GoLeaks : les leaks de l’Ouest.

J’ai décidé de vous parler de GoLeaks, une plateforme de leaks comme son nom l’indique, suite à une conférence très intéressante lors du festival « Pas Sage en Seine 2015 », où j’ai rencontré @Datapulte, hacker en charge de la partie technique du projet.

Le projet semble bien parti, solide et pas décidé sur un coup de tête. Les personnes qui vont s’occuper du projet sont fiables et de confiance.

La première plateforme régionale de récolte et de diffusion d’information, de « leaks », par des sources anonymes, va donc prochainement voir le jour.

Petit tour d’horizon de GOLeaks.

Le GO, c’est pour Grand Ouest, les leaks porteront sur l’ensemble de la Bretagne et on peut déjà imaginer des leaks en lien avec Notre-Dame-des-Landes par exemple, mais pas que. De la fuite très locale, du village à la ville, de l’élu local à beaucoup plus, il y a là, à mon avis, beaucoup de choses à récupérer.

Ce sont ces raisons qui ont entrainé la création de GOLeaks.

Le projet

Le besoin est le suivant : partager une information sensible ou compromettante, une information qui mérite d’être connue du grand public. Cette information, en raison de son caractère sensible, ne peut pas être partagée via des outils « classiques », par mail, SMS, au téléphone …

Il faut être capable de protéger et d’anonymiser au maximum la source de l’information, clef de la réussite des sites de leaks. Nous reviendrons sur ce point un peu plus loin dans le billet.

Protection des sources, travail avec les journalistes et les maisons de presse, gestion des échanges entre source et journaliste pour sécuriser au maximum la source, telles sont les ambitions du projet.

Techniquement

La plateforme est découpée en deux parties, l’une servant de vitrine, l’autre étant la réelle plateforme d’échange.

« Les deux sites sont séparés et hébergés à des endroits différents, chez un opérateur de confiance, afin de sécuriser au maximum les plateformes. S’il y a une faille de sécurité sur un site, elle ne permettra pas de remonter jusqu’à l’autre », m’explique @Datapulte, hacker en charge du projet.

Sur le site web « classique », on découvre les raisons du projet ainsi que ses ambitions. D’ici à son lancement, la vitrine de Goleaks changera, pour indiquer aux utilisateurs qu’il faut un protocole de connexion et de contact spécifique pour déposer une information sur la plateforme.

La plateforme centrale sera un service caché dans le réseau TOR (avec une adresse qui se termine en .onion pour faire plus clair). De facto, il faudra obligatoirement utiliser TOR afin de pouvoir envoyer une information au site, @Datapulte m’explique…

« on ne veut pas mettre en danger une source, nous allons donc forcer l’utilisation de TOR pour sécuriser un peu plus les échanges. Notre but est de servir de plateforme de leaks mais pas n’importe comment et surtout pas en compromettant des sources désireuses d’échanger des informations sensibles ».

Qu’on se le dise, @Datapulte sait où il veut mener le projet, ce qui est très rassurant aux vues du projet.

Une fois un leaks déposé sur le site, il sera mis à disposition de journalistes afin qu’ils puissent traiter l’information, nous y reviendrons. Les échanges avec les journalistes exigeront le même protocole de connexion que celui des sources : TOR.

GOleaks permettra aussi l’envoi de mails chiffrés, à la source et au journaliste, en servant d’intermédiaire. « Nous avons choisi d’être l’intermédiaire entre une source et un journaliste pour sécuriser au maximum les échanges. Une source souhaite contacter un journaliste, un mail chiffré est envoyé par Goleaks au journaliste, qui doit passer par la plateforme d’échange afin de pouvoir répondre à la source. ».

Pourquoi servir de plateforme centrale et incontournable ?

A cette question, @Datapulte me répond « nous pensons qu’il est préférable qu’un journaliste et une source ne soient pas directement en contact. En procédant ainsi, s’il y a un problème, la source ne met pas en danger le journaliste et vice-versa. Dans le pire des cas, si une source est grillée ça ne pourra remonter que jusqu’à Goleaks, idem si c’est un journaliste, la piste ne pourra remonter que jusqu’à Goleaks. Nous sommes conscients de notre rôle de fusible ».

