[En bref] Le lièvre et la tortue.

Rien ne sert de courir, il faut partir à point.

Que faut-il comprendre du premiers vers de cette fable de La Fontaine ?

La réponse me semble évidente : il est inutile de courir lorsqu’il est déjà trop tard, il faut simplement partir à temps. Ce sont les efforts continus de la tortue qui gagnent à la fin, et non l’agilité du lapin, présomptueux. La fable nous apprend que la détermination d’une tortue, symbole du lent, finit toujours par payer et ce même face à la légendaire rapidité du lapin.

Cette fable, je l’ai apprise il y a bien des années et j’imagine ne pas être le seul dans ce cas. J’imagine, d’ailleurs, que nos élus l’ont appris également.

Ont-ils seulement compris le sens de la fable ?

A de nombreuses reprises, ces élus nous ont démontré que non, sans doute pas. Notre gouvernement est tel le lièvre de La Fontaine : présomptueux, presque insouciant, convaincu d’avoir les compétences et la capacité nécessaire pour gagner et tenir ses engagements.

Et pourtant, c’est la tortue qui gagne.

La vraie question est : qui est la tortue ?

Vous devinerez aisément que la réponse n’est pas unique.

N’y voyez aucune critique, ne vous y trompez pas, il fait bon d’être une tortue parfois.

[NDLR : je me retiens généralement de publier ces petits billets. Ils ne tiennent pas dans un tweet mais je souhaite les partager. J’ai d’abord eu l’idée de les publier sur un pastebin mais, après réflexion, quoi de mieux que mon petit espace pour ma liberté d’expression ?

Mon intention n’est pas de détailler le propos, mais de vous amener à réfléchir dessus.]

[MAJ] Windows 10 : lorsque votre ordinateur ne vous appartient plus.

Mise à jour : Après revérifications, j’ai corrigé une partie du billet, partiellement obsolète. La création d’un compte Microsoft ne sera plus requise (si rien ne change entre les versions actuelles et la version finale), il sera toujours possible de créer un compte local sur la machine. En revanche, je n’ai pas noté de changements sur la captation des données utilisateurs.

Voici le paragraphe en erreur, il est corrigé dans le billet : « Nous le savons depuis quelques temps déjà, Windows 10 enregistrera chaque activité sur votre ordinateur, il faudra disposer d’un compte Microsoft pour utiliser le système ou à défaut, en créer un. »


Billet à l’origine :

L’information est confirmée par l’ami Guillaume Champeau, sur Numerama : Windows 10 installera ce qu’il veut chez vous.

Résumé

Microsoft a confirmé l’information : la version « particuliers » de Windows 10 ne permettra pas de choisir les mises à jour qu’on souhaite installer. Microsoft pourra donc, à sa guise, installer ou désinstaller, mettre à jour ou modifier n’importe quel programme ou logiciel présent sur « votre » ordinateur.

La société confirme par la même occasion que seules les versions « professionnelles » de Windows 10 permettront de désactiver les mises à jour automatiques.

Explications

« Le contrat de licence de Windows 10 exige que la Mise à Jour Automatique soit permise pour faire en sorte que nos clients restent en sécurité et pour fournir Windows en tant que service », nous indique Numerama.

Ainsi, on invoque la raison de la sécurité pour justifier ce passage en force sur les mises à jour. Si l’argument de la sécurité est positif, on peut légitimement douter du bien-fondé de la solution proposée.

Windows est le système le plus répandu, à ce titre, il est la cible la plus intéressante pour des pirates et des attaques informatiques. Je comprends la volonté de Microsoft : ils veulent assurer un maximum de sécurité aux utilisateurs en maintenant à jour un système assez vulnérable.

Mais à quel prix ?

Revenons au cœur du sujet : forcer la main à ses utilisateurs revient à les déposséder du pouvoir qu’ils ont, à les destituer du titre « d’administrateur » de la machine. Avec Windows 10, votre système ne vous appartient plus. Il n’est, tout au plus, qu’une partie d’un tout et on pourrait considérer que Microsoft s’étend géographiquement à l’échelle planétaire.

Cette perte de souveraineté de votre machine n’est pas uniquement liée à un besoin sécuritaire. Microsoft utilise cet argument car il est relativement aberrent de souhaiter moins de sécurité sur son propre système, mais les mises à jour forcées ne concerneront pas uniquement la sécurité…

Microsoft compte utiliser ce système de mises à jour imposées pour générer plus de revenus : puisque le système sera, soyons francs, intégralement contrôlé à distance par Microsoft, rien ne les empêchera de proposer de la publicité ciblée.

