Données de connexion, métadonnées, données…

Au Conseil constitutionnel avait lieu, hier, un rendez-vous important : l’analyse de la QPC déposée par la Quadrature du Net et FDN. Ladite QPC porte sur l’accès administratif aux données de connexion.

Qu’est-ce que quoi ?!

Derrière « données de connexion », il y a beaucoup de flou. La définition, présente dans la Loi de Confiance en l’Econimie Numérique (LCEN), est la suivante : des « données de nature à permettre l’identification de quiconque a contribué à la création du contenu ou de l’un des contenus des services dont elles sont prestataires. » Il est également question de ces données de connexion ici, de manière un peu plus précise.

Les prestataires mentionnés ici sont les personnes ou sociétés qui mettent à disposition du public des services de communication en ligne.

C’est large comme définition, tellement large que la définition stricte de ces données me semble assez compliquée. On résumera donc l’actuelle « donnée de connexion » à  « tout ce qui permet d’identifier le créateur d’un contenu» :

  • une adresse IP visitant tel site, à telle heure,
  • une géolocalisation,

Dans les faits, il y a aussi…

  • une fréquence d’appel sur tel numéro, la durée d’une communication au téléphone,
  • le détail des relevés téléphoniques, les « fadettes »,
  • le numéro des personnes appelées, les contacts les plus fréquents et ceux les moins fréquents,
  • le destinataire d’un mail, la fréquence de contact avec cette personne, le fait que le mail contienne des pièces jointes,

A y regarder de près, on peut comparer les données de connexion aux « métadonnées » qui font tant débat en ce moment, certains déclarant que les métadonnées sont des données, d’autres déclarant l’inverse.

D’accord, mais c’est quoi le problème ?

Le problème soulevé par la QPC est le suivant : est-ce que l’accès à ces « données de connexion » peut porter atteinte au secret des communications est-ce que cela représente une menace pour la vie privée des utilisateurs ?

De nombreux pays en Europe considèrent que oui : la Slovaquie, l’Autriche, l’Irlande, la Slovénie, la Roumanie, les Pays-Bas, la Bulgarie, plus récemment la Belgique et enfin il y a quelques jours, la Grande-Bretagne, considèrent que la conservation de ces données de connexion pose problème, que ce n’est pas strictement encadré, que cela permet d’identifier une personne d’une façon très précise.

Pourquoi ?

Les opposants à ces accès considèrent qu’il y a préjudice au respect de la vie privée des citoyens, la QPC de la Quadrature / FDN souligne également deux aspects très précis : les données de connexion face aux avocats et aux journalistes.

Dans le premier cas, les opposants considèrent que l’utilisation des données de connexion ne respecte pas le secret professionnel : si la loi ne permet pas de récupérer le contenu d’un échange, elle permet en revanche de savoir qu’un avocat discute, au téléphone ou par la voie électronique, à son client. Il est également possible de savoir combien de fois le client et l’avocat parlent ensemble, comment, s’ils se transmettent des documents… Bref, de nombreux éléments qui, bien qu’ils ne soient pas du contenu, peuvent trahir le secret professionnel.

Le second point est bien plus affirmé et direct : observer les données de connexion d’un journaliste, c’est cartographier tout son travail : où va-t-il chercher sa matière pour travailler ? Avec qui le journaliste parle ? Comment ? Combien de fois ?

Il devient aisé de deviner les sources du journaliste en analysant des données de connexion, ce qui met en péril la protection des sources d’un journaliste et peut potentiellement nuire à son travail : si un journaliste et une source ne peuvent plus échanger d’informations en toute sécurité, certaines sources arrêteront tout simplement la liaison.

Les griefs contre cette collecte et ces accès administratifs aux données de connexion sont avérés, assez sérieux pour être pris en compte par le Conseil d’Etat puis par le Conseil constitutionnel.

Dans un monde idéal…

On devrait considérer que les données de connexion ainsi que les métadonnées sont des données permettant l’identification précise d’une personne, elles permettent d’ailleurs bien plus que ça. Elles devraient être protégées de la même manière que le contenu d’une communication et l’accès à ces données devrait être strictement encadré, ce qui n’est pas le cas actuellement.

