Le petit guide officieux de l’officiel futur dissident Français. Étape 3.

Suite et quasi fin de la série de billets ”Le petit guide officieux …” dont la première partie se trouve ici et la seconde .

Après l’action, la réaction.

Je suis encore convaincu qu’il reste de l’espoir dans tout ceci, qu’il ne faut pas se résigner et donc, que parler de réaction est peut-être un peu prématuré. Seul l’avenir me dira si j’ai raison ou non. En attendant, je vais donc parler d’anticipation plutôt que de réaction.

1 Anticipation

Comme lors du précédent billet, je vais essayer d’être le plus précis possible sans pour autant tomber dans un billet imbuvable (par sa longueur). Je vais également essayer de garder un discours le plus neutre possible d’un point de vue technique, à ce titre, si quelque chose est trop technique, les commentaires sont là, n’hésitez pas à me le signaler.

1.1 La carte nationale d’identité

Bien, pour celles et ceux qui ne souhaiteraient pas de cette carte d’identité, rassurez-vous, c’est (encore) possible. En effet, il existe d’autres moyens d’identification qui ont tout autant de valeur que la fameuse carte d’identité.

Il faut savoir que la Carte Nationale d’Identité n’est plus obligatoire depuis 1955 mais, que dans de nombreux cas, il est préférable d’en avoir une (pour un paiement par chèque par exemple, mais aussi pour des formalités administratives ou encore pour sortir du territoire).

Maintenant que ce point est éclairci, allons donc voir ce que nous disent les sources officielles.

Tout document délivré par une administration publique (à partir du moment ou le document présente une photo) peut être considéré comme une pièce d’identité. La C.N.A.V (Caisse Nationale d’Assurance Vieillesse) nous donne un état des lieux assez précis des documents pouvant être utilisés comme pièce d’identité :

Sont donc réputées comme recevables les pièces d’identité suivantes :

Pour finir, la C.N.A.V aborde les pièces d’identité :

  • décret de naturalisation et/ou de francisation
  • carte d’identité- certificat de nationalité
  • carte de séjour
  • carte de résident
  • passeport

D’autres documents sont consultables ici et .

Vous l’aurez donc compris, la CNI (Carte Nationale d’Identité) numérique, prochain ”mouchard” pour le fichage de la population française, n’est pas la seule pièce d’identité admise. Je ne suis pas en train de vous dire de faire ou ne pas faire quelque chose, je présente juste les faits.

La suite porte uniquement sur les Internets, je vais tenter de présenter une série d’outils qui peuvent vous permettre d’avoir ”un peu plus” de vie privée sur votre/vos claviers (et accessoirement, de pouvoir parler à quelqu’un sans que ce message remonte ailleurs).

NB : ce billet présente juste une série d’outil, en aucun cas je ne peux être tenu responsable de l’utilisation faite de ces derniers (que ces utilisations soient à bon ou à mauvais escient).

2 Les outils du cyber dissident

2.1 TOR

TOR signifie « The Onion Router« , c’est un système de routeurs organisé sur différentes couches (qui s’appellent d’ailleurs nœuds).

Le principe est simple : vous passez par TOR pour naviguer, envoyez votre requête (par exemple ”pixellibre.net”) sur le réseau, votre point d’entrée TOR va chiffrer votre demande. Un premier nœud va récupérer votre demande. Ce nœud connaîtra votre adresse IP (si vous n’utilisez que TOR), va déchiffrer une partie de la demande et la transférer au second nœud, qui va faire la même chose que le nœud N°1, puis transférer votre demande au troisième nœud et ainsi de suite. On parle d’Onion car il existe un ensemble de couches (comme un oignon) capables de communiquer ensemble afin de faire aboutir votre requête.

Premier problème : c’est lent, très lent, très très lent…mais moins que Freenet. A l’heure de l’immédiateté de tout, ce n’est pas pratique. De par sa structure, le réseau en oignon fonctionne à vitesse réduite.

Second problème : TOR ne gère q’une partie du réseau. Certaines requêtes (sur des DNS par exemple) ne passent pas sur TOR, cela répresente un problème de confidentialité. Le flash, le Javascript ou encore certains plugins renvoient directement votre adresse IP, TOR n’est donc d’aucune utilité ici. La solution revient à bloquer le javascript, le flash, … afin de contrôler parfaitement votre navigation.

Malheureusement, de plus en plus de sites ont des modules en Flash et en Javascript, en les bloquant, vous vous privez donc d’une partie du site.