Nous le savons depuis quelques temps déjà, Windows 10 enregistrera chaque activité sur votre ordinateur, il faudra disposer d’un compte Microsoft pour utiliser le système (NDLR : il sera toujours possible, après vérifications, de créer un compte local sur la machine, je n’ai, en revanche, pas d’informations sur la collecte des données dont il est question au début du paragraphe). Cette information combinée à la récente confirmation de Microsoft a de quoi inquiéter : d’un côté Microsoft récupère tout ce que vous faites, de l’autre il vous force la main pour mettre à jour votre système, sans doute en utilisant vos propres données pour « améliorer l’expérience client et être au plus près de vos besoins », comme on dit dans le marketing.

Comprenez par-là : « oui, nous vous observons, sur un système que vous ne contrôlez plus, nous collectons vos données, les analysons et forçons les mises à jour de notre système, tout ceci pour vous profiler et vous proposer du contenu adapté, afin de générer plus de revenus. »

C’est, à mon sens, une très mauvaise nouvelle pour la protection de la vie privée des utilisateurs du prochain système. Utilisateurs qui risquent d’être nombreux puisque Microsoft propose une bascule automatique et gratuite de Windows 7 et 8 à Windows 10. Tout est parfaitement orchestré.

Une question de choix

Je ne suis pas convaincu que cette stratégie soit un réel gain pour l’utilisateur: toutes les mises à jour seront concentrées à un seul et unique endroit. Si c’est déjà le cas avec Windows Update, ce dernier donne le choix dans l’installation des mises à jour.

On argumentera que la quasi-totalité des utilisateurs laissent les paramètres par défaut et que ces derniers entrainent des mises à jour automatiques, mais jusque-là, les utilisateurs avaient quand même le choix, même s’ils ne s’en servaient pas.

Vraiment sécurisé ?

Là non plus, je ne suis pas convaincu du bien-fondé de cette stratégie : imaginons qu’une mise à jour foireuse soit forcée, qu’est-ce qui se passera ?

Si les mises à jour sont forcées, il deviendra moins simple de savoir ce qui a été installé ou non. Sachant que c’est déjà assez compliqué, le nom des mises à jour Microsoft n’ayant rien à envier à un texte en grec ancien…

Enfin, imaginons qu’une attaque informatique réussisse à injecter un virus, un malware ou tout autre code malicieux dans Windows Update, qu’est-ce qui arrivera ? Va-t-on assister à la création d’une armée d’ordinateurs prêts à attaquer une cible, tous commandés par un seul « cerveau » ? Le scénario semble exagéré, mais il est concevable.

Le système de mises à jour de Microsoft deviendra la pierre angulaire de tout le système alors, au-delà de mes critiques sur la perte de souveraineté, sur les risques pour votre vie privée et sur ceux liés à la sécurité, j’espère qu’ils feront extrêmement attention à ce qu’ils font… mais, chers lecteurs, permettez-moi d’en douter, au moins en partie.

[Humeur] Propagande et loi renseignement.

Hourra ! Encore un énième attentat terroriste déjoué pas plus tard que le 13 juillet 2015. Le cinquième depuis le début de l’année nous dit-on.

Le hasard fait bien les choses tout de même, un attentat déjoué le 13 juillet, à la veille d’une fête nationale, moins d’une semaine avant la décision du Conseil Constitutionnel sur la loi renseignement, quel superbe coup médiatique.

Attention, chers lecteurs, je ne remets pas en question la véracité des actes déjoués, je n’ai d’ailleurs pas assez d’éléments pour savoir s’ils sont réels ou non.

Non. Ce qui me dérange, c’est une série de coïncidences assez étranges pour que j’arrête de les considérer comme de simples coïncidences.

La loi sur le terrorisme, d’abord. A l’époque, lors de la présentation du projet de loi sur le terrorisme, on apprenait qu’un présumé terroriste avait été arrêté. Quoi de mieux qu’un évènement de ce type pour justifier l’impérieuse nécessité de la loi sur le terrorisme ?

« La loi n’est pas parfaite ? Elle ne respecte potentiellement pas la constitution ? Que nenni, citoyen ! Regardez, nous venons d’arrêter un vilain méchant, cela démontre que cette loi est nécessaire. »

A cette époque, j’ai trouvé la coïncidence étrange, mais je n’ai rien dit, me pensant trop parano.