Je ne sors pas cette idée de mon chapeau, de nombreuses personnes vont dans ce sens, de nombreux rapports également, d’ailleurs, la Cour de Justice de l’Union Européenne considère que ces données « prises dans leur ensemble, sont susceptibles de fournir des indications très précises sur la vie privée des personnes dont les données sont conservées, comme les habitudes de la vie quotidienne, les lieux de séjour permanents ou temporaires, les déplacements ». Et la CJUE de rajouter que cela représente donc une menace sur le respect de la vie privée.

Dans son plaidoyer face au Conseil constitutionnel, le gouvernement ne voit pas de problèmes avec ces données de connexion, se contentant de déclarer qu’il n’y a aucune atteinte au contenu, que « le secret des correspondances n’est en rien affecté » par ces données de connexion. Argumentaire qui sera balayé par Me Spinozi : « comme si la détermination de l’identité du client d’un avocat, de la fréquence de leurs relations ou du lieu de leurs échanges, ne ressortaient pas évidemment des informations confidentielles couvertes par le secret professionnel ! ».

Le Conseil constitutionnel rendra sa décision sur la QPC vendredi 24 juillet 2015, dans la matinée. Il faudra donc patienter encore un peu pour avoir une réponse des sages de la rue de Montpensier.

[Humeur] Propagande et loi renseignement.

Hourra ! Encore un énième attentat terroriste déjoué pas plus tard que le 13 juillet 2015. Le cinquième depuis le début de l’année nous dit-on.

Le hasard fait bien les choses tout de même, un attentat déjoué le 13 juillet, à la veille d’une fête nationale, moins d’une semaine avant la décision du Conseil Constitutionnel sur la loi renseignement, quel superbe coup médiatique.

Attention, chers lecteurs, je ne remets pas en question la véracité des actes déjoués, je n’ai d’ailleurs pas assez d’éléments pour savoir s’ils sont réels ou non.

Non. Ce qui me dérange, c’est une série de coïncidences assez étranges pour que j’arrête de les considérer comme de simples coïncidences.

La loi sur le terrorisme, d’abord. A l’époque, lors de la présentation du projet de loi sur le terrorisme, on apprenait qu’un présumé terroriste avait été arrêté. Quoi de mieux qu’un évènement de ce type pour justifier l’impérieuse nécessité de la loi sur le terrorisme ?

« La loi n’est pas parfaite ? Elle ne respecte potentiellement pas la constitution ? Que nenni, citoyen ! Regardez, nous venons d’arrêter un vilain méchant, cela démontre que cette loi est nécessaire. »

A cette époque, j’ai trouvé la coïncidence étrange, mais je n’ai rien dit, me pensant trop parano.

Puis est arrivé le projet de loi sur le renseignement qui, n’en déplaise à certains, a déclenché de vifs et nombreux échanges moins fermés que d’habitude, où seul notre petit monde d’(h)ac(k)tiviste s’agite.

L’arrivée du projet de loi était accompagnée de l’attaque du site TV5 Monde, à l’époque revendiquée par un groupe se revendiquant proche de l’Etat Islamique. La représentation nationale et la scène politique dans son ensemble n’a pas raté l’occasion, offerte sur un plateau d’argent. Manuel Valls déclarant que la loi sur le renseignement est nécessaire, Bernard Cazeneuve lui emboitant le pas, Eric Ciotti pas loin derrière…

Etrangement, après les débats de la loi sur le renseignement, d’autres pistes que celles initialement annoncées sont apparues, certains parlant d’une attaque russe, d’autres d’une attaque venant d’Asie. Si les points de vue divergeaient sur la source de l’attaque, tous s’accordaient sur un point : le mot terroriste n’était plus dans les bouches.

A cette étape, j’ai déjà eu plus de mal. Deux fois en moins de deux ans qu’un projet de loi est accompagné d’une bien étrange coïncidence, ça commence à faire beaucoup.