Je trouve ce point très positif, dans les explications fournies, je sens réellement la volonté de minimiser les risques et dangers, « le risque zéro n’existe pas, mais on cherche à s’en approcher le plus possible ».

Rajoutons que Goleaks tourne sous Globaleaks, une plateforme open-source dédiée aux leaks. Globaleaks est développé par “Hermes Center for Transparency and Digital Human Rights”, Globaleaks est, par exemple, utilisé par « Le Monde » via https://secure.sourcesure.eu.

C’est un projet très suivi, régulièrement mis à jour et assez sécurisé, considéré comme une excellente initiative par de nombreux journalistes et hackers, comme ceux du CCC ou Jacob Applebaum par exemple.

Serveurs séparés, hébergés chez un acteur de confiance, passage par TOR requis, mails chiffrés, plateforme qui s’impose un niveau de sécurité élevé… les outils ne manquent pas pour faire de Goleaks une réussite.

Reste le problème des sources et de l’utilisation des outils, parfois compliquée pour des utilisateurs néophites.

A nouveau, @Datapulte a les idées claires sur le sujet : « concernant les leaks, nous pensons qu’il peut y avoir beaucoup d’informations, si nous arrivons à faire connaître le projet, clef de notre réussite. Côté formation, nous avons déjà des contacts avec des journaux locaux pour les former à utiliser TOR et nous allons mettre, sur la vitrine publique du site, des informations et explications claires pour pouvoir déposer un leak ».

Le traitement de l’information sera assuré par les journalistes, « nous travaillons déjà avec des journalistes afin d’établir des partenariats. Lors du dépôt d’un leak, le lanceur d’alerte pourra choisir à qui envoyer l’information. Goleak enverra une alerte aux journalistes choisis, qui devront passer par TOR et un lien à usage unique afin de récupérer l’information transmise. »

On s’y met ?

« Pour l’instant, tout n’est pas encore prêt et nous avons besoin de soutiens et de visibilité avant de nous lancer. »

Je ne sais pas de quoi l’avenir est fait, mais Goleaks possède les clefs pour qu’il soit bon.

En revanche, je sais qu’ils auront prochainement besoin d’un financement pour faire tourner la plateforme, @Datapulte m’informe « qu’une campagne de financement verra prochainement le jour, d’ici septembre. »

Souhaitons-leur bon courage.

Vous pouvez retrouver toutes les informations de Goleaks à cette adresse https://goleaks.org/, @Datapulte sur Twitter et @R0aming_, un rédacteur en chef Web, lui aussi impliqué dans le projet Goleaks.

Vous pouvez également retrouver GOLeaks sur Twitter : http://twitter.com/goleaks_

Retour de #PSES2015 : ma conférence « 2.0 »

Le festival Pas Sage En Seine s’est déroulé du jeudi 18 juin au dimanche 21 juin 2015.

Lors de l’évènement, j’ai tenu une conférence intitulée «La vie privée et la loi sur renseignement », initialement intitulée « Vie privée est loi sur le renseignement, pourquoi cela ne fonctionne pas ? »

S’il vous vient l’envie de regarder cette conférence, sachez que c’est par ici que ça se passe, ou par ici si vous ne disposez pas de Flash Player, sinon, c’est juste en dessous pour récupérer ça chez Youtube :

https://www.youtube.com/watch?v=jzWkw4GtayA

Le but de ce billet est de revenir un peu sur ma conférence et de rajouter des éléments que je n’ai soit pas eu le temps de présenter, soit que j’ai simplement oublié lors de ladite conférence.

Premièrement : le « buzz » sur le projet de loi.

Mon premier objectif était de « briser notre bulle », sortir de notre zone de confort où beaucoup pensent que tout le monde a déjà entendu parler de la loi sur le renseignement, ce qui est malheureusement faux.

