Le Conseil national du numérique se penche sur TAFTA

Le Conseil national du numérique se penche sur TAFTA

Le Conseil national du numérique a été sollicité par le ministère du commerce extérieur pour observer les négociations autour du projet de zone de libre-échange transatlantique et fournir des recommandations utiles aux entreprises françaises évoluant dans le secteur du numérique.

Les États-Unis et l’Union européenne négocient actuellement un projet de zone de libre-échange transatlantique (Transatlantic Trade and Investment Partnership, TTIP, ou Trans-Atlantic Free Trade Agreement, TAFTA) qui concernera divers secteurs, comme le renforcement des droits de propriété intellectuelle, la fiscalité, l’accès aux médicaments ou encore le droit de la concurrence.

 

L’entrée en vigueur de cette zone de libre-échange est envisagée pour 2015. D’ici là, le gouvernement souhaite obtenir l’avis du Conseil national du numérique sur les sujets le concernant. Dans un communiqué (.pdf), le ministère du commerce extérieur indique avoir saisi l’instance consultative « afin de cerner les enjeux d’un tel accord » sur l’écosystème numérique et, notamment, sa dimension économique.

Le Conseil national du numérique devra « identifier les enjeux stratégiques du projet de partenariat transatlantique dans le domaine du numérique » et « faire des propositions » pour que les firmes françaises puissent profiter de cette zone de libre-échange. La remise des conclusions du Conseil national du numérique doit se faire avant la fin du premier trimestre 2014.

En la matière, la Quadrature du Net est également engagée sur ce dossier. L’association a d’ailleurs publié un dossier très critique, accusant TAFTA d’être un prétexte pour « imposer des mesures répressives au nom de la protection des intérêts de l’industrie du divertissement« .

>>> Source sur : http://www.numerama.com/magazine/27264-le-conseil-national-du-numerique-se-penche-sur-tafta.html

SecureDrop, l’outil idéal pour les journalistes et lanceurs d’alertes

SecureDrop, c’est un peu la boite de Pandore des journalistes pour les lanceurs d’alertes qui auront désormais un système hautement sécurisé pour dévoiler discrètement leurs documents. Il s’agît d’un système très évolué de logiciels dont le but est de créer un coffre-fort chiffré capable de recevoir des documents sensibles, tout en permettant aux sources qui l’utilisent de rester anonymes, cachés derrière un « pseudo ». SecureDrop est équipé d’un système de communication chiffrée et reste, bien entendu, une solution totalement open-source.

Image de NeoSting sous licence CC-By

Les documents ainsi que les mails doivent être chiffrés en utilisant une clé PGP RSA de 4096bits.

document2-securedrop

À l’origine de ce concept, on retrouve le défunt et très regretté Aaron Swartz qui avait lancé ce projet sous le nom DeadDrop. The New Yorker s’est par exemple basé sur DeadDrop pour créer sa propre StrongBox. DeadDrop a été ensuite repris par la Freedom of the Press Foundation, et la solution existe désormais sous le nom SecureDrop. Récemment Forbes a présenté SafeSrouce, issue de SecureDrop, et il y en aura d’autres…

>>> Source & suite sur : http://neosting.net/securedrop-deaddrop-whistleblowers

Podcasting : L’écho des Gnous & Divergence Numérique

Après la présentation de Place de la Toile, je m’attaque cette fois au podcast l’Echo des Gnous.

C’est un podcast réalisé à Lille dans les locaux de Radio Campus, la radio étudiante locale et réalisée par l’association Chtinux.
Il se définit ainsi : l’Echo des Gnous traite de l’actualité informatique sous l’angle des logiciels libres, et de manière à être accessible au plus grand nombre.
Il s’agit donc d’une émission de radio en direct d’une heure (tous les dimanches soirs de 19h à 20h) qui a commencé en octobre 2010, elle vient donc d’entamer sa 4ème saison.
Les deux premières saisons étaient une semaine sur deux et la troisième est passé hebdomadaire mais avec deux équipes alternant une face A et une face B.

La face A traite de l’actualité de la quinzaine écoulée et contient des rubriques récurrentes comme le point Hadopi bientôt renommé point Lescure. Enfin, une dernière partie un peu plus longue intitulée « Degeekalisation » (terme repris dans pas mal de podcast) a pour but d’entrer dans les détails techniques d’un aspect des logiciels libres. Chaque partie est entrecoupée d’un morceau de musique libre généralement issue de Jamendo.

La face B traite de sujets généraux liés aux logiciels libres, quelques exemples au hasard : la neutralité du net, la présence des logiciels libres dans notre quotidien, l’obsolescence programmée, les principales distributions GNU/Linux…

A noter la venue de Richard Stallman à Lille le 23 février 2011 pour une conférence puis une interview par l’équipe de l’Echo des Gnous, tout cela est accessible ici.

C’est dire que l’équipe est plutôt engagée et militante. Pour les news, par exemple, les sujets sont accès sur les avancées du libre ou au contraire aux aberrations des guerres de brevets, etc.
Etant donné que l’émission est diffusée à la radio, l’objectif est d’initier ou de convaincre un auditoire peu averti, donc il n’y a pas forcément beaucoup d’informations inconnues pour ceux qui s’intéressent au sujet mais c’est toujours l’occasion de revoir ses fondamentaux.
Il s’agit donc d’une émission relativement sérieuse, régulière et qui a fait ses preuves. On attend le démarrage de la saison 4 à la rentrée.

Pour s’abonner au podcast : voici le flux rss
Pour retrouver le détail de toutes les émissions avec les liens, c’est sur le wiki de Chtinux

***

Après l’Echo des Gnous, c’est au tour du podcast d’une autre radio locale : Divergence numérique diffusée sur Divergence FM à Montpellier mais aussi sur Radio Escapades et sur Radio Larzac. Il s’agit d’une émission hebdomadaire d’une heure qui entame sa 10ème saison.

Elle se présente ainsi :

Une émission qui parle depuis 2004 des logiciels libres, de leur actualité, de leur philosophie, de leurs ennemis, et de ceux qui les supportent et les développent.