Mais ce n’était pas tout. Dans la suite des débats sur ladite « loi renseignement », nous avons eu d’autres « attentats déjoués », toujours au bon moment, toujours à la veille d’un sujet sensible, toujours de la même manière :

  1. Bernard Cazeneuve, Manuel Valls ou le Président Hollande lâchent une petite phrase qui fait mouche,
  2. s’en suit un communiqué ou une réunion de presse officielle qui donne beaucoup d’informations et, évidemment,
  3. viennent les « cela démontre, s’il le faut encore, la nécessité de la loi sur le renseignement. »,
  4. fin.

Mon esprit, à cette étape, sent que quelque chose cloche :

Un attentat déjoué sous-entend un travail de recherches, de collectes d’informations, l’ouverture d’une information judiciaire et pourtant, la justice n’a jamais entendu parler des présumés terroristes avant les attentats déjoués.

Bernard Cazeneuve est assez intelligent pour savoir que tout ce qui touche au terrorisme est protégé par le secret défense, il l’a lui-même dit de nombreuses fois, dans l’hémicycle de l’Assemblée nationale, lors des débats sur la loi renseignement. Cela ne l’a pourtant pas empêché de tenir des conférences de presse sur le sujet de de donner de très nombreuses informations, normalement protégées par ce secret.

Pourquoi procéder de la sorte, si ce n’est pas pour tenter de justifier un projet de loi injustifiable ?

Et vient enfin le très récent attentat déjoué, énième « coup de pub » géré avec la finesse d’un 38 tonnes. Même façon de procéder, outils et vecteurs de communication identiques, organisation similaire : une petite phrase lâchée, une conférence de presse qui donne à « manger » aux journalistes, un communiqué officiel et une mécanique bien huilée sur les réseaux sociaux, comme Marc Coatanea, du PS :

Menaces terroristes élevées #france justifie s’il en était besoin #pjlrenseignement que le Gouvernement a fait adopter. Fermeté sans faille.

Et là, ce n’est plus possible, autant de coïncidences ? Non. Je n’y crois pas.

La communication du gouvernement et du corps politique s’articule sur des évènements sans lien de causalité (la loi renseignement et des attaques terroriste déjouées), elle donne un sens à ceux qui s’expriment ou à ceux à qui l’information est destinée, nous.

Pour faire plus clair et un peu plus « cliché », on tente de vous vendre de la magie : « des attentats arriveront ? Ah bah ça alors tenez, voici le remède : la loi sur le renseignement. »

Lorsqu’un ennemi de l’état qui communique ainsi, arrange la vérité à sa guise, on dit de lui qu’il fait de la propagande.

Lorsque c’est le gouvernement qui utilise cette technique, on parle de « communication », appelons un chat un chat.

Notre gouvernement est dans une vaste campagne de propagande avec la loi sur le renseignement – et pas que et pas que ce gouvernement d’ailleurs – et , sans aller verser dans les théories complotistes, je ne peux que vous recommander de faire extrêmement attention à la communication du gouvernement.

Ne vous laissez pas avoir par des techniques qui jouent sur l’inconscient collectif ou la notion d’archétype.

Le fait que ces « attentats déjoués » arrivent au bon moment est une stratégie de communication, ils arrivent sans doute, il se passe sans doute quelque chose, mais on attend le bon moment pour donner l’information, la crier haut et fort, pour appuyer une envie, une idée, un projet.

Actuellement, ceux qui doutent du projet de loi sur le renseignement, qui s’élèvent contre les révélations de certains éléments placés sous le sceau du secret, sont catégorisés comme douteux, suspects, exégètes amateurs pour reprendre Bernard Cazeneuve. Cette communication « binaire » où être contre le projet de loi sur le renseignement revient à être pour le terrorisme est néfaste et dangereuse et j’espère sincèrement que nous réussirons à sortir de ce jeu malsain.

« Nos agences se sont clairement égarées »

Tels étaient les mots prononcés par Eric King, le directeur de Privacy International, une Organisation Non Gouvernementale (ONG) espionnée par le GCHQ, équivalent britannique de la NSA américaine ou de nos services du renseignement, dans cette bonne vieille France.

Mercredi dernier, l’IPT (Investigatory Powers Tribunal), un tribunal britannique chargé d’enquêter sur la légalité des pratiques des services du renseignement, admettait que certaines ONG étaient illégalement surveillées, Amnesty International faisant partie des ONG espionnées.