Dans les faits, une grande majorité de la population n’en a pas entendu parler du tout. Si nous avons l’impression que c’est plutôt l’inverse, c’est parce que la quasi totalité de notre petit monde en parle, que des journaux en parlent, que quelques gus sont invités dans des émissions pour en parler mais, au final, cela ne touche que notre monde et peut-être une infime partie des quelques personnes plus ou moins sensibles aux questions que nous nous posons déjà sur cette loi, votée depuis peu à l’Assemblée nationale.

On me dira que pour ACTA, il y avait du monde, beaucoup de monde : c’est vrai. Mais c’était un « concours de circonstances » : Megapuload venait de tomber, les Anonymous étaient de la partie et ACTA arrivait en même temps. Pour la majorité des personnes à l’époque, les manifestations n’étaient pas contre ACTA mais pour Megaupload, au moins en partie. Je ne remets pas en cause la très belle victoire hein, mais je garde quand-même la tête froide.

Second temps : changer d’approche.

Le texte de loi est clairement mal rédigé. Ce constat n’est pas de moi, il est, à l’origine, d’un juriste que je connais et qui m’a déclaré « il va me falloir plus de paracétamol que d’habitude ». Le texte est donc mal rédigé, du moins, encore plus mal rédigé que d’habitude quoi.

NDLR : au premier ou à la première juriste qui viendra me déclarer : « oui mais s’il y a le métier de juriste ce n’est pas pour les chiens, laisse la loi à ceux qui comprennent », je vous conseille de venir avec des protections parce que ça va faire très mal et cela commencera par : « Laisse l’informatique à ceux qui comprennent et ferme-là alors . » et je déteste profondément cette vision.

Je pense que c’est assez clair, cet argument est complètement con.

Donc, constat : un texte très mal rédigé, assez flou alors que la loi, en France, est généralement très précise et… pour ne rien arranger, nos explications peinent à convaincre celles et ceux étrangers à notre monde de geek, bidouilleurs et hacktivistes.

Nous avons donc un double problème initial : un texte mal rédigé et de mauvaises explications, dans le sens où elles ne sont pas du tout adaptées au public que nous visons. Elles sont trop lointaines, floues, ne concernent pas directement le public à qui nous tentons de nous adresser et, de facto, semblent tellement lointaines qu’elles ne représentent pas, dans l’esprit des gens, une réelle menace.

Ce problème se retrouve dans les crises humanitaires ou vis à vis de la famine par exemple : c’est loin, donc cela ne nous regarde pas. De récentes campagnes de communication visuelles jouent d’ailleurs sur ces aspect là pour éveiller les consciences.

Troisième temps…

Tenter de trouver des éléments plus percutants pour faire prendre conscience aux gens qu’au final, ils sont bel et bien concernés par la loi sur le renseignement.

Là, je vous invite , à nouveau, à visionner ma conférence.

Les rajouts :

Je profite de mon billet pour rajouter le plus d’éléments possibles, ainsi que les sources dont je me suis servi :

La déclaration de Jean Jacques Urvoas : « Toutes les conversations seront écoutées mais toutes ne seront pas enregistrées » a eu lieu à la radio, sur RMC, vous pouvez retrouver un résumé de cette interview ici (RMC est lié à BFMTV, désolé).

Les éléments qui me poussent à dire qu’il sera bien question d’analyse de réseaux sociaux, ou ARS.

  1. INRIA sur Le Monde
  2. La déclaration de Jean-Yves le Drian qui souhaite retrouver les auteurs et lecteurs de vidéos de décapitation, pour croiser les données il faudra forcément faire de l’ARS.
  3. La façon dont cela va fonctionner, comme l’explique l’INRIA,les experts de l’ARS, ainsi que les experts dans le secteur informatique.

Les éléments qui me poussent à dire que le « boites noires » vont travailler sur de l’analyse de profils.