Une partie récurrente consiste en la revue de presse de l’April durant laquelle des membres de l’April argumentent le choix des articles et les commentent : une façon assez vivante de suivre l’actualité du libre.

Ensuite, il y a généralement une interview d’un acteur du libre.

Et l’émission se focalise souvent sur des évèmenents du libre (RMLL) et les grands combats sur les projets de loi (ACTA et consorts).

Il n’y a jamais de contenu technique (degeekalisation) ni de test de logiciels ou de distributions. Les sujets sont accès sur le monde du libre en général et de ses avancées ou menaces à travers les évolutions de la législation et les actions des associations engagées pour le logiciel libre (April, quadrature du net, Framasoft, AFUL, …)

Entre les sujets sont diffusés des extraits d’un album de musique libre choisi pour chaque émission.

>>> Sources sur :

L’accord Canada-Europe va-t-il attaquer nos libertés en ligne ?

L’accord Canada-Europe va-t-il attaquer nos libertés en ligne ?

Au terme de plus de 4 ans de négociations secrètes, le texte de l’accord commercial Canada-Europe, CETA, a fait l’objet d’un accord de principe à l’occasion d’une rencontre entre José Barroso, le Président de la Commission européenne, et Stefen Harper, le Premier Ministre canadien. Dans l’attente d’éléments concrets garantissant que CETA ne contient pas de mesures dangereuses pour nos libertés en ligne, les citoyens et les députés européens doivent se tenir prêts à rejeter cet accord commercial.

 

Karel De Gutch
Karel De Gutch

À l’image des négociations d’ACTA et de celles de TAFTA aujourd’hui, les négociations de CETA, l’accord commercial Canada-Europe, ont été menées à huis-clos, entre 2009 et 2013 par un petit groupe d’individus dirigé par Karel De Gucht1 pour l’Europe et Ed Fast2 pour le Canada. Malgré les demandes répétées de citoyens, d’organisations et d’élus, tant européens que canadiens, aucune version officielle de ce texte n’a à ce jour été rendue publique. Cette opacité est d’autant plus pré-occupante que la dernière version fuitée de l’accord, en juillet 2012, contenait des dispositions identiques à celles d’ACTA, et que les documents publiés3 par les institutions continuent d’évoquer des mesures relatives à la protection de la « propriété intellectuelle » (brevets et droits d’auteur en particulier).

Ces documents continuent d’évoquer un « renforcement » du régime de protection du droit d’auteur. Tant que le texte ne sera pas publié, on pourra craindre le retour des mesures déjà rejetées avec ACTA. Quand bien même ce n’était pas le cas, les dispositions en question pourraient conduire à une limitation de fait des bénéfices de l’approche canadienne en matière de droit d’auteur. Le Canada a un régime plus favorable au domaine public, et a également adopté une loi pionnière4 en matière de droits positifs d’usage (par exemple pour l’exception éducative). Même si le gouvernement canadien a affirmé que l’accord ne l’obligerait pas à réviser cette loi, ceci reste à vérifier – rappelons-nous d’affirmations similaires concernant ACTA et l’acquis communautaire. Même si la loi était maintenue, l’accès de fait à de nombreuses œuvres du domaine public par le biais du Canada pourrait être menacé par de simples changements dans la mise en œuvre du droit d’auteur.

À l’image de TAFTA, la situation de CETA démontre que les négociateurs n’ont pas su ou pu tirer les leçons du fiasco d’ACTA et entendre les demandes des citoyens. Plutôt que d’être négociées dans l’opacité, ces questions doivent faire l’objet de débats démocratiques et ouverts. Persister dans ces pratiques de contournement des procédures légitimes pour imposer des mesures répressives dans le cadre d’accords commerciaux ne peut que contribuer à nourrir la méfiance des citoyens à l’égard de leurs représentants et des institutions européennes. Ainsi, La Quadrature du Net se joint aux demandes exigeant la publication sans délai des documents relatifs à CETA, et appelle les citoyens et les députés européens à se tenir prêts à rejeter ce nouvel accord commercial.

« Maintenant qu’un accord de principe a été trouvé, CETA va pouvoir entrer dans le processus législatif du Parlement européen, qui conduira à terme les députés à s’exprimer pour l’adoption ou le rejet de l’accord dans sa globalité. À l’approche des élections de 2013, il est urgent que les institutions européennes entendent le rejet citoyen de ces pratiques illégitimes et optent enfin pour des processus transparents et démocratiques. » déclare Jérémie Zimmermann, porte-parole de l’association La Quadrature du Net.

>>> Source sur : http://www.laquadrature.net/fr/laccord-canada-europe-va-t-il-attaquer-nos-libertes-en-ligne

Internet Cozy 1.0 « Snowden » Release, pour un meilleur web !

Nous rêvions d’un internet où nous n’aurions pas peur de compromettre notre vie privée à chaque fois que nous profitions d’un service, où nous n’aurions pas besoin de gérer ving-cinq comptes et mots de passe et où nous pourrions faire une recherche sur l’ensemble de nos données en une seule requête. Nous rêvions d’un web où il serait facile de créer nos applications et ou celles-ci collaboreraient. En bref nous rêvions de web services … à notre service !

Internet

Aujourd’hui, nous avons le grand honneur de poser la première brique de cet idéal ! Nous publions la première version de Cozy, un cloud personnel réunissant sur votre matériel vos web applications et vos données. D’un clic vous déployez vos services sur votre PC dans le salon, sur une machine louée à un hébergeur ou même sur une mini carte-mère comme le Raspberry Pi.

Home de Cozy Cloud

Cette première version se nomme « Snowden » en hommage à celui que la NSA déteste. Il a apporté les preuves de ce que l’on craignait: le cloud n’est pas le paradis annoncé. Cela nous a beaucoup aidé à expliquer les avantages de Cozy, nous ne pouvons lui en être que reconnaissants !

>>> Source & plus d’infos sur : http://linuxfr.org/news/cozy-1-0-snowden-release-pour-un-meilleur-web

 

Quel niveau de surveillance la démocratie peut-elle supporter ? par Richard Stallman

Quel niveau de surveillance la démocratie peut-elle supporter ? par Richard Stallman

« Le niveau de surveillance actuel dans nos sociétés est incompatible avec les droits de l’homme… »

C’est ce qu’affirme et expose Richard Stallman dans ce long article argumenté en proposant un certain nombre de mesures pour desserrer l’étau.