Retour sur les faits

Mercredi donc, le président de l’IPT a envoyé un mail à Amnesty International, mail dans lequel il explique que des documents ont été portés à sa connaissance depuis le premier jugement et qu’ils viennent modifier ladite décision du Tribunal, rendue le 22 juin 2015.

La première décision rendue par le tribunal faisait suite à une plainte déposée par dix ONG, où le tribunal, dans sa décision initiale, déclarait que deux ONG étaient illégalement surveillées : L’Egyptian Initiative for Personal Rights et le Legal Resources Centre in South Africa.

Dans sa seconde décision, celle du 22 juin, le tribunal déclare qu’il s’est trompé et que ce n’est pas L’Egyptian Initiative for Personal Rights qui était illégalement surveillée, mais bien Amnesty International.

Le GCHQ garde sa ligne de communication

Du côté du GCHQ, la communication ne bouge pas : il n’y a surveillance que lorsque qu’il y a une menace sérieuse sur le pays, la surveillance ne sert qu’à cette finalité, dans le respect de la loi.

On peut se demander en quoi une organisation comme Amnesty International représente une « menace sérieuse pour le pays », leurs méthodes sont éloignées de toute forme de violence, ils préfèrent l’échange et la communication et c’est tout à leur honneur.

La réponse est apportée par la décision du Tribunal : rien ne justifie la surveillance d’Amnesty International, puisque le Tribunal juge cette dernière illégale.

La réaction d’Amnesty

Elle est assez vive, comme vous pouvez l’imaginer : « Il est inacceptable de constater que ce qui est présenté comme étant du domaine des dictatures puisse exister sur le sol anglais, instauré par le gouvernement anglais. »

Au-delà de la vive réaction d’Amnesty International, ces révélations pourraient avoir un impact très négatif sur les relations qu’entretient l’ONG avec d’autres organisations et d’autres individus.

« Comment mener à bien un travail crucial, à travers le monde, si les défenseurs des droits de l’Homme et les victimes d’abus encourent le risque de voir nos échanges confidentiels tomber dans les mains du gouvernement ? »

Le fonctionnement de l’IPT

Les copains de Next Inpact l’expliquent très bien : « Le tribunal n’a l’obligation de révéler une surveillance donnée à la personne morale ou physique que s’il conclut au caractère illicite du processus. »

En résumé : si le GCHQ n’a avait pas commis des erreurs, constatées ensuite par l’IPT, les ONG n’auraient jamais été informées qu’elles étaient sous surveillance et que cette surveillance n’était pas légale et cela aurait perduré, des années qui sait.

Sans sombrer dans la paranoïa, on peut tout de même imaginer que d’autres personnes, d’autres groupes ou ONG sont également surveillées. Que cette surveillance est tout autant illégale que la surveillance d’Amnesty International, à la différence que le GCHQ n’a pas fait la même erreur.

Qu’est-ce qui me prouve que le GCHQ n’espionne pas d’autres personnes ou d’autres ONG ? Rien.
Nous savons qu’Amnesty International était espionné à cause d’une erreur et j’imagine que des erreurs, c’est rare.

On peut imaginer que la Fédération Internationale des ligues Droits de l’Homme (FIDH) est espionnée, que RSF l’est, que n’importe quelle organisation l’est, en fait.

Les déclarations du GCHQ sont des mensonges, comment leur faire confiance pour la suite ?

Et en France ?

La loi sur le renseignement est actuellement au conseil constitutionnel pour une quadruple saisine (Assemblée Nationale, Président du Sénat, Président de la République et AFDEL) mais, dans les finalités de ladite prochaine loi, des choses similaires au fonctionnement du GCHQ existent.

Ainsi, il n’est pas inconcevable d’imaginer que les services du renseignement français se mettent à espionner une ONG. Si ce n’est pas une organisation terroriste, il n’en reste pas moins que certaines ont une influence politique. Il suffira de dire que telle ONG est surveillée pour tel motif afin qu’elle n’en sache jamais rien et que tout ceci soit jugé conforme à la loi.

ONG, membres d’associations, sortez couverts.