La déclaration de Bernard Cazeneuve lors des séances à l’Assemblée nationale :

« Mes services de renseignement ont pu, par des échanges d’informations, savoir que des terroristes procédaient, sur le darknet, à des communications cryptées donnant des éléments précis sur leur intention de commettre des actes terroristes. […][Les terroristes utilisent] une multitude d’adresses IP qui se masquent les unes les autres, à partir de messages postés depuis différentes boîtes situées partout sur la planète. » – source

Les éléments qui me poussent à dire que le gouvernement est inspiré du Patriot Act.

http://web.archive.org/save/http://www.senat.fr/rap/r14-388/r14-3886.html
http://web.archive.org/save/http://www.senat.fr/rap/r14-388/r14-3886.html

Dans le lien précédent, on découvre une source d’inspiration de la loi sur le renseignement, j’ai nommé le Patriot Act. Le morceau de texte choisi dit, en résumé, que le Patriot Act c’est mal… mais qu’en même temps cela a crée beaucoup de choses positives donc il serait bon de s’inspirer pour la prochaine loi sur le renseignement. J’ai mis le lien du rapport du Sénat sur archive.org pour être certain de le retrouver sans mal.

Les divers échanges lors des débats à l’Assemblée Nationale et au Sénat n’ont fait que confirmer mes impressions, malgré les déclarations des ministres et du rapporteur Jean-Jacques Urvoas, combinées aux liens précédents et à l’analyse de certains juristes. Il me semble cohérent de déclarer que la loi sur le renseignement est directement inspirée du Patriot Act, pourtant fortement critiqué par les défenseurs du texte de loi français.

Enfin, pour clôturer

La loi sur le renseignement n’instaure pas une surveillance généralisée mais une surveillance de masse, la différence est importante.

La surveillance généralisée surveille absolument tout le monde, la totalité de la population française par exemple. Ce n’est actuellement pas possible, tant pour des raisons matérielles que financières, sans oublier que la surveillance de toute une population est strictement interdite par l’Europe et que je vois mal la France déclarer « oui, nous allons surveiller tout le monde ».

La surveillance de masse, c’est une surveillance dont le fonctionnement ne repose pas sur un individu mais sur « un profil ». Je vous invite, à ce sujet, à lire un autre article publié sur Le Monde, par un Directeur de recherches à l’INRIA.

Pour faire plus simple : on ne surveille pas Mohamed Merah car c’est Mohamed Merah, on le surveille car les outils et moyens qu’il utilise correspondent au profil recherché. Le problème c’est que les outils de Merah sont potentiellement utilisés par d’autres. Partant de ce postulat, on comprend facilement le danger : j’utilise les mêmes outils, des activistes aussi, des journalistes également…

Basculer d’une surveillance qui surveille des personnes à de la surveillance de profils, c’est extrêmement dangereux.

Si vous avez vu ma conférence et que vous souhaiter en parler, n’hésitez surtout pas, ici ou ailleurs.

Le Président, la NSA, la loi renseignement et moi.

Dans quelques heures, la loi sur le renseignement sera votée, puis le conseil constitutionnel sera saisi par la représentation nationale.

Hier, Wikileaks a commencé à diffuser des documents liés à la France et aux décisions des chefs du gouvernement sur divers sujets.

Dans une délicieuse actualité, les documents de Wikileaks attestent de la surveillance des trois derniers présidents de la république, à savoir Jacques Chirac, Nicolas Sarkozy et François Hollande.

La NSA invoque la protection de la sécurité nationale pour justifier la mise sous surveillance de ces trois personnes. Ned Parker, porte parole du conseil de la sécurité nationale, a déclaré :

« Nous n’avons pas visé et ne viserons pas les communications du président Hollande. Comme nous l’avons déjà indiqué, nous ne menons pas d’opérations de surveillance à l’étranger sauf s’il existe un objectif de sécurité nationale spécifique et validé. Cela s’applique aux citoyens et aux dirigeants. Nous travaillons étroitement avec la France sur toutes les questions internationales importantes et les Français sont des partenaires indispensables. »

Résumons donc : la NSA se fiche complètement du status d’une personne, président ou pas, elle surveille qui elle juge nécessaire pour la « protection de la sécurité nationale ».

De son côté, le gouvernement se dit « choqué » et « outré par les pratiques de la NSA » et par cette surveillance :

«Le Conseil de Défense réuni ce jour a examiné la nature des informations diffusées hier soir par la presse, portant sur la période 2006-2012 et qui concernent le comportement de la NSA.

