[Hors série] Qui est Axel Loustau ?

Si vous avez suivi l’actualité, vous avez peut-être croisé ce nom : Axel Loustau.

Je n’ai pas lu l’ensemble des articles qui parlent du « lui récent » donc j’ai décidé d’en parler un peu, il y a peut-être du doublon ça et là.

Le billet pourrait s’appeler « Pourquoi Marine Le Pen n’a pas changé le FN, malgré le gros pot de peinture de ses potes. »

Axel Loustau, c’est celui qui, le jeudi 01 octobre 2015, a été investi sur la liste Front National des Hauts-De-Seine pour les prochaine régionales de décembre.

Axel Loustau, c’est également le prestataire « plan de secours » du FN pour la campagne des régionales, via sa société « Les presses de France ».

« Les presses de France » est une « roue de secours » : il faut comprendre, la société Riwal n’est plus autorisée à travailler pour le Front National, sans doute parce que son créateur, Frédéric Chatillon, rencontre « quelques ennuis avec la justice » :

Mise en examen pour financement illégal du Front National et mise en examen pour escroquerie, Riwal a écopé des mêmes mises en examen que Frédéric Chatillon (mise en examen pour financement illégal de parti politique par personne morale et escroquerie).

Ah, et mise en examen pour faux et usage de faux, abus de biens sociaux et blanchiment.

Bref, « quelques ennuis avec la justice ».

Loustau, c’est aussi un ancien membre du GUD. Mais si, le GUD, souvenez-vous… c’est le Groupe Union Défense, une organisation d’étudiants très très à l’extrême de l’extrême droite, particulièrement réputée pour ses actions violentes. Elle était très active dans les années 70-80 avant de peu à peu sombrer plus ou moins dans l’oubli.

Le GUD, c’est aussi de là que vient – attention surprise – Frédéric Chatillon. Rohhh, mais si, Chatillon, le monsieur qui travaille ou a travaillé avec le régime d’Assad, suivez un peu !

Le même qu’un peu plus haut, le même monsieur qui a « quelques ennuis avec la justice ».

Allez, le GUD de nos jours, c’est aussi la violence, la haine, les agressions, les incitations à la haine homophobe, l’antisémitisme…. Ce n’est pas spécialement reluisant, vous l’aurez compris ! Et il serait bien naïf de croire que Loustau n’a plus rien en commun avec le GUD.

Le GUD, c’est aussi, selon certains journalistes, un organisme financé en partie, pendant un temps, par la Syrie d’Assad.

Loustau était aussi, en 2010, le dirigeant de la société Vendôme Sécurité, qui semble être devenue Colisée Sécurité, gérée par Halvard Couasnon (qui a repris les actifs de Vendôme Sécurité pour tenter de faire oublier la réputation de la société). C’est aussi un proche de Marine Le Pen.

Vendôme Sécurité, c’est la société qui a géré, par exemple, des services de protection pour l’ancien président de la république, Nicolas Sarkozy. On se calme, on se calme, ces sociétés répondent à des appels d’offre qu’il est difficile de refuser par la suite… mais quand-même.

Axel Loustau, c’était aussi, en 2014, le responsable du cercle Cardinal, cercle qui rassemble les patrons des PME et des PMI proches du Front National.

Enfin, Axel Loustau, c’est la personne mise en examen pour escroquerie lors des élections de mars 2015, en qualité de trésorier de « Jeanne », un mouvement qui gravite autour de l’univers FN.

Je ne vais pas plus détailler. Non pas par manque d’envie, mais par manque de garanties. La dernière fois que j’ai parlé du Front National, ça m’a coûté quelques craintes, des mails assez violents mais drôles tant ils étaient débiles et quelques autres très précis et inquiétants…et beaucoup moins drôles.

J’imagine que les mails et ces quelques actes de l’époque ne sont que des initiatives individuelles, mais prudence est mère de sûreté.

En conclusion : Marine le Pen va sans doute avoir besoin de plus de peinture pour refaire la façade du Front National parce que là, c’est définitivement impossible.

[A froid, n°1] Le Conseil constitutionnel a parlé. #PJLRenseignement

Jeudi 23 Juillet 2015, 22h30. La nouvelle tombe : le Conseil constitutionnel a rendu la décision n° 2015-713, relative à la loi sur le renseignement.

Ladite décision est une réponse aux trois saisines, celle du Président de la République, celle du président du Sénat et celle des députés de l’Assemblée nationale.

Cette décision, composée de 93 « Considérant », est accompagnée d’une censure partielle de la loi sur le renseignement, explications partielles.

Que dit la décision ? (ndlr : ce n’est pas sexy, mais c’est la loi)

Le Conseil des sages censure :

L’article L. 821-6

L’article en question autorisait, en cas d’urgence liée à une menace imminente, l’installation des dispositifs techniques pour collecter des données sans aucune autorisation préalable. Il faudra donc, dans ces cas d’urgences, obtenir l’autorisation préalable d’installer ces dispositifs techniques. Il ne sera pas nécessaire de passer par la CNCTR, le « garde-fou » des services de renseignement mais il faudra au moins l’aval du Premier ministre ou d’une personne faisant autorité.