Retour de #PSES2015 : ma conférence « 2.0 »

Le festival Pas Sage En Seine s’est déroulé du jeudi 18 juin au dimanche 21 juin 2015.

Lors de l’évènement, j’ai tenu une conférence intitulée «La vie privée et la loi sur renseignement », initialement intitulée « Vie privée est loi sur le renseignement, pourquoi cela ne fonctionne pas ? »

S’il vous vient l’envie de regarder cette conférence, sachez que c’est par ici que ça se passe, ou par ici si vous ne disposez pas de Flash Player, sinon, c’est juste en dessous pour récupérer ça chez Youtube :

https://www.youtube.com/watch?v=jzWkw4GtayA

Le but de ce billet est de revenir un peu sur ma conférence et de rajouter des éléments que je n’ai soit pas eu le temps de présenter, soit que j’ai simplement oublié lors de ladite conférence.

Premièrement : le « buzz » sur le projet de loi.

Mon premier objectif était de « briser notre bulle », sortir de notre zone de confort où beaucoup pensent que tout le monde a déjà entendu parler de la loi sur le renseignement, ce qui est malheureusement faux.

Dans les faits, une grande majorité de la population n’en a pas entendu parler du tout. Si nous avons l’impression que c’est plutôt l’inverse, c’est parce que la quasi totalité de notre petit monde en parle, que des journaux en parlent, que quelques gus sont invités dans des émissions pour en parler mais, au final, cela ne touche que notre monde et peut-être une infime partie des quelques personnes plus ou moins sensibles aux questions que nous nous posons déjà sur cette loi, votée depuis peu à l’Assemblée nationale.

On me dira que pour ACTA, il y avait du monde, beaucoup de monde : c’est vrai. Mais c’était un « concours de circonstances » : Megapuload venait de tomber, les Anonymous étaient de la partie et ACTA arrivait en même temps. Pour la majorité des personnes à l’époque, les manifestations n’étaient pas contre ACTA mais pour Megaupload, au moins en partie. Je ne remets pas en cause la très belle victoire hein, mais je garde quand-même la tête froide.

Second temps : changer d’approche.

Le texte de loi est clairement mal rédigé. Ce constat n’est pas de moi, il est, à l’origine, d’un juriste que je connais et qui m’a déclaré « il va me falloir plus de paracétamol que d’habitude ». Le texte est donc mal rédigé, du moins, encore plus mal rédigé que d’habitude quoi.

NDLR : au premier ou à la première juriste qui viendra me déclarer : « oui mais s’il y a le métier de juriste ce n’est pas pour les chiens, laisse la loi à ceux qui comprennent », je vous conseille de venir avec des protections parce que ça va faire très mal et cela commencera par : « Laisse l’informatique à ceux qui comprennent et ferme-là alors . » et je déteste profondément cette vision.

Je pense que c’est assez clair, cet argument est complètement con.

Donc, constat : un texte très mal rédigé, assez flou alors que la loi, en France, est généralement très précise et… pour ne rien arranger, nos explications peinent à convaincre celles et ceux étrangers à notre monde de geek, bidouilleurs et hacktivistes.

Nous avons donc un double problème initial : un texte mal rédigé et de mauvaises explications, dans le sens où elles ne sont pas du tout adaptées au public que nous visons. Elles sont trop lointaines, floues, ne concernent pas directement le public à qui nous tentons de nous adresser et, de facto, semblent tellement lointaines qu’elles ne représentent pas, dans l’esprit des gens, une réelle menace.

Ce problème se retrouve dans les crises humanitaires ou vis à vis de la famine par exemple : c’est loin, donc cela ne nous regarde pas. De récentes campagnes de communication visuelles jouent d’ailleurs sur ces aspect là pour éveiller les consciences.

Troisième temps…

Tenter de trouver des éléments plus percutants pour faire prendre conscience aux gens qu’au final, ils sont bel et bien concernés par la loi sur le renseignement.

Là, je vous invite , à nouveau, à visionner ma conférence.