Installation : afin de garder un billet buvable, je vous invite à visiter la wiki de Korben sur TOR, elle est accessible, disponible pour les utilisateurs Windows, Mac OS et Linux.

2.2 Le VPN

Le VPN c’est un réseau qui fonctionne sur un autre réseau. Oui, Internet fonctionne ainsi aussi, VPN c’est pour « Virtual Private Network« , réseau privé virtuel quoi.

Le VPN permet tout plein de choses, je vais me concentrer sur ”la fonction qui va bien”, à savoir la confidentialité de vos échanges sur Internet.

Le principe : lorsque vous êtes sur Internet, vos données (ou plutôt votre connexion) est écoutée (ou peut l’être), côté vie privée, c’est pas le pied… c’est là que le VPN devient sympa. Le VPN vous permet de chiffrer vos données (on parle de paquets) entre vous et lui, ce qui est bien pratique lorsque l’on a pas envie que ses données passent en clair sur une ligne.

Exemple : je suis sur un point d’accès public dans ma ville, je me connecte à Facebook, Gmail (en http) et à plein d’autres sites. Si je ne passe par sur un VPN, il suffit que quelqu’un écoute le point d’accès pour savoir ce que vous faite et pour que, potentiellement, cette personne vole vos identifiants et mots de passe.

Avec le VPN, c’est impossible !

Le tunnel VPN (la liaison entre vous et le serveur de l’autre côté) va s’occuper de chiffrer l’ensemble de votre communication, si quelqu’un essaye d’écouter votre connexion, il ne verra « rien ».

« rien » parce que ce n’est pas totalement vrai, malheureusement. Il existe en effet des choses que le VPN ne peut pas faire (et ne sait pas faire pour l’instant).

Les communications entre le VPN et Internet sont et restent en clair. Cela signifie que si quelqu’un arrive à écouter la sortie de votre VPN, c’est cuit. Il faut donc faire attention au fournisseur de solution VPN que vous choisissez et, dans l’idéal, le but c’est de ne pas choisir un fournisseur Français (puisqu’il pourra vous écouter à la sortie du tunnel).

Certaines façons de faire fonctionner un VPN ne sont pas totalement silencieuses, on parle alors de fuite au sein du VPN, c’est par exemple le cas des serveurs DNS sur certains VPN (les DNS sont comme des annuaires du web, qui vous font passer de http://www.orange.fr à 193.252.122.103. Donc, il est possible de savoir où vous allez naviguer dans ces cas là.

Telecomix à expliqué (en 2010) que le protocole IPv6 (nous sommes encore majoritairement sur l’IPv4) n’était pas protégé lorsque le tunnel VPN était en PPTP (une des façons de construire un VPN).

Dernier point : une liaison VPN, ça peut se déconnecter et, si cela arrive, vous re basculerez sur votre IP classique et serez donc exposés à un potentiel risque. Heureusement, il existe des solutions pour qu’une liaison VPN ne se déconnecte pas 🙂

Je vous invite à vous renseigner du côté d’OpenVPN pour une solution de confiance, Google est votre ami (et Korben également).

2.3 GPG

GNU Privacy Guard est une solution de chiffrage et de signature de mails, le premier assurant la confidentialité de votre message et le second, l’authenticité de son expéditeur.

L’avantage de GPG c’est qu’il existe sous plein de formes différentes : il est intégré sous beaucoup de systèmes Linux, existe sous Mac et sous Windows mais également sous Firefox, Kmail (un client de messagerie), Symbian (l’ancien système des téléphones Nokia), Android (mais dans une version que je considère encore instable, l’utilisant moi même).

Le principe : basé sur un jeu de clés (une clé publique qui est… publique (comme son nom l’indique) et une clé privée (qui vous sert à chiffrer vos mails et qu’il faut garder précieusement et en sécurité), vous chiffrez vos mails.

En utilisant la clé publique de l’autre personne dans un système GPG, vous chiffrez votre message de telle sorte que la seule personne qui pourra lire le message soit le destinataire (et propriétaire de la clé privée, sésame qui permettra de déchiffrer le mail (avec votre clé publique).

Exemple : voici un passage de l’article :

L’anticipation
Comme lors du précédent billet, je vais essayer d’être le plus précis possible sans pour autant tomber dans un billet imbuvable (par sa longueur). Je vais également essayer de garder un discours le plus neutre possible d’un point de vue  technique, à ce titre, si quelque chose est trop technique, les commentaires sont là, n’hésitez pas à me le signaler.