Il s’agit de faits inacceptables qui ont déjà donné lieu à des mises au point entre les Etats-Unis et la France, notamment fin 2013 au moment des premières révélations et lors de la visite d’Etat du Président de la République aux Etats-Unis en février 2014.

Des engagements avaient été pris par les autorités américaines. Ils doivent être rappelés et strictement respectés.

La France, qui a encore renforcé son dispositif de contrôle et de protection, ne tolèrera aucun agissement mettant en cause sa sécurité et la protection de ses intérêts. »

Source : http://www.elysee.fr/communiques-de-presse/article/conseil-de-defense-8/

Il est plaisant, du moins assez drôle, de lire ces déclarations alors que la loi sur le renseignement va être votée, d’ici quelques heures.

Pourquoi ?

Première raison

L’invocation de la sécurité nationale. Il suffit d’invoquer cette sécurité pour justifier à peu près tout et n’importe quoi, cette finalité étant assez vaste pour faire, à peu près à nouveau, tout ce qu’il est possible de faire.

C’est d’autant plus drôle que la loi sur le renseignement prévoit exactement la même chose, puisque dans les finalités qui autorisent la mise en place d’une surveillance, on trouve, en tête des raisons, la fameuse « atteinte à la sécurité nationale ».

Seconde raison

La loi sur le renseignement n’est pas une loi qui s’applique uniquement à la protection des intérêts français. C’est également une loi qui permet la promotion desdits intérets.

L’article 10 de la loi sur le renseignement crée une excuse pénale pour les agents des services. Ces derniers ont carte blanche pour pirater ce que bon leur semble, tant que leurs activités s’incrivent dans une des finalités du renseignement. Ils pourront donc pirater, récupérer des données de n’importe quelle manière, effacer ou copier n’importe quelle chose sans craindre de poursuites.

Bref, comme la NSA et le Patriot Act américain.

Voir Jean-Jacques Urvoas délarer…

C’est assez déplacé, pour ne pas dire grotesque, pour ne pas dire « Oui, Jean-Jacques nous prend vraiment pour des gros cons. »

Sachant que la loi renseignement permet ce que le gouvernement français reproche au gouvernement des Etats-Unis, sachant que Jean-Jacques Urvoas est le papa de la loi sur le renseignement, sachant que le motif invoqué, à savoir la « sécurité nationale », sert déjà de faux prétexte pour justifier certaines actions des services de renseignement, le pseudo choc de la classe politique est un énorme « allez-vous faire foutre » au peuple français.

Notre représentation politique juge inacceptable cette surveillance mais, dans le même temps, instaure exactement la même sur son propre territoire, en visant son propre peuple.

C’est une insulte au droit à la vie privée dont bénéficie, en théorie, chaque citoyen. Manifestement, ces personnes se pensent au dessus de nous, la plèbe.

J’ai hâte de voir la suite des révélations de Wikileaks…

L’histoire et la loi sur le renseignement.

1782. Dans le canton suisse de Galris, Anna Göldin est accusée de sorcellerie. Elle sera exécutée le 18 juin de la même année.

Son crime ?

Avoir toutes les caractéristiques d’une sorcière. Anna s’occupait à cette époque des filles de son employeur, le médecin Tschudi. La légende raconte qu’une petite dudit médecin fut ensorcelée par Anna, un puissant sort de magie noire.

Les faits sont formels quant à ce puissant sort : la petite crachait du sang et ont affirmé à l’époque qu’elle crachait également des aiguilles. Fait accablant pour les juges de l’époque, la preuve de la sorcellerie : Anna aurait donné à la petite une sucrerie. Le jugement d’Anna fut rapide puisqu’à son procès, elle fut incapable d’expliquer la présence de corps étrangers dans le corps de la petite.

C’est ainsi que, le 18 juin 1782, Anna Göldin fut exécutée sur la place publique de Galris, ses restes furent enfouis au pied de l’échafaud.

Il faudra attendre le 27 août 2008, soit 226 ans après, pour voir Anna Göldin réhabilitée, non sans mal d’ailleurs.


Ad Sinistra en latin, qui donne senestre en vieux français, qui a donné le mot sinistre au passage, désigne la gauche.