Sur la photo ci-dessous, on voit Stallman lors d’une conférence en Tunisie muni d’un étrange badge. Il l’a recouvert lui-même de papier aluminium pour ne pas être pisté lors de l’évènement !

Quel niveau de surveillance la démocratie peut-elle supporter ?

par Richard Stallman

Le niveau de surveillance actuel dans nos sociétés est incompatible avec les droits de l’homme. Pour retrouver notre liberté et rétablir la démocratie, nous devons ramener la surveillance à un niveau qui permette à tout lanceur d’alerte de discuter avec des journalistes sans risquer d’être repéré. Pour y arriver de manière fiable, il nous faut réduire la capacité de surveillance des systèmes que nous utilisons.

L’utilisation de logiciels libres, comme je la préconise depuis trente ans, est la première étape dans la prise de contrôle de nos vies numériques. Nous ne pouvons faire confiance aux logiciels non libres ; la NSA utilise et même crée des failles de sécurité dans des logiciels non libres afin d’envahir nos ordinateurs et nos routeurs. Le logiciel libre nous donne le contrôle de nos propres ordinateurs, maiscela ne protège pas notre vie privée dès l’instant où nous mettons les pieds sur Internet.

Une législation bipartisane ayant pour but de « limiter les pouvoirs de surveillance sur le territoire national » est en cours d’élaboration aux États-Unis mais elle le fait en limitant l’utilisation par le gouvernement de certaines parties de nos dossiers virtuels. Cela ne suffira pas à protéger les lanceurs d’alerte si « capturer le lanceur d’alerte » est un motif valable pour accéder à des données permettant de l’identifier. Nous devons aller plus loin encore.

Grâce aux révélations d’Edward Snowden, nous comprenons aujourd’hui que le niveau de surveillance dans nos sociétés est incompatible avec les droits de l’homme. Le harcèlement répété et les poursuites judiciaires que subissent les journalistes, leurs sources et les opposants en sont la preuve. Nous devons réduire le niveau de surveillance, mais jusqu’où ? Où se situe le niveau maximal de surveillance que l’on peut tolérer et quand devient-il oppressif ? Il le devient lorsque la surveillance interfère avec le fonctionnement de la démocratie : lorsque des lanceurs d’alerte comme Snowden sont susceptibles d’être attrapés.

Vous n’êtes pas d’accord sur la nécessité de réduire la surveillance ? Lisez d’abord ce paragraphe.

Si les lanceurs d’alerte n’osent pas révéler les crimes, délits et mensonges, nous perdons le dernier lambeau de contrôle réel qui nous reste sur nos gouvernements et institutions. C’est pourquoi une surveillance qui permet à l’État de savoir qui a parlé à un journaliste va trop loin – au delà de ce que peut supporter la démocratie.

En 2011, un représentant anonyme du gouvernement américain a fait une déclaration inquiétante à des journalistes, à savoir que les États-Unis n’assigneraient pas de reporter à comparaître parce que « nous savons avec qui vous parlez ». Parfois, pour avoir ces renseignements, ils obtiennent les relevés téléphoniques de journalistes par injonction judiciaire, mais Snowden nous a montré qu’en réalité il y a une injonction sur tous les relevés téléphoniques de chaque résident, en permanence.

Il est nécessaire que les activités d’opposition ou dissidentes protègent leurs secrets des États qui cherchent à leur faire des coups tordus. L’ACLU1 a démontré que le gouvernement des États-Unis infiltrait systématiquement les groupes dissidents pacifiques sous prétexte qu’il pouvait y avoir des terroristes parmi eux. La surveillance devient trop importante quand l’État peut trouver qui a parlé à une personne connue comme journaliste ou comme opposant.

L’information, une fois collectée, sera utilisée à de mauvaises fins

Quand les gens reconnaissent que la surveillance généralisée atteint un niveau trop élevé, la première réponse est de proposer d’encadrer l’accès aux données accumulées. Cela semble sage, mais cela ne va pas corriger le problème, ne serait-ce que modestement, même en supposant que le gouvernement respecte la loi (la NSA a trompé la cour fédérale de la FISA,2 et cette dernière a affirmé être incapable, dans les faits, de lui demander des comptes). Soupçonner un délit est un motif suffisant pour avoir accès aux données, donc une fois qu’un lanceur d’alerte est accusé d’« espionnage », trouver un « espion » fournira une excuse pour avoir accès à l’ensemble des informations.

Le personnel chargé de la surveillance d’État a l’habitude de détourner les données à des fins personnelles. Des agents de la NSA ont utilisé les systèmes de surveillance américains pour suivre à la trace leurs petit(e)s ami(e)s – passés, présents, ou espérés, selon une pratique nommée « LoveINT ». La NSA affirme avoir détecté et puni cette pratique à plusieurs reprises ; nous ne savons pas combien d’autres cas n’ont pas été détectés. Mais ces événements ne devraient pas nous surprendre, parce que les policiers utilisent depuis longtemps leurs accès aux fichiers des permis de conduire pour pister des personnes séduisantes, une pratique connue sous les termes de « choper une plaque pour un rencard ».

Les données provenant de la surveillance seront toujours détournées de leur but, même si c’est interdit. Une fois que les données sont accumulées et que l’État a la possibilité d’y accéder, il peut en abuser de manière effroyable.

La surveillance totale, plus des lois assez floues, ouvrent la porte à une campagne de pêche à grande échelle, quelle que soit la cible choisie. Pour mettre le journalisme et la démocratie en sécurité, nous devons limiter l’accumulation des données qui sont facilement accessibles à l’État.

Une protection solide de la vie privée doit être technique

L’Electronic Frontier Foundation et d’autres structures proposent un ensemble de principes juridiques destinés à prévenir les abus de la surveillance de masse. Ces principes prévoient, et c’est un point crucial, une protection juridique explicite pour les lanceurs d’alerte. Par conséquent, ils seraient adéquats pour protéger les libertés démocratiques s’ils étaient adoptés dans leur intégralité et qu’on les faisait respecter sans la moindre exception, à tout jamais.