Voici sa version chiffrée :

—–BEGIN PGP MESSAGE—–
Version: GnuPG v2.0.17 (MingW32)
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==
=UV8E

—–END PGP MESSAGE—–

J’ai chiffré et signé ce message. Cela signifie que seule la personne à qui il est destiné pourra le lire. Pour cela, il m’a fallu sa clé publique et lui aura besoin de la mienne, mais ce n’est pas tout. Seule la partie clé privée pourra déchiffrer le  message, (comme ça, si quelqu’un à ma clé publique mais que le message ne lui est pas destiné, il ne pourra pas le lire).

C’est peut être plus parlant avec cet exemple et vous voyez immédiatement l’intérêt : être sur que ce que vous êtes en train de dire à quelqu’un, par mail, ne soit lu QUE par cette personne. Je vois vois venir : ”si j’ai besoin de ça, c’est que j’ai des choses à cacher ». Félicitations, la propagande fonctionne sur vous. Personnellement, lorsque j’envoie un mail à quelqu’un, ce n’est pas pour que 50 serveurs et quatre gus le lisent entre temps.

Cet outil est important car il vous assure une énorme sécurité dans vos communications et l’assurance que personne ne pourra lire vos échanges. Imaginez cet outil en Tunisie, en Égypte ou encore en Libye, c’est une assurance vie (combiné à d’autres outils).

Seul vrai problème, c’est la clé : la communication de ces clés doit se faire avec soin, imaginez qu’une fausse clé arrive et que vous vous l’utilisiez, pensant que c’est la bonne ? Imaginez que vous égarez votre clé USB ou qu’on vous la vole, avec la clé privée dedans ? Si vous égarez votre clé, tout votre système tombe à l’eau, idem si la clé n’est plus réputée comme sécurisée. Soyez donc prudents !

J’arrête ici pour l’instant, mais il me reste encore beaucoup de choses à vous présenter : I2P et Freenet en particulier (mais aussi le SSL, chiffrer ses mails sur Symbian, Android, …, les proxys, la stéganographie, … * trois heures plus tard* et bien d’autres encore !

Un dernier point cependant : si vous-êtes en train de vous dire que vous n’avez rien à cacher donc que cela n’est pas pour vous, c’est que vous ne vous souciez pas que votre privée soit respectée. A première vue on peut se dire que ces outils là, si on les utilise, c’est que l’on a quelque chose à cacher… c’est peut-être simplement une envie d’avoir MA vie privée, sur Internet.

Vrai dernier point : le chiffrage et la crypto à l’échelle d ’un peuple, c’est s’assurer que absolument PERSONNE ne soit capable de suivre le rythme. Pour déchiffrer et écouter, il faut du temps, des Hommes et de l’argent hors, si 65 millions de personnes se mettent à tout chiffrer, aucune instance de l’état ne sera capable de suivre.

Et si on chiffrait tout ?

La suite pour bientôt, dans un ultime billet sur le sujet.

Le petit guide officieux de l’officiel futur dissident Français. Étape 2.

Comme vous l’aurez compris, ce billet fait suite au dernier billet du blog, que je vous invite à consulter avant de passer à la suite.

Dans ce billet, je vais essayer d’expliquer plus en détails la première phase. Cette fois-ci, vous allez avoir droit à des faits, des cas concrets, toussa toussa.

L’action :

Lors du précédent billet, j’abordais le problèmes des dérives sécuritaires liées aux différentes évolutions de la loi dans divers domaines (sécurité, sécurité des données, propriété intellectuelle, …) mais, en pratique, comment se manifestent ces dérives ? Ce billet se présente donc comme une sorte de résumé de tout ce qu’il se passe actuellement dans notre pays. Merci à l’ami @Cabusar pour les idées apportées lors du dernier billet, elles sont présentées ici.

Tout d’abord, et afin de bien comprendre tout le reste, il faut parler d’une notion importante : l’inconscient collectif. C’est un avis strictement personnel mais j’ai l’impression qu’il fonctionne énormément (et principalement au travers des médias « mainstream », mais pas que).

Qu’est-ce que l’inconscient collectif ?

C’est un ensemble de choses, de codes et d’actions qui conditionnent certaines de nos pensées ou réactions. Ces choses peuvent exister depuis la naissance, être liées à un pays ou à une culture, une religion, …

Un des exemples que j’aime prendre, c’est celui des enfants : la plupart des filles jouent avec une mini-cuisine, les garçons jouent à la guerre comme on dit. Ce simple fait représente, selon moi, une partie de l’inconscient collectif.