La dernière phrase du premier alinéa de l’article L. 821-7

« L’article L. 821-6 n’est pas applicable, sauf s’il existe des raisons sérieuses de croire que la personne visée agit aux ordres d’une puissance étrangère, ou dans le cadre d’un groupe terroriste ou d’une organisation criminelle. »

L’article L. 821-6 étant déclaré contraire à la constitution, la dernière phrase de l’article L. 821-7 n’a plus de raisons d’exister, elle tombe donc naturellement.

La deuxième phrase du premier alinéa de l’article L. 832-4.

« Ces crédits sont inscrits au programme “Protection des droits et libertés” de la mission “Direction de l’action du Gouvernement” ».

Pour faire plus explicite, le Conseil constitutionnel a censuré le budget de la CNCTR. Ce budget ne pourra plus relever des crédits du gouvernement, ce qui fait qu’il ne sera plus visible dans la loi de finance.

« les mots : « , à l’exception de ceux mentionnés à l’article L. 854-1 » figurant au troisième alinéa de l’article L. 833-2 »

« 2° Dispose d’un accès permanent, complet et direct aux relevés, registres, renseignements collectés, transcriptions et extractions mentionnés au présent livre, à l’exception de ceux mentionnés à l’article L. 854-1, ainsi qu’aux dispositifs de traçabilité des renseignements collectés et aux locaux où sont centralisés ces renseignements en application de l’article L. 822-1 ; »

L’article L. 854-1 définit les mesures de surveillance internationale, le Conseil constitutionnel censure donc la disposition qui refusait à la CNCTR l’accès aux données issues de la surveillance internationale.

« les mots : « et L. 821-6 » figurant au septième alinéa de l’article L. 833-9 »

L’article L. 833-9 demande à la CNCTR de créer, chaque année, un rapport dressant le bilan de son activité. La censure du Conseil porte sur la publication des situations d’urgence dans ce rapport. Pour faire plus simples, les procédures liées aux situations d’urgence ne figureront pas dans le rapport annuel de la CNCTR.

Reste à espérer que toutes les situations ne seront pas « urgentes », sous peine d’avoir un rapport vide.

« les mots : « Sous réserve des dispositions particulières prévues à l’article L. 854-1 du présent code, » figurant au premier alinéa de l’article L. 841-1 du code de la sécurité intérieure »

Si votre serviteur comprend bien ce point, il s’agit de déclarer que le Conseil d’Etat sera compétent pour les mesures de surveillance internationale, le premier alinéa de l’article L. 841-1 était, avant :

« Sous réserve des dispositions particulières prévues à l’article L. 854-1 du présent code, le Conseil d’État est compétent pour connaître, dans les conditions prévues au chapitre III bis du titre VII du livre VII du code de justice administrative, des requêtes concernant la mise en œuvre des techniques de renseignement mentionnées au titre V du présent livre. »

Il devient, après censure du Conseil constitutionnel :

« Le Conseil d’État est compétent pour connaître, dans les conditions prévues au chapitre III bis du titre VII du livre VII du code de justice administrative, des requêtes concernant la mise en œuvre des techniques de renseignement mentionnées au titre V du présent livre. »

« l’article L. 854-1 du code de la sécurité intérieure »

L’article L. 854-1 fait référence aux mesures de surveillance internationale. Le Conseil constitutionnel déclare ces mesures contraires à la constitution et censure l’article dans son ensemble.

La question est la suivante : qu’est-ce qui est prévu à l’international, puisque les dispositions de surveillance à l’international sont censurées ? Le gouvernement va-t-il écrire quelque chose pour définir un cadre légal ? Est-ce que nous allons nous retrouver dans une situation alégale, c’est-à-dire non prévue par la loi ?

« à l’article 10, les mots : « et de l’article L. 854-1 du code de la sécurité intérieure » figurant à l’article L. 773-1 du code de justice administrative »

Ce passage fait référence aux mesures de surveillance internationale, puisque ces mesures sont déclarées contraires à la constitution, elles tombent et l’article 10 de la loi sur le renseignement est modifié.

« le paragraphe IV de l’article 26 »

Le paragraphe IV de l’article 26 dit :

« L’article L. 854-1 du code de la sécurité intérieure entre en vigueur au lendemain de la publication au Journal officiel du décret en Conseil d’État prévu à l’avant-dernier alinéa du I du même article, et au plus tard le 31 mars 2016. »

L’article L. 854-1 faisant référence aux mesures de surveillance internationale, ce dernier étant contraire à la constitution, le IV de l’article 26 n’a plus de raisons d’exister, il est déclaré contraire à la constitution par les sages du Conseil.