Toutefois, ces protections juridiques sont précaires : comme nous l’ont montré les récents événements, ils peuvent être abrogés (comme dans la loi dite FISA Amendments Act), suspendus ou ignorés.

Pendant ce temps, les démagogues fourniront les excuses habituelles pour justifier une surveillance totale ; toute attaque terroriste, y compris une attaque faisant un nombre réduit de victimes, leur donnera cette opportunité.

Si la limitation de l’accès aux données est écartée, ce sera comme si elle n’avait jamais existé. Des dossiers remontant à des années seront du jour au lendemain exposés aux abus de l’État et de ses agents et, s’ils ont été rassemblés par des entreprises, seront également exposés aux magouilles privées de ces dernières. Si par contre nous arrêtions de ficher tout le monde, ces dossiers n’existeraient pas et il n’y aurait pas moyen de les analyser de manière rétroactive. Tout nouveau régime non libéral aurait à mettre en place de nouvelles méthodes de surveillance, et recueillerait des données à partir de ce moment-là seulement. Quant à suspendre cette loi ou ne pas l’appliquer momentanément, cela n’aurait presque aucun sens.

Nous devons intégrer à chaque système le respect de la vie privée

Si nous ne voulons pas d’une société de surveillance totale, nous devons envisager la surveillance comme une sorte de pollution de la société et limiter l’impact de chaque nouveau système numérique sur la surveillance, de la même manière que nous limitons l’impact des objets manufacturés sur l’environnement.

Par exemple, les compteurs électriques intelligents sont paramétrés pour envoyer régulièrement aux distributeurs d’énergie des données concernant la consommation de chaque client, ainsi qu’une comparaison avec la consommation de l’ensemble des usagers. Cette implémentation repose sur une surveillance généralisée mais ce n’est nullement nécessaire. Un fournisseur d’énergie pourrait aisément calculer la consommation moyenne d’un quartier résidentiel en divisant la consommation totale par le nombre d’abonnés, et l’envoyer sur les compteurs. Chaque client pourrait ainsi comparer sa consommation avec la consommation moyenne de ses voisins au cours de la période de son choix. Mêmes avantages, sans la surveillance !

Il nous faut intégrer le respect de la vie privée à tous nos systèmes numériques, dès leur conception.

Remède à la collecte de données : les garder dispersées

Pour rendre la surveillance possible sans porter atteinte à la vie privée, l’un des moyens est de conserver les données de manière dispersée et d’en rendre la consultation malaisée. Les caméras de sécurité d’antan n’étaient pas une menace pour la vie privée. Les enregistrements étaient conservés sur place, et cela pendant quelques semaines tout au plus. Leur consultation ne se faisait pas à grande échelle du fait de la difficulté d’y avoir accès. On les consultait uniquement sur les lieux où un délit avait été signalé. Il aurait été impossible de rassembler physiquement des millions de bandes par jour, puis de les visionner ou de les copier.

Aujourd’hui, les caméras de sécurité se sont transformées en caméras de surveillance ; elles sont reliées à Internet et leurs enregistrements peuvent être regroupés dans un centre de données [data center] et conservés ad vitam aeternam. C’est déjà dangereux, mais le pire est à venir. Avec les progrès de la reconnaissance faciale, le jour n’est peut-être pas loin où les journalistes « suspects » pourront être pistés sans interruption dans la rue afin de surveiller qui sont leurs interlocuteurs.

Les caméras et appareils photo connectés à Internet sont souvent eux-mêmes mal protégés, de sorte que n’importe qui pourrait regarder ce qu’ils voient par leur objectif. Pour rétablir le respect de la vie privée, nous devons interdire l’emploi d’appareils photo connectés dans les lieux ouverts au public, sauf lorsque ce sont les gens qui les transportent. Tout le monde doit avoir le droit de mettre en ligne des photos et des enregistrements vidéo une fois de temps en temps, mais on doit limiter l’accumulation systématique de ces données.

Remède à la surveillance du commerce sur Internet

La collecte de données provient essentiellement des activités numériques personnelles des gens. D’ordinaire, ces sont d’abord les entreprises qui recueillent ces données. Mais lorsqu’il est question de menaces pour la vie privée et la démocratie, que la surveillance soit exercée directement par l’État ou déléguée à une entreprise est indifférent, car les données rassemblées par les entreprises sont systématiquement mises à la disposition de l’État.

Depuis PRISM, la NSA a un accès direct aux bases de données de nombreuses grandes sociétés d’Internet. AT&T conserve tous les relevés téléphoniques depuis 1987 et les met à la disposition de la DEA sur demande, pour ses recherches. Aux États-Unis, l’État fédéral ne possède pas ces données au sens strict, mais en pratique c’est tout comme.

Mettre le journalisme et la démocratie en sécurité exige, par conséquent, une réduction de la collecte des données privées, par toute organisation quelle qu’elle soit et pas uniquement par l’État. Nous devons repenser entièrement les systèmes numériques, de telle manière qu’ils n’accumulent pas de données sur leurs utilisateurs. S’ils ont besoin de détenir des données numériques sur nos transactions, ils ne doivent être autorisés à les garder que pour une période dépassant de peu le strict minimum nécessaire au traitement de ces transactions.

Une des raisons du niveau actuel de surveillance sur Internet est que le financement des sites repose sur la publicité ciblée, par le biais du pistage des actions et des choix de l’utilisateur. C’est ainsi que d’une pratique simplement gênante, la publicité que nous pouvons apprendre à éviter, nous basculons, en connaissance de cause ou non, dans un système de surveillance qui nous fait du tort. Les achats sur Internet se doublent toujours d’un pistage des utilisateurs. Et nous savons tous que les « politiques relatives à la vie privée » sont davantage un prétexte pour violer celle-ci qu’un engagement à la respecter.

Nous pourrions remédier à ces deux problèmes en adoptant un système de paiement anonyme – anonyme pour l’émetteur du paiement, s’entend (permettre au bénéficiaire d’échapper à l’impôt n’est pas notre objectif). Bitcoin n’est pas anonyme, mais la technologie de la monnaie électronique remonte à 25 ans ; tout ce dont nous avons besoin, ce sont d’accords adaptés pour la marche des affaires et que l’État n’y fasse pas obstruction.