Inconscient parce, lorsque vos parents sont allés vous acheter quelques jouets, la première fois, c’était en fonction de votre sexe et non en fonction de vos envies (je trouve les jouets des tout petits relativement neutres). Pour appuyer cette impression, réfléchissez un instant : imaginez votre fils jouer avec des poupées et ceci jusqu’à 6-7 ans ou plus. Que ressentez vous?

Pour avoir un couple d’amis dans cette situation, ils se sont inquiétés : « Pourquoi ? » « Qu’est-ce qui arrive ? » « Pourquoi n’est-il pas comme tous les autres ? ».

Voyez-vous ou je veux en venir ?

Le fait que votre enfant ne « rentre pas dans les petites cases » inquiète, parce que depuis longtemps, les hommes font la guerre et les femmes jouent avec des poupées et sont dans la cuisine. C’est un peu ça, l’inconscient collectif. Une sorte d’intelligence capable de réfléchir inconsciemment à l’échelle d’une planète et, par la suite, de faire adopter un schéma de pensée et de réactions qui sont plus de l’ordre du réflexe que de la pensée consciente. (Le cycle de Fondation est définitivement quelque chose de passionnant).

Partant de cet inconscient collectif, je vais essayer d’expliquer ce que j’entrevois des dérives sécuritaires, en France. Je vais tenter d’être le plus neutre et le plus factuel possible afin de ne pas faire de parti pris.

La CNI (Carte d’Identité Nationale) numérique :

La nouvelle carte d’identité est validée depuis peu, elle se présentera sous la forme d’une carte à puce qui contiendra un ensemble de données vous concernant, au format numérique. La base de départ de la nouvelle CNI est totalement légitime (comme à chaque fois) : lutter contre les fraudes, la falsification de cartes d’identité, pouvoir trouver plus facilement les usurpateurs d’identité. C’est un but louable.

Les données de la CNI seront conservées sur un fichier central, ce qui selon moi représente déjà un problème de sécurité et de confidentialité  des données, la CNI contenant un ensemble de données assez privées.

Des critiques ont été formulées sur le sujet de la CNI. En effet, les données de la CNI devaient-être conservées au maximum 15 ans, hors, ce délai semble absent de la proposition de loi adoptée. On peut légitimement se demander l’intérêt de converser des données personnelles ad vitam. Une autre problématique est soulignée : cette CNI est censée faciliter la lutte contre l’usurpation d’identité, la CNI devenant la nouvelle carte d’identité, chaque demande de carte entraînera un fichage d’une personne et, à terme, cela va créer une base de données de la population française.

L’inconscient collectif entre alors en jeu. Cet inconscient existe aussi en politique, soit à grand coup de peur, soit à grand coup de logique implacable (cf. l’exemple des antibiotiques dans mon précédent billet). La logique voudrait que l’on se pose des questions sur la CNI et pourtant, essayez dans votre entourage, c’est loin d’être le cas, personne ne voit où est le problème dans le dispositif.

Voir Claude Guéant dire qu’il est pour que les forces de police puissent se servir du fichier central, le voir dire qu’il est indécent de s’opposer « à ce que la justice utilise tous les moyens pour faire triompher la vérité » devrait nous faire bondir, éveiller nos sens, se dire que c’est trop gros pour-être vrai, et neutre.

Voir ce passage devrait également nous faire bondir :

Éducation dès l’école maternelle, les enfants utilisent cette technologie pour rentrer dans l’école, en sortir, déjeuner à la cantine, et les parents ou leurs représentants s’identifieront pour aller chercher les enfants.
Introduction dans des biens de consommation, de confort ou des jeux : téléphone portable, ordinateur, voiture, domotique, jeux vidéo
Développer les services « cardless » à la banque, au supermarché, dans les transports, pour l’accès Internet,

Ce passage résume à lui tout seul la technique d’acceptation du contrôle : instaurer un contrôle dès la plus tendre enfance afin que cela ne choque plus personne, afin que cela rentre dans les habitudes, dans l’inconscient collectif. Faire en sorte que cela ne gène plus personne, vous faire accepter inconsciemment votre mise sous surveillance.