Puis est arrivé le projet de loi sur le renseignement qui, n’en déplaise à certains, a déclenché de vifs et nombreux échanges moins fermés que d’habitude, où seul notre petit monde d’(h)ac(k)tiviste s’agite.

L’arrivée du projet de loi était accompagnée de l’attaque du site TV5 Monde, à l’époque revendiquée par un groupe se revendiquant proche de l’Etat Islamique. La représentation nationale et la scène politique dans son ensemble n’a pas raté l’occasion, offerte sur un plateau d’argent. Manuel Valls déclarant que la loi sur le renseignement est nécessaire, Bernard Cazeneuve lui emboitant le pas, Eric Ciotti pas loin derrière…

Etrangement, après les débats de la loi sur le renseignement, d’autres pistes que celles initialement annoncées sont apparues, certains parlant d’une attaque russe, d’autres d’une attaque venant d’Asie. Si les points de vue divergeaient sur la source de l’attaque, tous s’accordaient sur un point : le mot terroriste n’était plus dans les bouches.

A cette étape, j’ai déjà eu plus de mal. Deux fois en moins de deux ans qu’un projet de loi est accompagné d’une bien étrange coïncidence, ça commence à faire beaucoup.

Mais ce n’était pas tout. Dans la suite des débats sur ladite « loi renseignement », nous avons eu d’autres « attentats déjoués », toujours au bon moment, toujours à la veille d’un sujet sensible, toujours de la même manière :

  1. Bernard Cazeneuve, Manuel Valls ou le Président Hollande lâchent une petite phrase qui fait mouche,
  2. s’en suit un communiqué ou une réunion de presse officielle qui donne beaucoup d’informations et, évidemment,
  3. viennent les « cela démontre, s’il le faut encore, la nécessité de la loi sur le renseignement. »,
  4. fin.

Mon esprit, à cette étape, sent que quelque chose cloche :

Un attentat déjoué sous-entend un travail de recherches, de collectes d’informations, l’ouverture d’une information judiciaire et pourtant, la justice n’a jamais entendu parler des présumés terroristes avant les attentats déjoués.

Bernard Cazeneuve est assez intelligent pour savoir que tout ce qui touche au terrorisme est protégé par le secret défense, il l’a lui-même dit de nombreuses fois, dans l’hémicycle de l’Assemblée nationale, lors des débats sur la loi renseignement. Cela ne l’a pourtant pas empêché de tenir des conférences de presse sur le sujet de de donner de très nombreuses informations, normalement protégées par ce secret.

Pourquoi procéder de la sorte, si ce n’est pas pour tenter de justifier un projet de loi injustifiable ?

Et vient enfin le très récent attentat déjoué, énième « coup de pub » géré avec la finesse d’un 38 tonnes. Même façon de procéder, outils et vecteurs de communication identiques, organisation similaire : une petite phrase lâchée, une conférence de presse qui donne à « manger » aux journalistes, un communiqué officiel et une mécanique bien huilée sur les réseaux sociaux, comme Marc Coatanea, du PS :

Menaces terroristes élevées #france justifie s’il en était besoin #pjlrenseignement que le Gouvernement a fait adopter. Fermeté sans faille.

Et là, ce n’est plus possible, autant de coïncidences ? Non. Je n’y crois pas.

La communication du gouvernement et du corps politique s’articule sur des évènements sans lien de causalité (la loi renseignement et des attaques terroriste déjouées), elle donne un sens à ceux qui s’expriment ou à ceux à qui l’information est destinée, nous.

Pour faire plus clair et un peu plus « cliché », on tente de vous vendre de la magie : « des attentats arriveront ? Ah bah ça alors tenez, voici le remède : la loi sur le renseignement. »

Lorsqu’un ennemi de l’état qui communique ainsi, arrange la vérité à sa guise, on dit de lui qu’il fait de la propagande.

Lorsque c’est le gouvernement qui utilise cette technique, on parle de « communication », appelons un chat un chat.

Notre gouvernement est dans une vaste campagne de propagande avec la loi sur le renseignement – et pas que et pas que ce gouvernement d’ailleurs – et , sans aller verser dans les théories complotistes, je ne peux que vous recommander de faire extrêmement attention à la communication du gouvernement.

Ne vous laissez pas avoir par des techniques qui jouent sur l’inconscient collectif ou la notion d’archétype.