Le recueil de données personnelles par les sites comporte un autre danger, celui que des « casseurs de sécurité » s’introduisent, prennent les données et les utilisent à de mauvaises fins, y compris celles qui concernent les cartes de crédit. Un système de paiement anonyme éliminerait ce danger : une faille de sécurité du site ne peut pas vous nuire si le site ne sait rien de vous.

Remède à la surveillance des déplacements

Nous devons convertir la collecte numérique de péage en paiement anonyme (par l’utilisation de monnaie électronique, par exemple). Les système de reconnaissance de plaques minéralogiques reconnaissent toutes les plaques, et les données peuvent être gardées indéfiniment ; la loi doit exiger que seules les plaques qui sont sur une liste de véhicules recherchés par la justice soient identifiées et enregistrées. Une solution alternative moins sûre serait d’enregistrer tous les véhicules localement mais seulement pendant quelques jours, et de ne pas rendre les données disponibles sur Internet ; l’accès aux données doit être limité à la recherche d’une série de plaques minéralogiques faisant l’objet d’une décision de justice.

La liste américaine des interdits de vol [no-fly list] doit être abolie car c’est une punition sans procès.

Il est acceptable d’établir une liste de personnes pour qui la fouille corporelle et celle des bagages seront particulièrement minutieuses, et l’on peut traiter les passagers anonymes des vols intérieurs comme s’ils étaient sur cette liste. Il est acceptable également d’interdire aux personnes n’ayant pas la citoyenneté américaine d’embarquer sur des vols à destination des États-Unis si elles n’ont pas la permission d’y rentrer. Cela devrait suffire à toutes les fins légitimes.

Beaucoup de systèmes de transport en commun utilisent un genre de carte intelligente ou de puce RFID pour les paiements. Ces systèmes amassent des données personnelles : si une seule fois vous faites l’erreur de payer autrement qu’en liquide, ils associent définitivement la carte avec votre nom. De plus, ils enregistrent tous les voyages associés avec chaque carte. L’un dans l’autre, cela équivaut à un système de surveillance à grande échelle. Il faut diminuer cette collecte de données.

Les services de navigation font de la surveillance : l’ordinateur de l’utilisateur renseigne le service cartographique sur la localisation de l’utilisateur et l’endroit où il veut aller ; ensuite le serveur détermine l’itinéraire et le renvoie à l’ordinateur, qui l’affiche. Il est probable qu’actuellement le serveur enregistre les données de localisation puisque rien n’est prévu pour l’en empêcher. Cette surveillance n’est pas nécessaire en soi, et une refonte complète du système pourrait l’éviter : des logiciels libres installés côté utilisateur pourraient télécharger les données cartographiques des régions concernées (si elles ne l’ont pas déjà été), calculer l’itinéraire et l’afficher, sans jamais dire à qui que ce soit l’endroit où l’utilisateur veut aller.

Les systèmes de location de vélos et autres peuvent être conçus pour que l’identité du client ne soit connue que de la station de location. Au moment de la location, celle-ci informera toutes les stations du réseau qu’un vélo donné est « sorti » ; de cette façon, quand l’utilisateur le rendra, généralement à une station différente, cette station-là saura où et quand il a été loué. Elle informera à son tour toutes les stations du fait que ce vélo a été rendu, et va calculer en même temps la facture de l’utilisateur et l’envoyer au siège social après une attente arbitraire de plusieurs minutes, en faisant un détour par plusieurs stations. Ainsi le siège social ne pourra pas savoir précisément de quelle station la facture provient. Ceci fait, la station de retour effacera toutes les données de la transaction. Si le vélo restait « sorti » trop longtemps, la station d’origine pourrait en informer le siège social et, dans ce cas, lui envoyer immédiatement l’identité du client.

Remède aux dossiers sur les communications

Les fournisseurs de services Internet et les compagnies de téléphone enregistrent une masse de données sur les contacts de leurs utilisateurs (navigation, appels téléphoniques, etc.) Dans le cas du téléphone mobile, ils enregistrent en outre la position géographique de l’utilisateur. Ces données sont conservées sur de longues périodes : plus de trente ans dans le cas d’AT&T. Bientôt, ils enregistreront même les mouvements corporels de l’utilisateur. Et il s’avère que la NSA collecte les coordonnées géographiques des téléphones mobiles, en masse.

Les communications non surveillées sont impossibles là où le système crée de tels dossiers. Leur création doit donc être illégale, ainsi que leur archivage. Il ne faut pas que les fournisseurs de services Internet et les compagnies de téléphone soient autorisés à garder cette information très longtemps, sauf décision judiciaire leur enjoignant de surveiller une personne ou un groupe en particulier.

Cette solution n’est pas entièrement satisfaisante, car cela n’empêchera pas concrètement le gouvernement de collecter toute l’information à la source – ce que fait le gouvernement américain avec certaines compagnies de téléphone, voire avec toutes. Il nous faudrait faire confiance à l’interdiction par la loi. Cependant, ce serait déjà mieux que la situation actuelle où la loi applicable (le PATRIOT Act) n’interdit pas clairement cette pratique. De plus, si un jour le gouvernement recommençait effectivement à faire cette sorte de surveillance, il n’obtiendrait pas les données sur les appels téléphoniques passés avant cette date.

Mais un minimum de surveillance est nécessaire.

Pour que l’État puisse identifier les auteurs de crimes ou délits, il doit avoir la capacité d’enquêter sur un délit déterminé, commis ou en préparation, sur ordonnance du tribunal. À l’ère d’Internet, il est naturel d’étendre la possibilité d’écoute des conversations téléphoniques aux connexions Internet. On peut, certes, facilement abuser de cette possibilité pour des raisons politiques, mais elle n’en est pas moins nécessaire. Fort heureusement, elle ne permettrait pas d’identifier les lanceurs d’alerte après les faits.