On dit d’une personne qui ne sait pas se servir de ses mains qu’elle est maladroite : mal adroite, qu’elle n’est pas « à droite », donc à gauche. D’ailleurs, quelqu’un de maladroit est une personne gauche, ou qui a deux mains gauche.

90 % des gens sont droitiers, les 10 % restants sont donc hors norme et s’ils sont hors norme, ils sont suspects.

On retrouve des stéréotypes de la gauche et de la droite jusqu’à dans le nouveau testament, ou les brebis sont installées à la droite de Jésus, allant vers le Paradis.

L’acceptation des gauchers n’est pas ancienne, les personnes qui approchent la cinquantaine et qui me lisent le savent, il était très mal vu d’être gaucher à l’école, car c’était « la mauvaise main ». Il fut un temps où les gauchers étaient persécutés, responsables de nombreux maux de la population, on leur imputant toutes les tares, vices, méchanceté et lâcheté, crimes.

On part donc d’une caractéristique – l’utilisation de la main gauche – pour arriver à une réaction : s’ils sont gauchers, alors ils sont suspects.

Si ce temps est révolu, il n’en reste pas moins qu’il a quand même existé très longtemps.

J’aurais pu choisir de parler de ceux qu’on présente souvent comment ayant un grand nez crochu, une tête identifiable et tout le reste, mais nous allons vite arriver sur une période très sombre de l’histoire.

Quel est le point commun entre Anna Göldin, les gauchers et les juifs ?

La réponse est simple : l’exécution d’une décision subjective, arbitraire, liée à un profil et non à des faits établis.

C’est parce qu’Anna Göldin présentait les « caractéristiques » d’une sorcière qu’elle était considérée comme telle.

C’est parce que l’histoire, les cultures et les religions disent que l’utilisation de la main gauche est une « caractéristique » suspecte que cette partie de la population était malmenée il y a encore 50 ans, même moins.

Vos cours d’histoire devraient suffire pour le peuple juif.

Et le rapport avec la loi sur le renseignement ?

Le profil, la caractéristique.

Le projet de loi sur le renseignement, adopté aujourd’hui par le Sénat, rapproche la France de son passé, au moins en partie.

Afin de lutter contre un certain nombre de menaces dont les limites sont plus ou moins bien définies (terroriste, menaces économiques…), on autorise les services du renseignement à analyser « Internet », à analyser la population et comme à l’époque d’Anna Göldin ou de la traque aux gauchers, à analyser des caractéristiques ou des profils au lieu d’analyser des personnes.

Ainsi, l’utilisateur du réseau TOR actuel n’est ni plus ni moins que la personnes présentant les caractéristiques de la sorcière d’autrefois et celui chiffrant ses communications, l’exception.

Comme les gauchers, en somme.

Le seul hic dans tout ceci, c’est que ces périodes ne sont pas les plus glorieuses de notre histoire…

Je vous laisse tirer vos potentielles conclusions.

[MAJ] On va fliquer les chômeurs ?

Mise à jour : @Elendol m’informe que le gouvernement à retiré cet amendement, ce que je confirme avec la mention « retiré avant discussion », présente sur l’amendement en question. L’entourage de François Rebsamen, ministre du travail, précise que le ministre ne souhaitait pas que l’amendement soit « interprété comme une volonté de stigmatiser les chômeurs« .

C’est une bonne chose que cet amendement soit retiré, mais cela n’enlève rien à la volonté du ministre, son entourage déclarant « le ministre s’est rendu compte que ça n’avait pas été suffisamment concerté. »

Comprenez par là que ce n’est pas le contenu de l’amendement qui dérange et que la volonté du ministre du travail reste sans doute identique. Il faudra donc être vigilent car cette proposition, expulsée par la grande porte, reviendra en douce par la fenêtre.


Article original

Chômeur.

Vous savez, c’est ce mot qui fait peur. Parce qu’être au chômage, ce n’est pas tant vivre que galérer. Ce n’est ni agréable, ni rassurant quant au retour à l’emploi, au regard des gens, à l’acceptation de cet état…

C’est ce petit moment de gêne, parfois, lorsqu’on doit déclarer « je suis au chômage, je n’arrive pas à trouver de travail ».