Les rajouts :

Je profite de mon billet pour rajouter le plus d’éléments possibles, ainsi que les sources dont je me suis servi :

La déclaration de Jean Jacques Urvoas : « Toutes les conversations seront écoutées mais toutes ne seront pas enregistrées » a eu lieu à la radio, sur RMC, vous pouvez retrouver un résumé de cette interview ici (RMC est lié à BFMTV, désolé).

Les éléments qui me poussent à dire qu’il sera bien question d’analyse de réseaux sociaux, ou ARS.

  1. INRIA sur Le Monde
  2. La déclaration de Jean-Yves le Drian qui souhaite retrouver les auteurs et lecteurs de vidéos de décapitation, pour croiser les données il faudra forcément faire de l’ARS.
  3. La façon dont cela va fonctionner, comme l’explique l’INRIA,les experts de l’ARS, ainsi que les experts dans le secteur informatique.

Les éléments qui me poussent à dire que le « boites noires » vont travailler sur de l’analyse de profils.

La déclaration de Bernard Cazeneuve lors des séances à l’Assemblée nationale :

« Mes services de renseignement ont pu, par des échanges d’informations, savoir que des terroristes procédaient, sur le darknet, à des communications cryptées donnant des éléments précis sur leur intention de commettre des actes terroristes. […][Les terroristes utilisent] une multitude d’adresses IP qui se masquent les unes les autres, à partir de messages postés depuis différentes boîtes situées partout sur la planète. » – source

Les éléments qui me poussent à dire que le gouvernement est inspiré du Patriot Act.

http://web.archive.org/save/http://www.senat.fr/rap/r14-388/r14-3886.html
http://web.archive.org/save/http://www.senat.fr/rap/r14-388/r14-3886.html

Dans le lien précédent, on découvre une source d’inspiration de la loi sur le renseignement, j’ai nommé le Patriot Act. Le morceau de texte choisi dit, en résumé, que le Patriot Act c’est mal… mais qu’en même temps cela a crée beaucoup de choses positives donc il serait bon de s’inspirer pour la prochaine loi sur le renseignement. J’ai mis le lien du rapport du Sénat sur archive.org pour être certain de le retrouver sans mal.

Les divers échanges lors des débats à l’Assemblée Nationale et au Sénat n’ont fait que confirmer mes impressions, malgré les déclarations des ministres et du rapporteur Jean-Jacques Urvoas, combinées aux liens précédents et à l’analyse de certains juristes. Il me semble cohérent de déclarer que la loi sur le renseignement est directement inspirée du Patriot Act, pourtant fortement critiqué par les défenseurs du texte de loi français.

Enfin, pour clôturer

La loi sur le renseignement n’instaure pas une surveillance généralisée mais une surveillance de masse, la différence est importante.

La surveillance généralisée surveille absolument tout le monde, la totalité de la population française par exemple. Ce n’est actuellement pas possible, tant pour des raisons matérielles que financières, sans oublier que la surveillance de toute une population est strictement interdite par l’Europe et que je vois mal la France déclarer « oui, nous allons surveiller tout le monde ».

La surveillance de masse, c’est une surveillance dont le fonctionnement ne repose pas sur un individu mais sur « un profil ». Je vous invite, à ce sujet, à lire un autre article publié sur Le Monde, par un Directeur de recherches à l’INRIA.

Pour faire plus simple : on ne surveille pas Mohamed Merah car c’est Mohamed Merah, on le surveille car les outils et moyens qu’il utilise correspondent au profil recherché. Le problème c’est que les outils de Merah sont potentiellement utilisés par d’autres. Partant de ce postulat, on comprend facilement le danger : j’utilise les mêmes outils, des activistes aussi, des journalistes également…

Basculer d’une surveillance qui surveille des personnes à de la surveillance de profils, c’est extrêmement dangereux.

Si vous avez vu ma conférence et que vous souhaiter en parler, n’hésitez surtout pas, ici ou ailleurs.

Le Président, la NSA, la loi renseignement et moi.

Dans quelques heures, la loi sur le renseignement sera votée, puis le conseil constitutionnel sera saisi par la représentation nationale.

Hier, Wikileaks a commencé à diffuser des documents liés à la France et aux décisions des chefs du gouvernement sur divers sujets.

