par une simple décision administrative, automatisées pour leur déploiement chez les fournisseurs, et opaques quant aux sites concernés donc rendant impossible toute vérification de légitimité ou de pertinence.

Pour quelques manifestations publiques de cette stratégie, voir par exemple la lettre d’Éric Besson au CGIET concernant Wikileaksles propositions d’Éric Besson pour modifier les décrets d’application de la LCEN, ce texte du même CGIET évoquant un filtrage BGP ou DNS national (avec, à titre anecdotique, un développé inexact de l’acronyme BGP, indice montrant que l’exactitude ou la faisabilité technique ne sont actuellement pas les préoccupations centrales) et le décret d’application attendu concernant l’article 4 de la loi LOPPSI 2. On peut citer également, cette fois à l’initiative ou au bénéfice des ayants-droit de l’industrie du divertissement, l’assignation pour le blocage d’Allostreaming, ou la maintenant fameuse loi Hadopi permettant la coupure de l’accès d’un abonné Internet, qui n’est pas plus logique que de demander à EDF de vous couper le courant pour la même raison.

En supposant que des moyens techniques nationaux puissent être déployés pour automatiser la coupure d’un site dans les cas particuliers cités ci-dessus, il n’y a aucun doute que, par “appel d’air”, les modalités en seraient rapidement étendues ensuite à d’autres types de sites illégaux : certains cas ont déjà été publiquement évoqués à l’assemblée nationale. La liste déjà longue et nullement exhaustive du paragraphe précédent ne couvre que certaines initiatives de ces 2 dernières années.

On pourrait bel et bien parler, alors, de censure d’Internet, qui aboutirait inévitablement à la mise en place de moyens techniques coûteux et dédiés au filtrage en masse, par opposition à un filtrage actuellement réalisé de manière artisanale visant des sites qui se comptent sur les doigts d’une seule main.

Cela servirait-il à quelque chose ? Non, comme le montre la continuation de l’activité de Copwatch (qui y a, au contraire, gagné une publicité certaine comme on pouvait l’anticiper), et comme l’a également montré a contrario l’affaire Megaupload (partage de fichiers contrefaits) par une action musclée “à la source”.

En résumé, il s’agirait d’un filtrage techniquement imparfait, coûteux et financé par le contribuable, opaque et dangereux pour les libertés publiques, inefficace et à la contre-productivité démontrée.

Ce n’est pas l’idée que je me fais de l’efficacité des politiques publiques. Espérons que les pouvoirs publics retrouveront rapidement leurs esprits.

Le sujet n’est pas clos : si vous vous intéressez à l’actualité sur ces questions, vous pouvez vous tenir informé par des sites de veille comme PCINpact et Numerama déjà abondamment cités ici.

Blocage et surblocage : suites de l’affaire Copwatch version 2

(voir ici le résumé des épisodes précédents)

J’ai reçu ce matin une lettre de Free, une des parties assignées dans l’affaire Copwatch version 2.

Je précise qu’aucun autre fournisseur, ni aucun des plaignants, ni leurs avocats, n’ont à aucun moment tenté d’entrer en contact avec eu.org dans cette affaire.

Free a sollicité eu.org en application du principe de subsidiarité, proposant qu’eu.org invite Copwatch à mettre hors ligne son site https://copwatchnord-idf.eu.org/ ; et si nécessaire, suspende le domaine copwatchnord-idf.eu.org.

Cela permettrait d’éviter la mise en œuvre de filtrage brutal IP ou DNS au niveau national, en application du jugement, auquel réfléchissent en ce moment même les 6 fournisseurs d’accès assignés au procès.

Un filtrage à grande échelle n’est jamais une bonne solution, pour la liste suivante de raisons qui ne prétend aucunement être exhaustive.

Pour du filtrage IP :

  • les inévitables surblocages qui en résultent : un site ou un ensemble de sites au lieu de quelques pages, un ensemble de services au lieu du service web seul, etc ;
  • la lourdeur technique de mise en œuvre, avec intervention sur les routeurs des fournisseurs, ce qui n’est jamais anodin.

Pour du filtrage DNS :

  • de même les surblocages qui en résultent : un site ou un ensemble de sites au lieu de quelques pages, un ensemble de services au lieu du web seul, etc ;
  • la nécessité d’intervention sur les serveurs de résolution DNS des fournisseurs, ce qui n’est pas anodin non plus, et pas forcément possible car le plus souvent les logiciels DNS utilisés sur lesdits serveurs n’ont pas été conçus pour cela.

Et pour tout filtrage :

  • son inefficacité relative, puisque les 6 fournisseurs concernés sont loin de représenter la totalité des accès à Internet en France ;
  • comparativement, la grande facilité de contournement par mise en place de miroirs ;
  • les risques de surblocage dans le temps, les règles de filtrage pouvant subsister des années après la disparition de la cause qui les a provoquées.

Et en l’occurrence, le filtrage DNS pourrait être d’autant plus brutal que certains des fournisseurs concernés ne seraient pas en mesure de le réaliser plus finement qu’au second niveau. C’est ainsi tout eu.org et ses 20.000 sous-domaines qui seraient bloqués en France, autrement dit un surblocage colossal. On frémit en imaginant ce qui se passerait si example.co.uk, example.co.jp ou exemple.asso.fr devaient être bloqués par DNS par des fournisseurs dans ces conditions, suite à une décision de justice.

On peut se poser aussi la question du recours qu’aurait eu.org si une telle mesure de surblocage était mise en place. Contre qui eu.org devrait-il se retourner ? eu.org devrait-il assigner chacun des fournisseurs filtreurs, et à quel titre : LCEN, entrave au fonctionnement d’un système automatisé… ?

On notera enfin qu’il s’agit d’une première depuis l’existence de eu.org, créé en 1996.

eu.org a donc transmis ce jour la demande à Copwatch.

Jugement Copwatch version 2

(suite des billets Au sujet de copwatchnord-idf.eu.org et Compte-rendu de l’audience Copwatch version 2)

Le jugement a comme prévu été rendu vendredi. Il a fallu attendre ce lundi pour que cette copie en soit accessible sur Internet.

Le ministère de l’Intérieur est débouté sur l’essentiel de ses demandes :

– la demande de blocage du site http://copwatchnord-idf.meta.gd/ est rejetée : il semblerait que le site soit hébergé sur une Dédibox (88.190.232.92 au moment où j’écris ces lignes) c’est-à-dire chez Free/Online qu’il est peut-être possible de couper sans mettre en branle des mesures disproportionnées de filtrage au niveau national ;

– les demandes sur les 34 autres miroirs sont rejetées par manque de preuves ;

– la demande d’étendre automatiquement le filtrage en cas de déplacement des miroirs est également rejetée. Cf l’argumentaire très intéressant en page 16 du jugement. Ce dernier point était particulièrement crucial car une demande similaire a été formulée par les ayants-droit dans l’affaire Allostreaming, non encore jugée. PCinpact fournit une analyse détaillée  de cette question.

Il est donc au final simplement demandé aux fournisseurs d’accès à Internet assignés le blocage par DNS ou IP du site http://copwatchnord-idf.eu.org/ qui ne semblent pas encore complètement en œuvre au moment où j’écris ces lignes.

L’avenir nous dira si nous aurons droit à des Copwatch v3 voire v4, v5…

Voir aussi l’analyse de Numérama.