Ce sont aussi ces moments où il faut savoir garder son calme, face aux agents du Pôle Emploi qui sont débordés s’ils sont bons et se moquent de vous ou vous détruisent moralement lorsqu’ils ne le sont pas.

Enfin dans mon esprit c’est comme ça, pas dans celui du gouvernement, puisqu’il compte « fliquer » les chômeurs.

Dans le cadre de la prochaine loi sur le dialogue social et l’emploi, le gouvernement souhaite, via un amendement, lutter contre les fraudes des inscrits à Pôle Emploi.

Alors, je sais ce que vous allez vous dire, du moins j’en ai une assez bonne idée je pense « bah c’est pas plus mal, ça permettra aux gens qui sont vraiment dans la galère de continuer à toucher le chômage et ça servira de leçon à ceux qui fraudent. »

Oui, des personnes fraudent au Pôle Emploi. Comme partout. Oui, ces personnes là ont des pratiques discutables, pour ne pas dire complètement abjectes…

Mais, faut-il « punir » tout le monde pour la faute de certains ?

Que propose l’amendement ?

L’amendement propose de donner aux agents assermentés du Pôle Emploi un « droit de communication » (ce n’est pas sexy, c’est même difficile à lire, mais c’est nécessaire) :

« Art. L. 5312‑13‑2. – Le droit de communication permet d’obtenir, sans que s’y oppose le secret professionnel, les documents et informations nécessaires aux agents chargés de la prévention des fraudes agréés et assermentés mentionnés à l’article L. 5312‑13‑1 pour contrôler la sincérité et l’exactitude des déclarations souscrites ou l’authenticité des pièces produites en vue de l’attribution et du paiement des allocations, prestations et aides servies par l’institution mentionnée à l’article L. 5312‑1.

« Le droit prévu au premier alinéa s’exerce quel que soit le support utilisé pour la conservation des documents et peut s’accompagner de la prise immédiate d’extraits et de copies.

« Les documents et informations sont communiqués à titre gratuit dans les trente jours qui suivent la réception de la demande. Le refus de déférer à une demande relevant du présent article est puni d’une amende de 7 500 €.

« Sans préjudice des autres dispositions législatives applicables en matière d’échanges d’informations, le droit de communication défini au présent article est exercé dans les conditions prévues et auprès des personnes mentionnées à la section 1 du chapitre II du titre II du livre des procédures fiscales à l’exception des personnes mentionnées aux articles L. 82 C, L. 83 A, L. 83 B, L. 84, L. 84 A, L. 91, L. 95 et L. 96 B à L. 96 F ».

« En cas d’usage du droit prévu au premier alinéa, l’institution mentionnée à l’article L. 5312‑1 est tenue d’informer la personne physique ou morale à l’encontre de laquelle est prise la décision de supprimer le service d’une prestation ou de mettre des sommes en recouvrement, de la teneur et de l’origine des informations et documents obtenus auprès de tiers sur lequel est fondée cette décision. Il communique, avant la mise en recouvrement ou la suppression du service de la prestation, une copie des documents sus mentionnés à la personne qui en fait la demande. »

Source

Qu’est-ce qu’il faut comprendre de tout ça ?

Les amis de Next Inpact l’expliquent très bien ici : « En effet, ces agents pourront réclamer d’une longue série d’intermédiaires, toutes les données afférentes à un individu (facturations détaillées ou FADET, contrat, données de connexion, abonnements TV, etc.), sans passer par la case du juge. » (Marc Rees, Next Inpact)

On retrouve des éléments abordés il y a peu, sur le blog, en l’occurrence ceux de la loi sur le renseignement : absence du juge, toutes les données liées à un individu, données de connexion…

Comme avec le projet de loi sur le renseignement, ces pouvoirs ne porteront pas sur le contenu, mais comme je l’ai déjà expliqué dans ces colonnes, il n’est pas nécessaire de disposer du contenu pour tracer la vie d’un individu, sur Internet.