Les personnes ayant des pouvoirs particuliers accordés par l’État, comme les policiers, abandonnent leur droit à la vie privée et doivent être surveillés (en fait, les policiers américains utilisent dans leur propre jargon le terme testilying3 au lieu de perjury4 puisqu’ils le font si souvent, en particulier dans le cadre de la comparution de manifestants et de photographes). Une ville de Californie qui a imposé à la police le port permanent d’une caméra a vu l’usage de la force diminuer de près de 60 %. L’ACLU y est favorable.

Les entreprises ne sont pas des personnes et ne peuvent se prévaloir des droits de l’homme. Il est légitime d’exiger d’elles qu’elles rendent public le détail des opérations susceptibles de présenter un risque chimique, biologique, nucléaire, financier, informatique (par exemple les DRM) ou politique (par exemple le lobbyisme) pour la société, à un niveau suffisant pour assurer le bien-être public. Le danger de ces opérations (pensez à BP et à la marée noire dans le Golfe du Mexique, à la fusion du cœur des réacteurs nucléaires de Fukushima ou à la crise financière de 2008) dépasse de loin celui du terrorisme.

Cependant, le journalisme doit être protégé contre la surveillance, même s’il est réalisé dans un cadre commercial.


La technologie numérique a entraîné un accroissement énorme du niveau de surveillance de nos déplacements, de nos actions et de nos communications. Ce niveau est bien supérieur à ce que nous avons connu dans les années 90, bien supérieur à ce qu’ont connu les gens habitant derrière le rideau de fer dans les années 80, et il resterait encore bien supérieur si l’utilisation de ces masses de données par l’État était mieux encadrée par la loi.

A moins de croire que nos pays libres ont jusqu’à présent souffert d’un grave déficit de surveillance, et qu’il leur faut être sous surveillance plus que ne le furent jadis l’Union soviétique et l’Allemagne de l’Est, ils nous faut inverser cette progression. Cela requiert de mettre fin à l’accumulation en masse de données sur la population.

>>> Source sur : http://www.framablog.org/index.php/post/2013/10/20/stallman-surveillance-democratie

>>> Une première version de cet article a été publiée sur Wired en octobre 2013.
>>> Licence : Creative Commons BY-ND 3.0 US
>>> Traduction : aKa, zimadprof, Lamessen, Sylvain, Scailyna, Paul, Asta, Monsieur Tino, Marc, Thérèse, Amine Brikci-N, FF255, Achille, Slystone, Sky, Penguin et plusieurs anonymes
Révision : trad-gnu@april.org – Version de la traduction : 20 octobre 2013

>>> Notes de traduction :

  1. Union américaine pour les libertés civiles. ?
  2. Loi sur la surveillance du renseignement étranger ; elle a mis en place une juridiction spéciale, laFISC, chargée de juger les présumés agents de renseignement étrangers sur le sol américain. ?
  3. Testilying : contraction de testify, faire une déposition devant un tribunal, et lying, acte de mentir. ?
  4. Perjury : faux témoignage. ?

SecureDrop – Le dernier projet d’Aaron Swartz voit enfin le jour

SecureDrop – Le dernier projet d’Aaron Swartz voit enfin le jour

SecureDrop – Le dernier projet d’Aaron Swartz voit enfin le jour

Avant de mourir, le regretté Aaron Swartz travaillait sur un projet (En python) dont le but est de permettre aux lanceurs d’alertes (Whistleblowers) tels que Snowden, d’envoyer des documents un peu « chauds » aux médias sans mettre en péril leur sécurité. Et surtout sans se faire griller par les grandes oreilles de la NSA.

Aaron bossait sur ce code avec Kevin Poulsen (Wired) et après sa disparition, c’est la FPF(Free Press Foundation) qui a repris le flambeau avec l’aide de James Dolan, rebaptisant le projet initial Deaddrop en projet SecureDrop. (je pense pour éviter les jeux de mots foireux avec le terme « dead »… bref…)

La bonne nouvelle, c’est que la version 0.1 de SecureDrop est maintenant disponible ici. Les organisations visées par SecureDrop sont avant tous les médias qui ont besoin de collecter ce genre d’infos afin de mener leurs enquêtes d’investigation. Je vous avoue que je l’aurai bien installé pour tester et vous permettre de m’envoyer vos plus grands secrets, mais n’étant pas journaliste et par conséquent, ne pouvant pas protéger de sources, je dois m’abstenir. D’ailleurs en général, je reçois des emails avec des méga faille dans de grands sites ou des leaks hallucinants, mais je dois me mordre la lèvre et répondre à celui qui mes les envoie que je ne peux rien publier sans que lui comme moi, ayons des ennuis. Et je parle en connaissance de cause. C’est con hein ?

Enfin, même en France, entre les fadettes, les écoutes téléphoniques, les perquisitions sauvages, les gardes à vue et tout ce qu’on ne sait pas qui implique des journalistes, il faut se rendre à l’évidence que même ce statut ne protège pas vraiment les sources.

Alors maintenant, comment ça fonctionne ?

Et bien pour le whistleblower (celui qui envoie), il faudra passer par TOR et se connecter au site .onion SecureDrop du média de son choix. Il pourra alors envoyer un fichier et laisser un message au journaliste. Pour consulter les réponses à ses messages, le service lui fournira une clé unique qu’il devra mémoriser (ou noter). Les fichiers seront bien évidemment chiffrés avec une clé PGP donnée par le journaliste lors de la mise en place du SecureDrop.

source3 SecureDrop   Le dernier projet dAaron Swartz voit enfin le jour

À partir de là, le journaliste se connecte lui sur son compte SecureDrop (aussi via TOR) et peut alors voir les messages et fichiers reçus. Il peut répondre aux messages sans jamais connaitre l’identité de celui qui lui a envoyé et surtout il peut télécharger la pièce jointe chiffrée, la copier sur une clé USB puis booter un second ordinateur (de préférence non connecté au net) avec une distrib Tails (distribution Linux sécurisée) pour enfin déchiffrer les documents avec sa clé. Utiliser le live CD Tails permet d’éviter qu’un malware ne s’installe durablement sur le poste en question.