Excusez-moi, mais un fichier central qui va répertorier les données privées et biométriques de 45 millions de personnes, moi, je me pose des questions, je m’inquiète. Le passé nous à déjà montré que ces fichiers étaient ensuite déviés de leur utilisation principale, prenez par exemple le fichier national automatisé des empreintes génétiques (FNAEG).

Justement, parlons en du FNAEG.

FNAEG, c’est l’acronyme de Fichier National Automatisé des Empreintes Génétiques. Ce fichier, crée en 1998, devait initialement contenir les empreintes des ADN prélevés lors d’enquêtes. Ce fichier a bien changé depuis le temps : il ne devait contenir que les traces des violeurs ou délinquants sexuels. Par la suite, il a été étendu (par les socialistes au passage) aux coupables de dégradations dangereuses ou d’extorsion. Ce fichier a depuis encore changé, puisqu’en 2003, sous l’impulsion de Nicolas Sarkozy, il est décidé que ce fichier devra répertorier la quasi totalité des délits y compris des simples « mises en cause ». J’ai également entendu parler d’un prélèvement ADN dans les écoles alors qu’ici, il n’était pas question de délits, néanmoins, je n’ai pas trouvé de sources précises confirmant ces faits. De l’autre côté de l’océan atlantique, ils parlent même de fichier l’ADN directement chez les bébés.

Avec le temps, cette base s’est transformée en fichier de fichage généralisé…et c’est le Syndicat de la magistrature qui le dit.

Des procédures pas très très légales et des fadettes

La justice s’en mêle maintenant mais il ne faut pas oublier l’affaire des écoutes illégales réalisées afin de trouver les sources de divers journalistes du jounal « Le Monde », à l’occasion de l’affaire Bettencourt. Deux personnes donc, Gérard Davet et Jacques Follorou, journalistes au Monde. Pour un des articles du journal, voici ce qui a été demandé par l’IGS (l’inspection générale des services) : des fadettes.

Les fadettes, ce sont les factures détaillées mensuelles de vos communications chez votre opérateur. Dans la version que vous avez, c’est une version ultra-light, exemple d’une fadette complète chez SFR :

« les appels, les SMS ou MMS envoyés ou reçus, le numéro de téléphone du suspect, celui de son correspondant, éventuellement celui d’un troisième interlocuteur, la date, l’heure, la durée de la communication, la cellule (la borne téléphonique utilisée) et le numéro IMEI du téléphone, c’est-à-dire l’International Mobile Equipment Identity, (et) le numéro unique de chaque portable » (Source Numérama)

Ces données permettent, par exemple, de tracer les appels d’une personne, de savoir ou elle se situait lors de l’appel et ainsi de cartographier ses déplacements pendant la période observée.

L’ironie, c’est que l’IGS s’est trompée de numéro, puisqu’ils ont commencé avec le portable de la fille de monsieur Davet. Ce qui sous-entend donc que ces informations existent également à votre sujet.

A nouveau, si cela ne vous fait pas bondir, le fait qu’un opérateur puisse savoir ou j’étais, ce que je faisais, à qui je parlais, pendant combien de temps, si je me suis déplacé, si je lui ai envoyé un sms, un mms, une photo, … Ça m’inquiète, ce n’est pas normal, c’est une atteinte à la vie privée.

Et le reste, dans tout ça

Le fait que les renseignements généraux vous fichent lors d’une manifestation, le fait que les services de la DCRI vous fichent lorsque vous commencez à trop l’ouvrir, le fait vous soyez fiché « un peu plus » si vous n’êtes pas d’origine Française, … tout ceci est inquiétant.

Alors, évidemment, il ne faut pas sombrer dans la paranoïa profonde, mais il faut bien se dire une chose : plus le temps passe, plus le gouvernement avance sur le fichage généralisé de l’ensemble de la population. du FNAEG à la prochaine CNI numérique, tout est fait pour que l’on saches tout de vous.

Le but n’est pas de contrôler, ils en sont juste incapables. Incapables pourquoi ? Réfléchissez un instant…

C’est une amie que j’apprécie beaucoup qui m’a donné la réponse : ils en sont tout simplement incapables parce analyser les données de 60 millions de personnes, c’est juste impossible, il n’y a pas assez de budget, pas assez de personnel et pas assez de compétences au sein du gouvernement pour le faire.

Non, le but, c’est que le gouvernement vous transmette un message : « où que tu sois, qui que tu sois, peu importe ton métier, ta vie… je te vois. Je peux te voir, je peux t’entendre, toi et tous les autres… alors fais attention. »

Il est possible qu’un jour des services d’analyses soient dimensionnés pour analyser presque en live tout ceci, mais ce jour n’est pas arrivé.