Chômeurs, vous passez donc de d’individus dans la galère à individus aux comportements suspects. Cette bascule n’est pas anodine, comme avec le projet de loi sur le renseignement, on part du postulat que vous avez quelque chose à vous reprocher et on vous rassure, si vous n’avez rien à vous reprocher, vous ne verrez aucun soucis à ce qu’on fouille un peu dans votre vie privée.

Au passage, sauf si vous êtes activiste ou militant, vous n’avez pas idée de la galère que représente cet argument, ce « si vous n’avez rien à vous cacher, vous n’avez rien à craindre ». Déminer cette communication devient de plus en plus difficile tant elle est martelée par le gouvernement et l’exécutif. C’était l’instant coup de gueule, revenons à ceux qui méritent toute notre attention…

J’insiste : dans quel pays est-ce juste de faire payer à tout le monde les fautes de certains ?

Une loi qui permet de s’introduire dans la vie privée de millions de personne, pour trouver quelques milliers de fraudeurs, est-elle juste ?

Pour moi et normalement, pour toute loi considérée comme adaptée, les moyens mis en œuvre doivent être en adéquation avec l’objectif désiré. Je ne suis pas intimement convaincu que mettre sous surveillance des millions de chômeurs soit une réponse adaptée.

Certes il faut lutter contre les abus, les fraudes et tout ce qui s’en rapproche, mais cela doit s’accorder avec le respect de la vie privée.

Enfin, si vous vous dites « Je m’en fiche, je ne suis pas chômeur », c’est que vous (NDLR: pardon) n’avez rien compris au problème. D’une part parce que rien ne vous certifie que vous ne le serez pas un jour et d’autre part parce qu’il est question de la vie privée de citoyens français, réfléchissez.

Lorsque les chômeurs, les hackers, les journalistes, les manifestants, les associations, les organisations et le reste sera réduit au silence….

Lorsque vous aurez besoin de faire entendre votre voix…

Qui sera-là pour se battre pour vous si plus personne ne le fait ou pire, si plus personne n’ose le faire?

Vie privée, États-Unis versus Numérique.

C’est dans une lettre adressée au président des Etats-Unis que plus de 140 organisations et entreprises ont émis le vœux que le gouvernement américain ne cède pas aux pressions des différents services du renseignement américain.

Ces derniers souhaitent, ou plutôt, ne souhaitent pas voir une généralisation d’un chiffrement fort, qu’ils ne seraient plus en mesure de casser. Depuis les révélations d’Edward Snowden sur l’étendue de la surveillance américaine, notamment côté NSA, des grands noms du numérique ont décidé de passer à la vitesse supérieure dans la protection des données de leurs utilisateurs.

Dans les signataires de cette lettre, on retrouve l’ACLU, l’EFF ou encore HRW, des noms que vous devriez connaître. On retrouve également d’autres noms, comme Apple, CloudFare, Dropbox, Facebook ou encore Google.

Pour les premiers, le chiffrement est la pierre angulaire de la protection de vos données face aux pouvoir démesurés des services du renseignement et face à l’ensemble des autres menaces quotidiennes qui pèsent sur ces données. Il faut donc garantir un fort chiffrement et une protection de ces données accrues.

Pour les seconds, ne vous y trompez pas, le principal intérêt réside dans la confiance des utilisateurs et donc, dans le bénéfice à en tirer. Le calcul est simple : « si mes données sont protégées, j’ai confiance dans le service, donc indirectement dans la société éditrice du service. »

Le chiffrement des données joue un rôle de plus en plus important dans le choix de l’utilisation d’un service, d’une application ou d’un matériel, pourtant, et c’est le point qui m’amène à écrire sur le sujet, il faut garder à l’esprit que chiffrement ne signifie pas pour autant protection.

Pour faire plus clair : Facebook est peut-être dans la liste des signataires, ils n’en demeurent pas moins une menace sérieuse pour votre vie privée. Menace que vous alimentez si vous ne prêtez pas attention à ce que vous publiez sur ce réseau.

Il serait bon de s’intéresser aux choix de ces entreprises car, si dans le monde physique elles sont « éloignées », dans le monde numérique, elles vous accompagnent et vous suivent chaque jour.