Le fait que ces « attentats déjoués » arrivent au bon moment est une stratégie de communication, ils arrivent sans doute, il se passe sans doute quelque chose, mais on attend le bon moment pour donner l’information, la crier haut et fort, pour appuyer une envie, une idée, un projet.

Actuellement, ceux qui doutent du projet de loi sur le renseignement, qui s’élèvent contre les révélations de certains éléments placés sous le sceau du secret, sont catégorisés comme douteux, suspects, exégètes amateurs pour reprendre Bernard Cazeneuve. Cette communication « binaire » où être contre le projet de loi sur le renseignement revient à être pour le terrorisme est néfaste et dangereuse et j’espère sincèrement que nous réussirons à sortir de ce jeu malsain.

Google et le « bug » des photos

Ce billet fait suite à une information de janvier qui parlait du forcing de Google sur son application « photos ».

Petit résumé. Au mois de janvier 2015, Google décidait de mettre à jour son application « Photos » afin de la lier à « Google+ », obligeant au passage à activer ladite application, sans pour autant avoir besoin d’un compte sur le réseau social.

Suite à de nombreuses remarques, au mois de mai de la même année, Google dissociait l’application « Photos » de son réseau social, sans changer réellement son fonctionnement. L’application se connecte toujours au Cloud de Google et héberge toujours les photos et vidéos du téléphone.

Lorsqu’on installe et active l’application, il y a donc synchronisation de vos contenus sur le cloud de Google…. tout fonctionne normalement, tout est merveilleux.

Le hic ?

C’est que l’application « Photos » synchronise à la perfection vos photos et vidéos… même quand elle est désactivée ou supprimée.

Dans la logique des choses, on se dit « si je désinstalle ou désactive l’application, la synchronisation s’arrête », j’ai le plaisir de vous annoncer que non. Un journaliste du Nashville Business Journal (EN) en a fait la mauvaise expérience.

Mieux ! La synchronisation fonctionne toujours en désactivant Google+ et même Google Drive, qui gère pourtant la connexion du téléphone au cloud Google.

Résumons à nouveau : si vous avez, un jour, installé l’application « Photos », qu’elle soit maintenant désinstallée ou désactivée, il est possible que vos photos et vidéos soient encore synchronisées sur le cloud de Google, bref, sur l’ordinateur de quelqu’un d’autre sur lequel vous n’avez aucun pouvoir.

Google répond qu’il suffit de désactiver la synchronisation des photos depuis son compte Google, ce qui semble effectivement fonctionner, mais qu’en est-il des contenus déjà récupérés par les services de la firme ?

Qu’en est-il du traitement et de l’exploitation des données récupérées « à l’insu » de l’utilisateur ?

Enfin, qu’est-ce qui me confirme que c’est réellement supprimé ? Ce n’est pas parce que cela n’apparait plus sur mon espace de stockage que cela n’existe plus, l’expérience Facebook l’a démontré : lorsque vous supprimez un message privé, il n’est pas réellement supprimé, vous ne pouvez plus le voir mais il reste stocké sur les serveurs de Facebook.

Google semble déclarer qu’il s’agit d’un bug mais – même si je suis conscient d’être un peu parano – qu’est-ce qui me dit que c’est réellement un bug ? Combien de contenus ont été récupérés ainsi ? Combien d’utilisateurs sont au courant de ce problème ?

Prenons un exemple tout con : le sexting. Combien de photos intimes, partagées dans une sphère privée, ont été récupérées par Google sans l’accord desdits photographiés ?

Et ne me dites pas « ils n’avaient qu’à pas le faire », ce n’est pas une réponse acceptable.

Comme en janvier, ce n’est pas dans mon intérêt que j’écris ce billet mais dans l’intérêt du plus grand nombre, j’ai la connaissance suffisante pour éviter ces problèmes, comme je le disais…

« De ceux qui n’ont peut-être pas la connaissance nécessaire pour réaliser l’opération? De celles et ceux qui ne sont pas des petits geeks et qui peuvent se sentir mal à l’aise avec un téléphone ? »

Nous retombons dans ce cas précis. Un utilisateur « lambda » pensera que désinstaller une application suffit à stopper son fonctionnement, dans une période où la protection des données personnelles est de plus en plus présente, il n’est pas acceptable que Google, une énorme société disposant de moyens colossaux, laisse trainer un « bug » comme celui-là.

Vie privée : que devient votre ordinateur une fois HS ?

C’est une question qui mérite d’être posée selon moi. Lorsque vous confiez votre ordinateur portable ou fixe à un réparateur informatique et que ce dernier préconise le remplacement de la machine, qu’est-ce qui se passe ?