En attendant, si vous voulez un peu de vie privée, il faudra attendre le troisième et ultime billet de cette série.

Le petit guide officieux de l’officiel futur dissident Français. Étape 1.

Trois phases, pas mal de lien, mélangez le tout et vous obtenez un petit billet, décomposé en trois billets. J’espère qu’il seront instructifs.

Première phrase : la constatation. 

Depuis déjà bien longtemps, beaucoup de monde se bat sur Internet. D’un côté, nous avons ceux que j’appellerai les « anti-Internet » : Majors, Ayant-droit, fournisseurs de solutions « de protection » (comprenez solutions d’espionnage à l’échelle d’une nation). Ils portent plein de noms : Universal, la SACEM, la SACD… eux, je vais les laisser jouer dans leur bac à sable ce soir. Ils sont chiants, c’est un fait, mais il va falloir se prémunir contre plus gros si les choses évoluent comme elles sont en train d’évoluer.

Je veux parler d’autres noms, d’un autre contexte, d’autres sociétés : Bull, Amesys (officiellement une filiale de Bull, mais partant du principe que quasi tous les anciens d’Amesys sont maintenant au comité de direction de Bull….) et Qosmos. Vous avez sans doute déjà entendu ces noms, ou peut-être pas. Derrière ces noms se cache une chose pas très jolie jolie : le savoir faire Français.

La France n’est pas que bonne dans la cuisine, elle l’est également dans la fourniture de systèmes d’espionnage à d’autres pays (entre autres, la Libye, le Qatar, le Mexique …), mais ça, elle ne s’en vante pas trop. Juste pour appuyer mes dires sur des faits : le système de DPI installé en Libye est l’œuvre d’Amesys. La tête d’Amesys prétexte que le DPI installé ne devait surveiller qu’une « fraction de connexions », pour traquer des terroristes et des pédophiles… La réalité est différente.

On pourrait se dire que ce n’est pas en France, que ceci ne nous concerne pas (c’est une connerie, mais je suis certain que beaucoup le pensent) et que, partant de ce principe, il n’y à aucune raison de s’inquiéter. C’est une erreur.

Une erreur parce qu’il faut bien se dire une chose : ceci n’est qu’une question de temps. Plus le temps passe, plus le sujet du DPI revient sur les bancs de l’Assemblée Nationale, dans les textes, dans les vœux pour le noël des Ayant-droits. Une simple question de temps avant que le DPI s’installe en France, rajoutons à cela le « savoir faire Français » où si vous préférez, le simple fait que ces entreprises soient Françaises facilitera le déploiement des choses.

Ce qu’il faut bien comprendre, c’est que « je m’en moque, ça ne me concerne pas », c’est comme « je suis d’accord pour que absolument TOUT ce que je fais sur Internet soit filtré, contrôlé, censuré, bloqué … » (rayez la mention inutile). Tryo le résume merveilleusement bien pour la politique : « les extrêmes, c’est toi, quand tu ne votes pas. »

Le gouvernement se veut rassurant et explique donc la chose suivante, en parlant des solutions d’espionnage de sécurité : c’est pour votre bien, c’est pour vous protéger des méchants vilains des Internets.

Ce dernier utilise d’ailleurs une technique de communication super efficace sur la masse (malgré le fait qu’elle soit vieille comme Windows 3.1, peut-être même plus) : le « tout-blanc-tout-noir ». Démonstration avec une publicité dont vous avez tous entendu parler :

– « T’es malade ? »
– « Oui. »
– « Tu prends des antibiotiques ? »
– « Non. »
– « Donc t’es pas malade. »
– « Si. »
– « Donc, tu prends des antibiotiques. »

Vous voyez la logique complètement débile (d’ailleurs, la campagne d’information le disait : « Les antibiotiques, c’est pas automatique ») ?

Bien, maintenant, second exemple :

– « T’es contre LOPPSI, contre ACTA et contre SOPA ? »
– « Oui. »
– « Donc tu es pour le pillage d’œuvres, pour la pédophilie, pour la mort des artistes » (notez que ces choses sont presque mises sur le même pied d’égalité dans les contre mesures demandées…).
– « Non. »
– « Donc, tu es pour LOPPSI, ACTA, SOPA & Co. »
– « Non. »

Vous imaginez déjà la suite : un dialogue de sourds entre deux personnes qui ne parlent pas la même langue. C’est exactement ce qui est en train de se produire en ce moment avec le(s) gouvernement(s). Je défend comme beaucoup d’autres la Neutralité du Net, la liberté d’expression, je suis contre LOPPSI, HADOPI, Les-lois-en-i, SOPA & Co et, pour cela, le côté opposé nous classe dans les « pédophiles mangeurs d’artistes et violeurs de petit chats ».