Dans une délicieuse actualité, les documents de Wikileaks attestent de la surveillance des trois derniers présidents de la république, à savoir Jacques Chirac, Nicolas Sarkozy et François Hollande.

La NSA invoque la protection de la sécurité nationale pour justifier la mise sous surveillance de ces trois personnes. Ned Parker, porte parole du conseil de la sécurité nationale, a déclaré :

« Nous n’avons pas visé et ne viserons pas les communications du président Hollande. Comme nous l’avons déjà indiqué, nous ne menons pas d’opérations de surveillance à l’étranger sauf s’il existe un objectif de sécurité nationale spécifique et validé. Cela s’applique aux citoyens et aux dirigeants. Nous travaillons étroitement avec la France sur toutes les questions internationales importantes et les Français sont des partenaires indispensables. »

Résumons donc : la NSA se fiche complètement du status d’une personne, président ou pas, elle surveille qui elle juge nécessaire pour la « protection de la sécurité nationale ».

De son côté, le gouvernement se dit « choqué » et « outré par les pratiques de la NSA » et par cette surveillance :

«Le Conseil de Défense réuni ce jour a examiné la nature des informations diffusées hier soir par la presse, portant sur la période 2006-2012 et qui concernent le comportement de la NSA.

Il s’agit de faits inacceptables qui ont déjà donné lieu à des mises au point entre les Etats-Unis et la France, notamment fin 2013 au moment des premières révélations et lors de la visite d’Etat du Président de la République aux Etats-Unis en février 2014.

Des engagements avaient été pris par les autorités américaines. Ils doivent être rappelés et strictement respectés.

La France, qui a encore renforcé son dispositif de contrôle et de protection, ne tolèrera aucun agissement mettant en cause sa sécurité et la protection de ses intérêts. »

Source : http://www.elysee.fr/communiques-de-presse/article/conseil-de-defense-8/

Il est plaisant, du moins assez drôle, de lire ces déclarations alors que la loi sur le renseignement va être votée, d’ici quelques heures.

Pourquoi ?

Première raison

L’invocation de la sécurité nationale. Il suffit d’invoquer cette sécurité pour justifier à peu près tout et n’importe quoi, cette finalité étant assez vaste pour faire, à peu près à nouveau, tout ce qu’il est possible de faire.

C’est d’autant plus drôle que la loi sur le renseignement prévoit exactement la même chose, puisque dans les finalités qui autorisent la mise en place d’une surveillance, on trouve, en tête des raisons, la fameuse « atteinte à la sécurité nationale ».

Seconde raison

La loi sur le renseignement n’est pas une loi qui s’applique uniquement à la protection des intérêts français. C’est également une loi qui permet la promotion desdits intérets.

L’article 10 de la loi sur le renseignement crée une excuse pénale pour les agents des services. Ces derniers ont carte blanche pour pirater ce que bon leur semble, tant que leurs activités s’incrivent dans une des finalités du renseignement. Ils pourront donc pirater, récupérer des données de n’importe quelle manière, effacer ou copier n’importe quelle chose sans craindre de poursuites.

Bref, comme la NSA et le Patriot Act américain.

Voir Jean-Jacques Urvoas délarer…

C’est assez déplacé, pour ne pas dire grotesque, pour ne pas dire « Oui, Jean-Jacques nous prend vraiment pour des gros cons. »

Sachant que la loi renseignement permet ce que le gouvernement français reproche au gouvernement des Etats-Unis, sachant que Jean-Jacques Urvoas est le papa de la loi sur le renseignement, sachant que le motif invoqué, à savoir la « sécurité nationale », sert déjà de faux prétexte pour justifier certaines actions des services de renseignement, le pseudo choc de la classe politique est un énorme « allez-vous faire foutre » au peuple français.

Notre représentation politique juge inacceptable cette surveillance mais, dans le même temps, instaure exactement la même sur son propre territoire, en visant son propre peuple.

C’est une insulte au droit à la vie privée dont bénéficie, en théorie, chaque citoyen. Manifestement, ces personnes se pensent au dessus de nous, la plèbe.

J’ai hâte de voir la suite des révélations de Wikileaks…

L’histoire et la loi sur le renseignement.