Est-ce que l’ordinateur est simplement jeté aux ordures ? Détruit ? Démonté pour récupérer les quelques pièces encore fonctionnelles ?

Et si c’est un PC portable, qu’est-ce qui se passe ?

Dans la théorie

De nombreuses entreprises font appel à des sociétés de collecte de matériel, chargées de récupérer et gérer ce qui doit être détruit ou jeté.

N’étant pas expert du domaine, je ne sais pas s’il existe une législation spécifique à la collecte, l’enlèvement d’équipements, au traitement et à la destruction de ces derniers.

Dans la pratique

Comme c’est très souvent le cas, la pratique est un peu éloignée de la théorie. Certaines entreprises, afin d’éviter des frais supplémentaires, préfèrent tout « balancer » sans se soucier des conséquences liées à ces actes, tant sur le plan environnemental que sur le plan des données récupérables.

Dans d’autres cas, c’est la société de collecte elle-même qui ne s’ennuie pas à démonter, gérer et traiter les déchets, tout termine dans une déchetterie est rien n’est correctement séparé.

Expérience personnelle

Le hasard fait que j’ai été mis en contact avec une personne qui a récupéré un ordinateur en provenance d’un stock de matériel informatique à jeter. Ce stock venait d’un SAV. Je n’ai volontairement ni pris connaissance du nom du SAV, ni de celui de la société de collecte de matériel qui aurait dû jeter l’ordinateur mais qui a préféré le récupérer car l’ordinateur semblait encore utilisable.

Ayant connaissance de ma sensibilité aux données personnelles, mon interlocuteur m’a contacté pour faire le point sur l’ordinateur et surtout sur les données contenues.

NDLR : Je tiens à préciser que tout ce qui suit a été réalisé dans l’unique but d’écrire ce billet, aucune donnée n’a été copiée, sauvegardée ou déplacée. L’acte pourra vous sembler « malsain », j’en suis désolé, j’ai estimé qu’il était nécessaire pour la suite.

J’ai donc démarré l’ordinateur, qui n’était protégé par aucun mot de passe. C’était un ordinateur relativement classique, d’un utilisateur relativement classique.

Sans outils de récupération quelconque, voici ce que j’ai pu retrouver :

  1. Des données de connexion à certains comptes de réseaux sociaux (Facebook par exemple)
  2. Des données de connexion Skype
  3. Le profil Firefox en entier, favoris, historique, mots de passe enregistrés
  4. Un certain nombre de documents, stockés dans « mes documents »
    1. des factures
    2. une carte grise
    3. des tableaux Excel contenant des données financières
    4. des données professionnelles
    5. des données intimes (images à caractère explicite, je n’ai pas fait de recherche spécifique dessus, tout était dans le même dossier) et le nom des personnes aux données intimes.

En recroisant quelques données, je suis donc en capacité de

  1. savoir à qui appartient l’ordinateur
  2. savoir quelles sont les personnes liées au propriétaire
  3. connaître une partie des activités du propriétaire
  4. connaître le travail du propriétaire
  5. récupérer des documents internes à son entreprise
  6. récupérer un certain nombre de documents très personnels, parfois extrêmement explicites
  7. d’usurper une identité en ligne (je rappelle que c’est un délit, cf. Article 226-4-1 du Code Pénal – crée par la LOPPSI II en 2011).

Evidemment, je n’ai rien fait de tout ceci mais j’imagine ce qu’il est possible de faire si ces données tombent entre de mauvaises mains.

Une question de confiance

Les questions soulevées par cette situation sont nombreuses.
Est-ce un cas isolé ? Rare ?
Peut-on avoir confiance dans un service après-vente et dans ses procédures, si procédures il y a ?
Peut-on avoir confiance dans une société de collecte de matériel ?
Existe-t-il des précédents avérés liés à ce genre de situation ? Une usurpation d’identité ? Un chantage pour récupérer de l’argent ? De la revente de données personnelles ? Une « effraction numérique dans l’intimité des personnes » ?

La fin de vie d’un ordinateur est un aspect très souvent négligé, cela ne devrait pas être le cas. J’espère que cet humble billet fera prendre conscience de l’importance de cette étape à certains.

« Nos agences se sont clairement égarées »

Tels étaient les mots prononcés par Eric King, le directeur de Privacy International, une Organisation Non Gouvernementale (ONG) espionnée par le GCHQ, équivalent britannique de la NSA américaine ou de nos services du renseignement, dans cette bonne vieille France.