Le Conseil des sages déclare conforme :

L’article L. 811-3

Cet article définit les finalités de la loi sur le renseignement, elles sont donc déclarées conformes à la constitution, pour rappel, les finalités sont :

« 1° L’indépendance nationale, l’intégrité du territoire et la défense nationale ;

« 2° Les intérêts majeurs de la politique étrangère, l’exécution des engagements européens et internationaux de la France et la prévention de toute forme d’ingérence étrangère ;

« 3° Les intérêts économiques, industriels et scientifiques majeurs de la France ;

« 4° La prévention du terrorisme ;

« 5° La prévention :

« a) Des atteintes à la forme républicaine des institutions ;

« b) Des actions tendant au maintien ou à la reconstitution de groupements dissous en application de l’article L. 212-1 ;

« c) Des violences collectives de nature à porter gravement atteinte à la paix publique ;

« 6° La prévention de la criminalité et de la délinquance organisées ;

« 8° 7° La prévention de la prolifération des armes de destruction massive.

L’article L. 811-4

L’article L. 811-4 autorise l’accès aux techniques du renseignement à d’autres services que ceux mentionnés par la loi relative au renseignement. D’autres services pourront donc accéder aux techniques des services du renseignement.

L’article L. 821-1

L’article L. 821-1 autorise la mise en œuvre, sur le territoire national, des techniques des services de renseignement.

L’article L. 821-5

L’article L. 821-5 autorise, en cas d’urgence absolue, à se passer de l’avis de la CNCTR. Il sera donc possible de mettre en place des dispositifs du renseignement sans demander, au préalable, l’avis  de la commission.

L’article L. 821-7

L’article L. 821-7 fait un point particulier sur les parlementaires, magistrats, avocats ou journalistes, ils ne peuvent « être l’objet d’une demande de mise en œuvre, sur le territoire national, d’une technique de recueil de renseignement mentionnée au titre V du présent livre à raison de l’exercice » de leur mandat ou de leur profession.

Le Conseil déclare donc conforme cette disposition, la suite de l’article L. 821-7 explique qu’il sera possible de les mettre sous surveillance, dans des conditions très particulières et un peu plus encadrées que les autres professions.

L’article L. 822-2

L’article L. 822-2 définit les temps de conservation des données ainsi que leur temps de destruction, selon le type de données ou le début de leur date d’exploitation.

Ainsi, les données chiffrées collectées pourront être conservées pendant six ans, le délai court à compter de leur déchiffrement.

L’article L. 831-1

L’article L. 831-1 définit la composition de la Commission Nationale du Contrôle des Technique de Renseignement, la fameuse CNCTR.

Le surplus de l’article L. 841-1

Le surplus de cet article est le suivant :

« Lorsqu’une juridiction administrative ou une autorité judiciaire est saisie d’une procédure ou d’un litige dont la solution dépend de l’examen de la régularité d’une ou de plusieurs techniques de recueil de renseignement, elle peut, d’office ou sur demande de l’une des parties, saisir le Conseil d’État à titre préjudiciel. Il statue dans le délai d’un mois à compter de sa saisine. »

Le Conseil Constitutionnel déclare donc conforme la procédure de recours de la loi relative au renseignement. Toute personne souhaitant vérifier qu’aucune technique de renseignement n’est irrégulièrement mise en œuvre à son égard et justifiant de la mise en œuvre préalable de la procédure pourra saisir le Conseil d’Etat.

Il valide donc le recours à une autorité administrative en lieu et place d’une autorité judiciaire.

Les articles L. 851-1, L. 851-2, L. 851-3, L. 851-4, L. 851-5, L. 851-6

Ces articles édictent les techniques des services du renseignement, ils autorisent le traitement et la collecte des données de connexion, la mise en place des « boites noires », de la collecte d’informations en temps réel, de traitements automatisés destinés à détecter des connexions susceptibles de révéler une menace terroriste.

L’article L. 852-1

L’article L. 852-1 autorise la mise sous surveillance, sous certaines conditions, d’une ou de plusieurs personnes appartenant à l’entourage d’une personne concernée par une autorisation de surveillance.

La suite de l’article, au II, autorise la mise en place d’IMSI Catcher, des équipements de captation de données sur les réseaux mobiles.

Les articles L. 853-1, L. 853-2, L. 853-3

L’article L. 853-1 autorise, s’il n’existe aucun autre moyen légalement autorisé, à installer des équipements de collecte d’informations dans une sphère privée, ceci « permettant la captation, la fixation, la transmission et l’enregistrement de paroles prononcées à titre privé ou confidentiel, ou d’images dans un lieu privé »

Le 853-2 quant à lui, autorise l’installation de Keylogger ou Screenloggers (EN), afin d’accéder à des données informatiques, de les enregistrer, les conserver et les transmettre, « telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données, telles qu’il les y introduit par saisie de caractères ou telles qu’elles sont reçues et émises par des périphériques audiovisuels »

L’article L. 853-3, enfin, autorise la mise en place de moyens de collecte de données dans des véhicules ou lieux privés, y compris les lieux d’habitation.