document2 SecureDrop   Le dernier projet dAaron Swartz voit enfin le jour

Une fois le document lisible, il est recommandé de le passer à la moulinette MAT (Metadata Anonymization Toolkit) afin d’anonymiser les documents, mais aussi de traiter manuellement ces fichiers reçu afin qu’aucune information ne permettant de retrouver le lanceur d’alerte ne sorte de cet ordinateur. Une fois les documents nettoyés, le journaliste peut alors les copier sur une nouvelle clé USB en les chiffrant à nouveau, puis en les supprimant de manière sécurisée du poste pour enfin les copier sur son ordinateur de travail normal afin de faire son boulot d’enquête. Ouf !

viewing2 SecureDrop   Le dernier projet dAaron Swartz voit enfin le jour

Ainsi en segmentant les étapes de cette façon, il est possible de correctement protéger sa source. Évidemment, vous vous en doutez, tout peut se poutrer mais dans une certaine mesure, c’est plutôt très bien pensé et sécurisé. D’ailleurs, pour ceux qui s’inquièteraient d’une éventuelle faille de sécurité sur SecureDrop, sachez que le célèbre chercheur en sécurité Bruce Schneier et une équipe de chercheur de l’Université de Washington ont mené un audit sur le code.

L’outil est bien évidemment open source et disponible sur Github.

Maintenant, les lanceurs d’alerte feront-ils assez confiance aux journalistes pour le nettoyage ? Et j’espère surtout que le source dispo sur Github sera analysé régulièrement pour éviter que la NSA n’y dépose une petite backdoor….

Je me demande qui seront les premiers grands médias à proposer SecureBox en nouveauté ou en remplacement de leur Deadrop habituelle…

>>> Source sur : http://korben.info/securedrop-aaron-swartz.html

Ancien monde, c’est votre dernière chance de sauver votre monopole.

Pour les ados d’aujourd’hui, le monopole du droit d’auteur est quelque chose que l’establishment utilise pour les empêcher de jouir de la culture et du savoir, pour censurer leurs protestations et confiner leur art à des cercles restreints. Au fur et à mesure que ces gens vieillissent et commencent à avoir du pouvoir dans les prises de décision, ils se rebellent contre ce monopole. Quand le tueront-ils ?

Avant Internet, à l’époque des cassettes, le monopole du droit d’auteur ne concernait que les juristes de quelques grandes boîtes. La barrière à la diffusion était trop haute pour que tout un chacun puisse contribuer à la création de la culture.

Regardons ce qui s’est passé lorsque les cassettes compactes sont arrivées. C’était une sorte de disque dur amovible analogique. Les lecteurs se sont vendus comme des petits pains, particulièrement sous la forme appelée ghettoblaster, où il s’agissait d’une lourde boîte avec deux haut-parleurs et deux emplacements pour cassette, sans compter les batteries.

Notez les deux emplacements pour cassettes. Ces lecteurs se vendaient parce qu’ils copiaient bien. Vous poussiez sur un gros bouton mis en évidence : COPIE. Plus les ghettoblasters copiaient bien, plus grandes seraient les collections de leurs propriétaires.

L’industrie de la copie est devenue folle et a déclaré la guerre à la copie «La copie privée tue la musique». Les musiciens de l’époque ajoutèrent «La copie privée tue les profits de l’industrie de la musique» en laissant un côté «vierge, pour que vous puissiez participer».

Cette époque marque le début de la guerre contre la copie. Imaginez-vous un double lecteur DVD avec un gros bouton «copier» ?

À présent, les maisons des honnêtes gens sont raidées la nuit par la police avec les armes en joue parce qu’ils ont écouté de la musique et vu des films sans en avoir l’autorisation. Les voix des activistes sont réduites au silence avec l’aide du monopole du droit d’auteur. Des responsabilités secondaires et tierces sont érigées pour limiter toujours plus la liberté d’expression. Tout cela pendant que le peuple continue à partager sa culture comme il l’a toujours fait.

Les entrepreneurs sont parfois même condamnés pour avoir joué leur propre musique, dans leurs propres cafés, parce que les sociétés de gestion demandent des redevances indues.

En un mot, le monopole du droit d’auteur est devenu répressif, abusif et oppressif. Or pour que des lois soient respectées, elles doivent être approuvées par ceux qui les subissent. Le monopole du droit d’auteur est aujourd’hui bien moins respecté que les limites de vitesse, et ce dans des pays où les as du volant prolifèrent.

Ça ne veut pas dire que les limites de vitesse vont disparaître demain, mais ça c’est parce que personne ne va dévaliser votre maison parce que vous préparez un dépassement de vitesse.

La répression n’est pas finie. C’est pourquoi le droit d’auteur vit ses dernières années. Lorsque la nouvelle génération finira par abolir le droit d’auteur, elle sera applaudie à tout rompre.

J’ai choisi une position intermédiaire en présentant mes idées d’une façon qui soit aussi radicale que possible, dans Sur la réforme du droit d’auteur. De cette manière, j’ai éliminé les pires abus du monopole. Je résous 95% des problèmes en ne faisant que 75% du chemin.

Vous, ceux de l’ancien monde, croyez-vous vraiment que vos enfants avaleront la couleuvre «Il faut bien que nos artistes aient de quoi vivre ?». Alors qu’ils ont bien compris que votre système antédiluvien sert à censurer l’opposition, tuer l’innovation et enrichir les plus riches ?

Vos contes de fée ne passeront jamais. Surtout avec leur expérience directe de la chose. C’est pourquoi le monopole arrivera nécessairement à sa fin.

Votre dernière chance est maintenant. Une réforme du droit d’auteur doit avoir lieu dès aujourd’hui. Elle ne doit pas être grossièrement abusive.

Si vous en doutez, regardez l’ampleur des protestations contre SOPA et ACTA.

 

>>> Source sur : http://politiquedunetz.sploing.be/2013/10/ancien-monde-cest-votre-derniere-chance-de-sauver-votre-monopole/

>>>  At What Point Will The Next Generation Kill The Copyright Monopoly Altogether? écrit par  Falkvinge traduit par  Paul Neitse dans la catégorie  droitauteur sous licence  CC-BY-SA

A quand une commission Internet à l’Assemblée Nationale ?

A quand une commission Internet à l’Assemblée Nationale ?