La vérité c’est que ce qui est en train d’arriver, c’est (et le mot est faible) purement et simplement la fin de votre vie privée sur Internet (et même tout cours en fait, souhaitons la bienvenue à la réforme des compteurs EDF, à l’arrivée de la carte d’Identité numérique qui n’est rien de plus qu’un méchant mouchard (pour l’instant facultatif… pour l’instant).

Il ne faut pas tant s’effrayer du fait que le gouvernement vous espionnera que du fait qu’il sera capable de savoir exactement ce que vous faites, à quelle heure, quel jour, avec qui, pourquoi … Il sera également capable de savoir que vous avez parlé avec Pierre, tel jour à telle heure. C’est de la simple possibilité qu’il faut prendre conscience.

Imaginez l’espace d’un seul instant le champ de possibilités que cela permet, imaginez un seul instant l’impact sur les mentalités ?
Ce point est très important. Le fait que le gouvernement puisse voir tout ceci, c’est un peu comme s’il vous disait en permanence « Je te vois, je sais ce que tu fais, fais attention mon petit. »

Viendra ensuite la répression, Pierre aura dit à Paul qu’il a envie de tuer Alice (comme vous pouvez dire j’ai envie de tuer mon patron) et se fera arrêter par anticipation car Big Brother aura tout entendu grâce à l’écoute des communications et aura tout vu grâce au système de vidéo-surveilance protection doucement mis en place un peu partout.

C’est donc ça dont vous voulez ? Un système « propre », épuré de tout ? Si on persiste dans ce schéma, pourquoi ne pas surveiller les interactions entre humains afin d’éviter la violence ? Pas d’Amour, on ne sait jamais, c’est parfois dangereux. Pas d’art car cela entraîne des appréciations personnelles pouvant entraîner conflit. (Oui, ce dernier paragraphe est une extrapolation jusqu’à l’absurde de tout ceci, vous devriez regarder Equilibrium au passage).

Pour ma part, j’ai un principe :

« Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l’une ni l’autre, et finit par perdre les deux. »

Benjamin Franklin

Et vous, vous-êtes l’autre côté ?

La suite au prochain billet…

Syrie : circulez, il n’y a rien à voir.

Petit billet sur la Syrie afin d’expliquer quelques points à une Informatrice un peu trop Zélée…

Pour ceux qui se renseignent, vous n’êtes pas sans savoir que le régime de Bachar Al-Assad n’est pas franchement tendre avec son peuple, et c’est pas peu dire : prison dans le meilleur des cas, exécution dans d’autres. Les opposants au régime sont traqués en Syrie et dans le monde entier, en Suisse par exemple…mais également en France.

Seulement voilà, le régime, tout comme son sanglant dictateur d’ailleurs, sont loin d’être stupides. Les yeux des organisations humanitaires sont tournés vers eux, tout comme ceux de l’ONU, l’OTAN, l’Europe, … (rayez la mention inutile) et Al-Assad, tout comme son régime, savent s’en accommoder…

Les dernières manifestations ont démontré l’intelligence (pas dans le bon sens) du régime. Laisser des manifestants s’exprimer était la meilleure des solutions et le meilleur coup médiatique pour Al-Assad. A l’heure ou quasiment tout les yeux sont rivés sur la Syrie, quoi de mieux qu’une manifestation pacifique, sans intervention militaire ?

Ils se tenaient à distance, prétextant la volonté de maintenir l’ordre en cas de débordement… ils étaient surtout dans cette configuration pour faire bonne image, rien de plus. Le régime d’Al-Assad est un des plus violents que j’ai eu l’occasion d’observer depuis le printemps arabe et, paradoxalement, c’est celui qui a la meilleure « image publique ». Al-Assad se présente comme une personne saine d’esprit, propre sur lui et qui pense à son peuple et à son pays.

La vérité est différente. Al-Assad est un fou, les mains tachées de sang, il ne pense pas à sauver son pays mais à traquer et tuer les opposants du régime. C’est un fou et, entre le génie et la folie, il n’y a qu’un pas.