Mercredi dernier, l’IPT (Investigatory Powers Tribunal), un tribunal britannique chargé d’enquêter sur la légalité des pratiques des services du renseignement, admettait que certaines ONG étaient illégalement surveillées, Amnesty International faisant partie des ONG espionnées.

Retour sur les faits

Mercredi donc, le président de l’IPT a envoyé un mail à Amnesty International, mail dans lequel il explique que des documents ont été portés à sa connaissance depuis le premier jugement et qu’ils viennent modifier ladite décision du Tribunal, rendue le 22 juin 2015.

La première décision rendue par le tribunal faisait suite à une plainte déposée par dix ONG, où le tribunal, dans sa décision initiale, déclarait que deux ONG étaient illégalement surveillées : L’Egyptian Initiative for Personal Rights et le Legal Resources Centre in South Africa.

Dans sa seconde décision, celle du 22 juin, le tribunal déclare qu’il s’est trompé et que ce n’est pas L’Egyptian Initiative for Personal Rights qui était illégalement surveillée, mais bien Amnesty International.

Le GCHQ garde sa ligne de communication

Du côté du GCHQ, la communication ne bouge pas : il n’y a surveillance que lorsque qu’il y a une menace sérieuse sur le pays, la surveillance ne sert qu’à cette finalité, dans le respect de la loi.

On peut se demander en quoi une organisation comme Amnesty International représente une « menace sérieuse pour le pays », leurs méthodes sont éloignées de toute forme de violence, ils préfèrent l’échange et la communication et c’est tout à leur honneur.

La réponse est apportée par la décision du Tribunal : rien ne justifie la surveillance d’Amnesty International, puisque le Tribunal juge cette dernière illégale.

La réaction d’Amnesty

Elle est assez vive, comme vous pouvez l’imaginer : « Il est inacceptable de constater que ce qui est présenté comme étant du domaine des dictatures puisse exister sur le sol anglais, instauré par le gouvernement anglais. »

Au-delà de la vive réaction d’Amnesty International, ces révélations pourraient avoir un impact très négatif sur les relations qu’entretient l’ONG avec d’autres organisations et d’autres individus.

« Comment mener à bien un travail crucial, à travers le monde, si les défenseurs des droits de l’Homme et les victimes d’abus encourent le risque de voir nos échanges confidentiels tomber dans les mains du gouvernement ? »

Le fonctionnement de l’IPT

Les copains de Next Inpact l’expliquent très bien : « Le tribunal n’a l’obligation de révéler une surveillance donnée à la personne morale ou physique que s’il conclut au caractère illicite du processus. »

En résumé : si le GCHQ n’a avait pas commis des erreurs, constatées ensuite par l’IPT, les ONG n’auraient jamais été informées qu’elles étaient sous surveillance et que cette surveillance n’était pas légale et cela aurait perduré, des années qui sait.

Sans sombrer dans la paranoïa, on peut tout de même imaginer que d’autres personnes, d’autres groupes ou ONG sont également surveillées. Que cette surveillance est tout autant illégale que la surveillance d’Amnesty International, à la différence que le GCHQ n’a pas fait la même erreur.

Qu’est-ce qui me prouve que le GCHQ n’espionne pas d’autres personnes ou d’autres ONG ? Rien.
Nous savons qu’Amnesty International était espionné à cause d’une erreur et j’imagine que des erreurs, c’est rare.

On peut imaginer que la Fédération Internationale des ligues Droits de l’Homme (FIDH) est espionnée, que RSF l’est, que n’importe quelle organisation l’est, en fait.

Les déclarations du GCHQ sont des mensonges, comment leur faire confiance pour la suite ?

Et en France ?

La loi sur le renseignement est actuellement au conseil constitutionnel pour une quadruple saisine (Assemblée Nationale, Président du Sénat, Président de la République et AFDEL) mais, dans les finalités de ladite prochaine loi, des choses similaires au fonctionnement du GCHQ existent.

Ainsi, il n’est pas inconcevable d’imaginer que les services du renseignement français se mettent à espionner une ONG. Si ce n’est pas une organisation terroriste, il n’en reste pas moins que certaines ont une influence politique. Il suffira de dire que telle ONG est surveillée pour tel motif afin qu’elle n’en sache jamais rien et que tout ceci soit jugé conforme à la loi.

ONG, membres d’associations, sortez couverts.