Enfin, pour les articles L. 773-2, L. 773-3, L. 773-4, L. 773-5, L. 773-6 et L. 773-7

je ne m’estime pas assez compétent pour les expliquer, je préfère donc inviter à faire vos propres recherches et à commenter ici, j’ajouterai vos entrées dans l’article.

Vous pouvez retrouver la décision du Conseil constitutionnel ici.

Vous pouvez retrouver la dernière version du texte de la loi relative au renseignement ici.

Attention, ma grille de lecture est peut-être fausse, je n’ai pas la prétention de maîtriser la loi, si vous constatez des erreurs, signalez-les.

Je n’ai abordé ici que les décisions, c’est-à-dire la fin du verdict présenté par le Conseil constitutionnel. Marc Rees, de Next Inpact, publiera dans lundi une étude complète, étude que je vous invite à lire dans le détail avant de la partager (et vous la partagerez).

« Nos agences se sont clairement égarées »

Tels étaient les mots prononcés par Eric King, le directeur de Privacy International, une Organisation Non Gouvernementale (ONG) espionnée par le GCHQ, équivalent britannique de la NSA américaine ou de nos services du renseignement, dans cette bonne vieille France.

Mercredi dernier, l’IPT (Investigatory Powers Tribunal), un tribunal britannique chargé d’enquêter sur la légalité des pratiques des services du renseignement, admettait que certaines ONG étaient illégalement surveillées, Amnesty International faisant partie des ONG espionnées.

Retour sur les faits

Mercredi donc, le président de l’IPT a envoyé un mail à Amnesty International, mail dans lequel il explique que des documents ont été portés à sa connaissance depuis le premier jugement et qu’ils viennent modifier ladite décision du Tribunal, rendue le 22 juin 2015.

La première décision rendue par le tribunal faisait suite à une plainte déposée par dix ONG, où le tribunal, dans sa décision initiale, déclarait que deux ONG étaient illégalement surveillées : L’Egyptian Initiative for Personal Rights et le Legal Resources Centre in South Africa.

Dans sa seconde décision, celle du 22 juin, le tribunal déclare qu’il s’est trompé et que ce n’est pas L’Egyptian Initiative for Personal Rights qui était illégalement surveillée, mais bien Amnesty International.

Le GCHQ garde sa ligne de communication

Du côté du GCHQ, la communication ne bouge pas : il n’y a surveillance que lorsque qu’il y a une menace sérieuse sur le pays, la surveillance ne sert qu’à cette finalité, dans le respect de la loi.

On peut se demander en quoi une organisation comme Amnesty International représente une « menace sérieuse pour le pays », leurs méthodes sont éloignées de toute forme de violence, ils préfèrent l’échange et la communication et c’est tout à leur honneur.

La réponse est apportée par la décision du Tribunal : rien ne justifie la surveillance d’Amnesty International, puisque le Tribunal juge cette dernière illégale.

La réaction d’Amnesty

Elle est assez vive, comme vous pouvez l’imaginer : « Il est inacceptable de constater que ce qui est présenté comme étant du domaine des dictatures puisse exister sur le sol anglais, instauré par le gouvernement anglais. »

Au-delà de la vive réaction d’Amnesty International, ces révélations pourraient avoir un impact très négatif sur les relations qu’entretient l’ONG avec d’autres organisations et d’autres individus.

« Comment mener à bien un travail crucial, à travers le monde, si les défenseurs des droits de l’Homme et les victimes d’abus encourent le risque de voir nos échanges confidentiels tomber dans les mains du gouvernement ? »

Le fonctionnement de l’IPT

Les copains de Next Inpact l’expliquent très bien : « Le tribunal n’a l’obligation de révéler une surveillance donnée à la personne morale ou physique que s’il conclut au caractère illicite du processus. »

En résumé : si le GCHQ n’a avait pas commis des erreurs, constatées ensuite par l’IPT, les ONG n’auraient jamais été informées qu’elles étaient sous surveillance et que cette surveillance n’était pas légale et cela aurait perduré, des années qui sait.

Sans sombrer dans la paranoïa, on peut tout de même imaginer que d’autres personnes, d’autres groupes ou ONG sont également surveillées. Que cette surveillance est tout autant illégale que la surveillance d’Amnesty International, à la différence que le GCHQ n’a pas fait la même erreur.

Qu’est-ce qui me prouve que le GCHQ n’espionne pas d’autres personnes ou d’autres ONG ? Rien.
Nous savons qu’Amnesty International était espionné à cause d’une erreur et j’imagine que des erreurs, c’est rare.