Si Al-Assad était si gentil, comme le pense cette con Informatrice zélée, pourquoi refuserait-il la visite de représentants de l’ONU en Syrie ? Pourquoi a-t-il fait poser des mines sur l’ENSEMBLE des frontières de la Syrie ? Pourquoi utilise-t-il (lui et les Etats-Unis, au passage) un système de contrôle, un DPI, un monstre capable d’écouter tout le peuple Syrien, une technologie capable de trouver les dissidents et les (h)ac(k)tivistes opposés à son régime.

Réfléchissez-y, la prochaine fois que vous entendrez parler de la Syrie. S’il semble ne rien s’y passer, c’est parce que l’information est filtrée et que vous avez le droit de voir Bachar Al-Assad au pays des bisounours… pendant qu’en coulisses, le peuple Syrien se fait dézinguer, non pas avec le DPI, mais bel et bien avec du plomb cette fois.

La seule chose certaine, c’est que Bachar Al-Assad doit (et sera) au mieux traité comme un criminel devant le Tribunal Pénal International, au pire il se tuera ou sera tué (ce que je ne souhaite pas, je suis certain qu’il aurait plein de choses à dire…)

La seule question est : « encore combien de vies avant que Bachar le fou quitte la tête de la Syrie ? »

[PERSO] I’m lost.

Qu’on se le dise, vous n’aimerez pas de billet mais après tout, c’est un blog perso et, coucher sur « papier » les petites choses qui me blessent, c’est ma façon de faire passer les choses, d’adoucir la peine et de faire en sorte que la vie puisse continuer.

Une chanson de Zazie aurait pu résumer ce billet, cette dernière résumant à peu près mes moments d’errance, ceux où j’écris pour parler de ce que je n’ai pas pu dire, le blues indélébile, les petites morts sur les blessures.

Ce soir, je crois que c’est une amie de longue date qui se fait un peu plus insistante qui me fait écrire ce billet. Elle est souvent là, nous marchons ensemble depuis déjà un bon moment. Elle arrive toujours après, après la pluie sous laquelle j’ai marché parce que c’est agréable même si le coup de froid du lendemain l’est moins, après être retombé en enfance devant les rires de gosses, après le cornet de churros car, oui, je suis un vrai gamin avec ça… ou bien encore lorsque la porte de l’appartement se referme derrière moi, refermant en même temps la face publique, celle qu’il faut mieux montrer, celle qui dresse la liste de forces qu’il me reste plutôt que les petites blessures de la vie.

Comme un poison que l’on ne remarque pas, elle s’infiltre peu à peu pour venir combler les instants de vide, ceux ou quelque chose ne va pas, sans que l’on puisse apposer de mots ou de sentiment sur la situation. Alors on cherche une explication, sans comprendre ce qu’il se passe. On tourne en rond, on cherche à comprendre, à savoir pourquoi on est dans cet état là, mais rien n’y fait. La musique, la détente, les amis, internet, rien n’y fait, cette amie de longue date est là, elle l’est depuis que la porte s’est refermée sur vous, depuis que le bruit de la ville a laissé place au silence.

L’Homme est ce qu’il est : une personne qui a besoin de poser des mots sur ce qu’il ressent, dans les plus beaux moments de la vie, lorsque vous êtes incapable d’exprimer ce que vous ressentez, tant c’est « fort »… comme dans d’autres, ou les mots n’existent tout simplement pas… parfois, on réussit à en trouver un, un qui semble correspondre à l’état d’esprit du moment, pour ma part, le seul qui me vienne ce soir, c’est « incompréhension ».

Peut-être est-ce noël ? Voir tous ces gens heureux, ces familles ou ces couples qui déambulent dans les rues ? Peut-être est-ce la disparition d’une personne qui m’était chère ? Peut-être est-ce la peur que cette porte soit la frontière entre la vie et le silence ad vitam aeternam ?

Peut-être…

Ou peut-être tout ceci n’est qu’un coup de blues, l’instant entre la semaine et le vrai week-end,  la transition parfois douloureuse entre une semaine triste et un week-end agréable, les nerfs qui se relâchent… et l’amie de longue date qui s’invite sans prévenir, me rappelant qu’elle est ici et que, ou que j’aille dans ces murs, elle sera présente.

Il pleure sans raison dans ce cœur qui s’écœure. Quoi ! Nulle trahison ? … Ce deuil est sans raison.

Laissons passer le week-end, lundi sera un autre jour, une autre vie.