Secrétaire général de l’Hadopi et fin connaisseur des arcanes politiques (il fut conseiller de Nicolas Sarkozy en 2007), Eric Walter milite pour la création d’une commission permanente chargée d’Internet à l’Assemblée Nationale, en contre-poids des lobbys traditionnels qui disposent tous de leurs commissions spécialisées.

Voici une idée à la fois très simple et très ambitieuse, qui pourrait considérablement faire évoluer la façon dont les lois impactant Internet sont adoptées en France. Très bien placé pour connaître le poids des lobbys dans les processus législatifs, le secrétaire général de la Hadopi Eric Walter (actuellement en congés maladie) a publié dans Rue89 une tribune dans laquelle il défend l’idée de créer au Parlement une commission permanente dédiée à Internet.

Celle-ci serait beaucoup plus transversale que le très économique ministère de l’économie numérique, aujourd’hui dilué dans un ministère délégué aux PME, à l’Innovation et à l’Economie Numérique, incarné par Fleur Pellerin. Et la commission Internet serait aussi bien plus audible et indépendante que que le très imparfait Conseil National du Numérique (CNNum), dont les membres ne sont pas élus mais désignés par le Gouvernement lui-même (ce qui se voit dans son silence sur le dossier Hadopi / CSA).

Actuellement, l’Assemblée Nationale connaît huit commissions permanentes, qui sont saisies des projets et propositions de lois qui les concernent, mais qui disposent également du pouvoir de s’auto-saisir des textes qu’elles voient passer (le Sénat dispose des mêmes commissions, dont la dénomination peut changer, et n’a qu’une seule commission commune pour la Défense et les Affaires Etrangères ) :

  • Commission des Affaires culturelles et de l’éducation
  • Commission des Affaires économiques
  • Commission des Affaires étrangères
  • Commission des Affaires sociales
  • Commission de la Défense nationale et des forces armées
  • Commission du Développement durable et de l’aménagement du territoire
  • Commission des Finances
  • Commission des Lois

Toutes ces commissions, peuplées par les députés et sénateurs qui choisissent d’y siéger, disposent d’un pouvoir considérable sur l’élaboration de la loi, puisque ce sont elles qui évaluent l’opportunité des projets de loi, qui élaborent le texte présenté devant tous les parlementaires en séance plénière, et qui livrent leur avis sur les amendements déposés. Leur spécialisation faisant acte d’autorité, le point de vue des commissions est généralement respecté lors de l’examen en hémicycle des projets et propositions de loi.

Gouverner avec Internet

Mais il n’existe aujourd’hui aucune commission spécialisée pour Internet, qui est pourtant présent dans un nombre croissant de textes, touchant à divers pans de la société : Sécurité Intérieure avec les textes visant la lutte contre le terrorisme, Consommation avec les lois sur le e-commerce, Santé avec la prescription médicale ou la délivrance de médicaments à distance, Culture avec les lois Hadopi & co, Défense avec les dispositifs de cyberdéfense, Education avec les textes sur le e-learning ou le service d’éducation nationale numérique, etc., etc.

Or, « si l’on écrivait aujourd’hui un « code d’Internet » par la simple compilation de ces mesures, il y a fort à parier qu’il serait incompréhensible, parfois contradictoire, souvent incohérent dans la gradation des délits, des sanctions associées et de leur mode d’application et, surtout, dans ses effets sur le réseau« , constate Eric Walter.

Mais surtout, en proposant de créer une commission spécialisée capable de se saisir de tout texte touchant à Internet, l’ancien conseiller numérique de Nicolas Sarkozy (campagne 2007) et actuel secrétaire général de l’Hadopi souhaite « protéger Internet contre l’inflation d’initiatives sectorielles portant des remèdes pires que le mal qu’elles cherchent à combattre« . Eric Walter sait de quoi il parle.

« Une telle commission serait le lieu où l’on pense la loi en fonction d’Internet et non de ses effets sectoriels ou conjoncturels. En quelque sorte, elle serait la parole du réseau et la garante de ses intérêts (…) En 2013, il ne s’agit pas de gouverner Internet, ce qui est d’ailleurs une illusion, il s’agit de gouverner avec Internet. »

Malheureusement, la proposition est à la fois très simple et très complexe, puisqu’elle exigerait de réviser la Constitution qui n’autorise que huit commissions permanentes dans chaque chambre du Parlement. Et politiquement, donner du poids à un « lobby internet » est un risque qu’aucun Gouvernement n’est probablement prêt à prendre.

>>> Source sur : http://www.numerama.com/magazine/27116-a-quand-une-commission-internet-a-l-assemblee-nationale.html

En quoi l’internet est-il un progrès ?

Elargir l’accès à l’internet, le rendre abordable pour tous est assurément une initiative louable. C’est en tout cas celle que vient de lancer Internet.org, une coalition d’acteurs de l’internet où l’on trouve Facebook, Samsung, Ericsson, Nokia, Opera, Qualcomm et Mediatek. Le but initial de cette association a été clairement annoncé par Mark Zuckerberg lui-même via communiqué de presse (.pdf) (clamant : “la connectivité est-elle un droit de l’homme ?”) et article dans le New York Times :“réduire le coût de la fourniture de services internet mobile à 1% de leur niveau actuel dans les 5 à 10 ans à venir en améliorant l’efficacité du réseau et les logiciels de téléphonie mobile”. L’objectif est clair : offrir un accès internet aux deux tiers de l’humanité qui ne sont pas encore connectés au réseau. Connecter la planète, rien de moins.

Page d'accueil d'Internet.org

Effectivement, tout consommateur de services de l’internet mobile ne peut que souscrire à cette perspective. Tout le monde semble souscrire également à l’élargissement de la connectivité à l’humanité tout entière. Pourtant, à bien y regarder, ces objectifs que nous avons tous largement intégrés, que nous ne questionnons plus, ne sont pourtant pas sans ambiguïtés.


Comme l’explique Alexis Madrigal (@alexismadrigal), rédacteur en chef de The Atlanticla vidéo promotionnelle qui accompagne cette initiative n’est pas sans équivoques.

>>> Source & suite sur : http://www.internetactu.net/2013/09/10/en-quoi-linternet-est-il-un-progres/