On peut imaginer que la Fédération Internationale des ligues Droits de l’Homme (FIDH) est espionnée, que RSF l’est, que n’importe quelle organisation l’est, en fait.

Les déclarations du GCHQ sont des mensonges, comment leur faire confiance pour la suite ?

Et en France ?

La loi sur le renseignement est actuellement au conseil constitutionnel pour une quadruple saisine (Assemblée Nationale, Président du Sénat, Président de la République et AFDEL) mais, dans les finalités de ladite prochaine loi, des choses similaires au fonctionnement du GCHQ existent.

Ainsi, il n’est pas inconcevable d’imaginer que les services du renseignement français se mettent à espionner une ONG. Si ce n’est pas une organisation terroriste, il n’en reste pas moins que certaines ont une influence politique. Il suffira de dire que telle ONG est surveillée pour tel motif afin qu’elle n’en sache jamais rien et que tout ceci soit jugé conforme à la loi.

ONG, membres d’associations, sortez couverts.

GoLeaks : les leaks de l’Ouest.

J’ai décidé de vous parler de GoLeaks, une plateforme de leaks comme son nom l’indique, suite à une conférence très intéressante lors du festival « Pas Sage en Seine 2015 », où j’ai rencontré @Datapulte, hacker en charge de la partie technique du projet.

Le projet semble bien parti, solide et pas décidé sur un coup de tête. Les personnes qui vont s’occuper du projet sont fiables et de confiance.

La première plateforme régionale de récolte et de diffusion d’information, de « leaks », par des sources anonymes, va donc prochainement voir le jour.

Petit tour d’horizon de GOLeaks.

Le GO, c’est pour Grand Ouest, les leaks porteront sur l’ensemble de la Bretagne et on peut déjà imaginer des leaks en lien avec Notre-Dame-des-Landes par exemple, mais pas que. De la fuite très locale, du village à la ville, de l’élu local à beaucoup plus, il y a là, à mon avis, beaucoup de choses à récupérer.

Ce sont ces raisons qui ont entrainé la création de GOLeaks.

Le projet

Le besoin est le suivant : partager une information sensible ou compromettante, une information qui mérite d’être connue du grand public. Cette information, en raison de son caractère sensible, ne peut pas être partagée via des outils « classiques », par mail, SMS, au téléphone …

Il faut être capable de protéger et d’anonymiser au maximum la source de l’information, clef de la réussite des sites de leaks. Nous reviendrons sur ce point un peu plus loin dans le billet.

Protection des sources, travail avec les journalistes et les maisons de presse, gestion des échanges entre source et journaliste pour sécuriser au maximum la source, telles sont les ambitions du projet.

Techniquement

La plateforme est découpée en deux parties, l’une servant de vitrine, l’autre étant la réelle plateforme d’échange.

« Les deux sites sont séparés et hébergés à des endroits différents, chez un opérateur de confiance, afin de sécuriser au maximum les plateformes. S’il y a une faille de sécurité sur un site, elle ne permettra pas de remonter jusqu’à l’autre », m’explique @Datapulte, hacker en charge du projet.

Sur le site web « classique », on découvre les raisons du projet ainsi que ses ambitions. D’ici à son lancement, la vitrine de Goleaks changera, pour indiquer aux utilisateurs qu’il faut un protocole de connexion et de contact spécifique pour déposer une information sur la plateforme.

La plateforme centrale sera un service caché dans le réseau TOR (avec une adresse qui se termine en .onion pour faire plus clair). De facto, il faudra obligatoirement utiliser TOR afin de pouvoir envoyer une information au site, @Datapulte m’explique…

« on ne veut pas mettre en danger une source, nous allons donc forcer l’utilisation de TOR pour sécuriser un peu plus les échanges. Notre but est de servir de plateforme de leaks mais pas n’importe comment et surtout pas en compromettant des sources désireuses d’échanger des informations sensibles ».

Qu’on se le dise, @Datapulte sait où il veut mener le projet, ce qui est très rassurant aux vues du projet.

Une fois un leaks déposé sur le site, il sera mis à disposition de journalistes afin qu’ils puissent traiter l’information, nous y reviendrons. Les échanges avec les journalistes exigeront le même protocole de connexion que celui des sources : TOR.

GOleaks permettra aussi l’envoi de mails chiffrés, à la source et au journaliste, en servant d’intermédiaire. « Nous avons choisi d’être l’intermédiaire entre une source et un journaliste pour sécuriser au maximum les échanges. Une source souhaite contacter un journaliste, un mail chiffré est envoyé par Goleaks au journaliste, qui doit passer par la plateforme d’échange afin de pouvoir répondre à la source. ».

Pourquoi servir de plateforme centrale et incontournable ?