1782. Dans le canton suisse de Galris, Anna Göldin est accusée de sorcellerie. Elle sera exécutée le 18 juin de la même année.

Son crime ?

Avoir toutes les caractéristiques d’une sorcière. Anna s’occupait à cette époque des filles de son employeur, le médecin Tschudi. La légende raconte qu’une petite dudit médecin fut ensorcelée par Anna, un puissant sort de magie noire.

Les faits sont formels quant à ce puissant sort : la petite crachait du sang et ont affirmé à l’époque qu’elle crachait également des aiguilles. Fait accablant pour les juges de l’époque, la preuve de la sorcellerie : Anna aurait donné à la petite une sucrerie. Le jugement d’Anna fut rapide puisqu’à son procès, elle fut incapable d’expliquer la présence de corps étrangers dans le corps de la petite.

C’est ainsi que, le 18 juin 1782, Anna Göldin fut exécutée sur la place publique de Galris, ses restes furent enfouis au pied de l’échafaud.

Il faudra attendre le 27 août 2008, soit 226 ans après, pour voir Anna Göldin réhabilitée, non sans mal d’ailleurs.


Ad Sinistra en latin, qui donne senestre en vieux français, qui a donné le mot sinistre au passage, désigne la gauche.

On dit d’une personne qui ne sait pas se servir de ses mains qu’elle est maladroite : mal adroite, qu’elle n’est pas « à droite », donc à gauche. D’ailleurs, quelqu’un de maladroit est une personne gauche, ou qui a deux mains gauche.

90 % des gens sont droitiers, les 10 % restants sont donc hors norme et s’ils sont hors norme, ils sont suspects.

On retrouve des stéréotypes de la gauche et de la droite jusqu’à dans le nouveau testament, ou les brebis sont installées à la droite de Jésus, allant vers le Paradis.

L’acceptation des gauchers n’est pas ancienne, les personnes qui approchent la cinquantaine et qui me lisent le savent, il était très mal vu d’être gaucher à l’école, car c’était « la mauvaise main ». Il fut un temps où les gauchers étaient persécutés, responsables de nombreux maux de la population, on leur imputant toutes les tares, vices, méchanceté et lâcheté, crimes.

On part donc d’une caractéristique – l’utilisation de la main gauche – pour arriver à une réaction : s’ils sont gauchers, alors ils sont suspects.

Si ce temps est révolu, il n’en reste pas moins qu’il a quand même existé très longtemps.

J’aurais pu choisir de parler de ceux qu’on présente souvent comment ayant un grand nez crochu, une tête identifiable et tout le reste, mais nous allons vite arriver sur une période très sombre de l’histoire.

Quel est le point commun entre Anna Göldin, les gauchers et les juifs ?

La réponse est simple : l’exécution d’une décision subjective, arbitraire, liée à un profil et non à des faits établis.

C’est parce qu’Anna Göldin présentait les « caractéristiques » d’une sorcière qu’elle était considérée comme telle.

C’est parce que l’histoire, les cultures et les religions disent que l’utilisation de la main gauche est une « caractéristique » suspecte que cette partie de la population était malmenée il y a encore 50 ans, même moins.

Vos cours d’histoire devraient suffire pour le peuple juif.

Et le rapport avec la loi sur le renseignement ?

Le profil, la caractéristique.

Le projet de loi sur le renseignement, adopté aujourd’hui par le Sénat, rapproche la France de son passé, au moins en partie.

Afin de lutter contre un certain nombre de menaces dont les limites sont plus ou moins bien définies (terroriste, menaces économiques…), on autorise les services du renseignement à analyser « Internet », à analyser la population et comme à l’époque d’Anna Göldin ou de la traque aux gauchers, à analyser des caractéristiques ou des profils au lieu d’analyser des personnes.

Ainsi, l’utilisateur du réseau TOR actuel n’est ni plus ni moins que la personnes présentant les caractéristiques de la sorcière d’autrefois et celui chiffrant ses communications, l’exception.

Comme les gauchers, en somme.

Le seul hic dans tout ceci, c’est que ces périodes ne sont pas les plus glorieuses de notre histoire…

Je vous laisse tirer vos potentielles conclusions.