A cette question, @Datapulte me répond « nous pensons qu’il est préférable qu’un journaliste et une source ne soient pas directement en contact. En procédant ainsi, s’il y a un problème, la source ne met pas en danger le journaliste et vice-versa. Dans le pire des cas, si une source est grillée ça ne pourra remonter que jusqu’à Goleaks, idem si c’est un journaliste, la piste ne pourra remonter que jusqu’à Goleaks. Nous sommes conscients de notre rôle de fusible ».

Je trouve ce point très positif, dans les explications fournies, je sens réellement la volonté de minimiser les risques et dangers, « le risque zéro n’existe pas, mais on cherche à s’en approcher le plus possible ».

Rajoutons que Goleaks tourne sous Globaleaks, une plateforme open-source dédiée aux leaks. Globaleaks est développé par “Hermes Center for Transparency and Digital Human Rights”, Globaleaks est, par exemple, utilisé par « Le Monde » via https://secure.sourcesure.eu.

C’est un projet très suivi, régulièrement mis à jour et assez sécurisé, considéré comme une excellente initiative par de nombreux journalistes et hackers, comme ceux du CCC ou Jacob Applebaum par exemple.

Serveurs séparés, hébergés chez un acteur de confiance, passage par TOR requis, mails chiffrés, plateforme qui s’impose un niveau de sécurité élevé… les outils ne manquent pas pour faire de Goleaks une réussite.

Reste le problème des sources et de l’utilisation des outils, parfois compliquée pour des utilisateurs néophites.

A nouveau, @Datapulte a les idées claires sur le sujet : « concernant les leaks, nous pensons qu’il peut y avoir beaucoup d’informations, si nous arrivons à faire connaître le projet, clef de notre réussite. Côté formation, nous avons déjà des contacts avec des journaux locaux pour les former à utiliser TOR et nous allons mettre, sur la vitrine publique du site, des informations et explications claires pour pouvoir déposer un leak ».

Le traitement de l’information sera assuré par les journalistes, « nous travaillons déjà avec des journalistes afin d’établir des partenariats. Lors du dépôt d’un leak, le lanceur d’alerte pourra choisir à qui envoyer l’information. Goleak enverra une alerte aux journalistes choisis, qui devront passer par TOR et un lien à usage unique afin de récupérer l’information transmise. »

On s’y met ?

« Pour l’instant, tout n’est pas encore prêt et nous avons besoin de soutiens et de visibilité avant de nous lancer. »

Je ne sais pas de quoi l’avenir est fait, mais Goleaks possède les clefs pour qu’il soit bon.

En revanche, je sais qu’ils auront prochainement besoin d’un financement pour faire tourner la plateforme, @Datapulte m’informe « qu’une campagne de financement verra prochainement le jour, d’ici septembre. »

Souhaitons-leur bon courage.

Vous pouvez retrouver toutes les informations de Goleaks à cette adresse https://goleaks.org/, @Datapulte sur Twitter et @R0aming_, un rédacteur en chef Web, lui aussi impliqué dans le projet Goleaks.

Vous pouvez également retrouver GOLeaks sur Twitter : http://twitter.com/goleaks_

Le Président, la NSA, la loi renseignement et moi.

Dans quelques heures, la loi sur le renseignement sera votée, puis le conseil constitutionnel sera saisi par la représentation nationale.

Hier, Wikileaks a commencé à diffuser des documents liés à la France et aux décisions des chefs du gouvernement sur divers sujets.

Dans une délicieuse actualité, les documents de Wikileaks attestent de la surveillance des trois derniers présidents de la république, à savoir Jacques Chirac, Nicolas Sarkozy et François Hollande.

La NSA invoque la protection de la sécurité nationale pour justifier la mise sous surveillance de ces trois personnes. Ned Parker, porte parole du conseil de la sécurité nationale, a déclaré :

« Nous n’avons pas visé et ne viserons pas les communications du président Hollande. Comme nous l’avons déjà indiqué, nous ne menons pas d’opérations de surveillance à l’étranger sauf s’il existe un objectif de sécurité nationale spécifique et validé. Cela s’applique aux citoyens et aux dirigeants. Nous travaillons étroitement avec la France sur toutes les questions internationales importantes et les Français sont des partenaires indispensables. »

Résumons donc : la NSA se fiche complètement du status d’une personne, président ou pas, elle surveille qui elle juge nécessaire pour la « protection de la sécurité nationale ».

De son côté, le gouvernement se dit « choqué » et « outré par les pratiques de la NSA » et par cette surveillance :

«Le Conseil de Défense réuni ce jour a examiné la nature des informations diffusées hier soir par la presse, portant sur la période 2006-2012 et qui concernent le comportement de la NSA.

Il s’agit de faits inacceptables qui ont déjà donné lieu à des mises au point entre les Etats-Unis et la France, notamment fin 2013 au moment des premières révélations et lors de la visite d’Etat du Président de la République aux Etats-Unis en février 2014.

Des engagements avaient été pris par les autorités américaines. Ils doivent être rappelés et strictement respectés.

La France, qui a encore renforcé son dispositif de contrôle et de protection, ne tolèrera aucun agissement mettant en cause sa sécurité et la protection de ses intérêts. »

Source : http://www.elysee.fr/communiques-de-presse/article/conseil-de-defense-8/

Il est plaisant, du moins assez drôle, de lire ces déclarations alors que la loi sur le renseignement va être votée, d’ici quelques heures.

Pourquoi ?

Première raison

L’invocation de la sécurité nationale. Il suffit d’invoquer cette sécurité pour justifier à peu près tout et n’importe quoi, cette finalité étant assez vaste pour faire, à peu près à nouveau, tout ce qu’il est possible de faire.

C’est d’autant plus drôle que la loi sur le renseignement prévoit exactement la même chose, puisque dans les finalités qui autorisent la mise en place d’une surveillance, on trouve, en tête des raisons, la fameuse « atteinte à la sécurité nationale ».

Seconde raison

La loi sur le renseignement n’est pas une loi qui s’applique uniquement à la protection des intérêts français. C’est également une loi qui permet la promotion desdits intérets.

L’article 10 de la loi sur le renseignement crée une excuse pénale pour les agents des services. Ces derniers ont carte blanche pour pirater ce que bon leur semble, tant que leurs activités s’incrivent dans une des finalités du renseignement. Ils pourront donc pirater, récupérer des données de n’importe quelle manière, effacer ou copier n’importe quelle chose sans craindre de poursuites.

Bref, comme la NSA et le Patriot Act américain.

Voir Jean-Jacques Urvoas délarer…

C’est assez déplacé, pour ne pas dire grotesque, pour ne pas dire « Oui, Jean-Jacques nous prend vraiment pour des gros cons. »

Sachant que la loi renseignement permet ce que le gouvernement français reproche au gouvernement des Etats-Unis, sachant que Jean-Jacques Urvoas est le papa de la loi sur le renseignement, sachant que le motif invoqué, à savoir la « sécurité nationale », sert déjà de faux prétexte pour justifier certaines actions des services de renseignement, le pseudo choc de la classe politique est un énorme « allez-vous faire foutre » au peuple français.

Notre représentation politique juge inacceptable cette surveillance mais, dans le même temps, instaure exactement la même sur son propre territoire, en visant son propre peuple.

C’est une insulte au droit à la vie privée dont bénéficie, en théorie, chaque citoyen. Manifestement, ces personnes se pensent au dessus de nous, la plèbe.

J’ai hâte de voir la suite des révélations de Wikileaks…

[MAJ] On va fliquer les chômeurs ?

Mise à jour : @Elendol m’informe que le gouvernement à retiré cet amendement, ce que je confirme avec la mention « retiré avant discussion », présente sur l’amendement en question. L’entourage de François Rebsamen, ministre du travail, précise que le ministre ne souhaitait pas que l’amendement soit « interprété comme une volonté de stigmatiser les chômeurs« .

C’est une bonne chose que cet amendement soit retiré, mais cela n’enlève rien à la volonté du ministre, son entourage déclarant « le ministre s’est rendu compte que ça n’avait pas été suffisamment concerté. »

Comprenez par là que ce n’est pas le contenu de l’amendement qui dérange et que la volonté du ministre du travail reste sans doute identique. Il faudra donc être vigilent car cette proposition, expulsée par la grande porte, reviendra en douce par la fenêtre.


Article original

Chômeur.

Vous savez, c’est ce mot qui fait peur. Parce qu’être au chômage, ce n’est pas tant vivre que galérer. Ce n’est ni agréable, ni rassurant quant au retour à l’emploi, au regard des gens, à l’acceptation de cet état…

C’est ce petit moment de gêne, parfois, lorsqu’on doit déclarer « je suis au chômage, je n’arrive pas à trouver de travail ».

Ce sont aussi ces moments où il faut savoir garder son calme, face aux agents du Pôle Emploi qui sont débordés s’ils sont bons et se moquent de vous ou vous détruisent moralement lorsqu’ils ne le sont pas.

Enfin dans mon esprit c’est comme ça, pas dans celui du gouvernement, puisqu’il compte « fliquer » les chômeurs.

Dans le cadre de la prochaine loi sur le dialogue social et l’emploi, le gouvernement souhaite, via un amendement, lutter contre les fraudes des inscrits à Pôle Emploi.

Alors, je sais ce que vous allez vous dire, du moins j’en ai une assez bonne idée je pense « bah c’est pas plus mal, ça permettra aux gens qui sont vraiment dans la galère de continuer à toucher le chômage et ça servira de leçon à ceux qui fraudent. »

Oui, des personnes fraudent au Pôle Emploi. Comme partout. Oui, ces personnes là ont des pratiques discutables, pour ne pas dire complètement abjectes…

Mais, faut-il « punir » tout le monde pour la faute de certains ?

Que propose l’amendement ?

L’amendement propose de donner aux agents assermentés du Pôle Emploi un « droit de communication » (ce n’est pas sexy, c’est même difficile à lire, mais c’est nécessaire) :

« Art. L. 5312‑13‑2. – Le droit de communication permet d’obtenir, sans que s’y oppose le secret professionnel, les documents et informations nécessaires aux agents chargés de la prévention des fraudes agréés et assermentés mentionnés à l’article L. 5312‑13‑1 pour contrôler la sincérité et l’exactitude des déclarations souscrites ou l’authenticité des pièces produites en vue de l’attribution et du paiement des allocations, prestations et aides servies par l’institution mentionnée à l’article L. 5312‑1.

« Le droit prévu au premier alinéa s’exerce quel que soit le support utilisé pour la conservation des documents et peut s’accompagner de la prise immédiate d’extraits et de copies.

« Les documents et informations sont communiqués à titre gratuit dans les trente jours qui suivent la réception de la demande. Le refus de déférer à une demande relevant du présent article est puni d’une amende de 7 500 €.

« Sans préjudice des autres dispositions législatives applicables en matière d’échanges d’informations, le droit de communication défini au présent article est exercé dans les conditions prévues et auprès des personnes mentionnées à la section 1 du chapitre II du titre II du livre des procédures fiscales à l’exception des personnes mentionnées aux articles L. 82 C, L. 83 A, L. 83 B, L. 84, L. 84 A, L. 91, L. 95 et L. 96 B à L. 96 F ».

« En cas d’usage du droit prévu au premier alinéa, l’institution mentionnée à l’article L. 5312‑1 est tenue d’informer la personne physique ou morale à l’encontre de laquelle est prise la décision de supprimer le service d’une prestation ou de mettre des sommes en recouvrement, de la teneur et de l’origine des informations et documents obtenus auprès de tiers sur lequel est fondée cette décision. Il communique, avant la mise en recouvrement ou la suppression du service de la prestation, une copie des documents sus mentionnés à la personne qui en fait la demande. »

Source

Qu’est-ce qu’il faut comprendre de tout ça ?

Les amis de Next Inpact l’expliquent très bien ici : « En effet, ces agents pourront réclamer d’une longue série d’intermédiaires, toutes les données afférentes à un individu (facturations détaillées ou FADET, contrat, données de connexion, abonnements TV, etc.), sans passer par la case du juge. » (Marc Rees, Next Inpact)

On retrouve des éléments abordés il y a peu, sur le blog, en l’occurrence ceux de la loi sur le renseignement : absence du juge, toutes les données liées à un individu, données de connexion…

Comme avec le projet de loi sur le renseignement, ces pouvoirs ne porteront pas sur le contenu, mais comme je l’ai déjà expliqué dans ces colonnes, il n’est pas nécessaire de disposer du contenu pour tracer la vie d’un individu, sur Internet.

Chômeurs, vous passez donc de d’individus dans la galère à individus aux comportements suspects. Cette bascule n’est pas anodine, comme avec le projet de loi sur le renseignement, on part du postulat que vous avez quelque chose à vous reprocher et on vous rassure, si vous n’avez rien à vous reprocher, vous ne verrez aucun soucis à ce qu’on fouille un peu dans votre vie privée.

Au passage, sauf si vous êtes activiste ou militant, vous n’avez pas idée de la galère que représente cet argument, ce « si vous n’avez rien à vous cacher, vous n’avez rien à craindre ». Déminer cette communication devient de plus en plus difficile tant elle est martelée par le gouvernement et l’exécutif. C’était l’instant coup de gueule, revenons à ceux qui méritent toute notre attention…

J’insiste : dans quel pays est-ce juste de faire payer à tout le monde les fautes de certains ?

Une loi qui permet de s’introduire dans la vie privée de millions de personne, pour trouver quelques milliers de fraudeurs, est-elle juste ?

Pour moi et normalement, pour toute loi considérée comme adaptée, les moyens mis en œuvre doivent être en adéquation avec l’objectif désiré. Je ne suis pas intimement convaincu que mettre sous surveillance des millions de chômeurs soit une réponse adaptée.

Certes il faut lutter contre les abus, les fraudes et tout ce qui s’en rapproche, mais cela doit s’accorder avec le respect de la vie privée.

Enfin, si vous vous dites « Je m’en fiche, je ne suis pas chômeur », c’est que vous (NDLR: pardon) n’avez rien compris au problème. D’une part parce que rien ne vous certifie que vous ne le serez pas un jour et d’autre part parce qu’il est question de la vie privée de citoyens français, réfléchissez.

Lorsque les chômeurs, les hackers, les journalistes, les manifestants, les associations, les organisations et le reste sera réduit au silence….

Lorsque vous aurez besoin de faire entendre votre voix…

Qui sera-là pour se battre pour vous si plus personne ne le fait ou pire, si plus personne n’ose le faire?