mardi 14 février 2012

Attaque généralisée sur les libertés


Caged

Si les révolutions arabes pouvaient donner l'impression d'un vent de liberté dans les bastions les plus fermés des dictatures orientales, les dernières nouvelles du monde ne sont pas bonnes du tout pour les amateurs de libertés. Démonstration des changements discrets et généralisés que nous subissons.

Difficile de dire quand le mouvement a vraiment commencé, mais l'on peut considérer comme fait marquant et sorte de go dictatorial le Patriotic Act voté aux États-Unis suite au 11 septembre. Cette date a été l'occasion pour tous les dictateurs en herbe de serrer la vis de la démocratie avec une très belle excuse : lutter contre le terrorisme. Il est clair que ce n'ai qu'un prétexte, car le système Échelon, grandes oreilles des États unis sur toutes les communications de la planète était souvent justifié par un besoin de se défendre contre des attaques terroristes. Or, il se trouve que l'attaque du 11 septembre n'a pas été empêchée par les écoutes d'Échelon, bien au contraire, si ce système s'est avéré redoutable pour des missions pour lesquelles il n'était pas prévu (comme, par exemple, espionner les communications d'Airbus afin de donner l'avantage à Boing sur de juteux contrats commerciaux), il s'est révélé incapable de repérer les échanges des terroristes. Comme toujours ce genre de loi et d'outil ne protège pas le peuple d'individus malfaisants, mais les expose à toutes sortes de dérives politiques et démocratiques. Lesdits malfaisants étant très bien renseignés, ils évitent les pièges de ces systèmes et lois, ce qui n'est pas le cas du citoyen lambda.

Le cas d'école du “Patriot Act”

Ainsi, le Patriot Act est de cette veine : restreindre la liberté des Américains pour de fausses raisons de sécurité intérieures. Votée le 26 octobre 2001, à peine un mois après l'attentat du 11 septembre, ce texte de 132 pages permet aussi bien des choses en apparence inoffensives pour un citoyen américain et liées au terrorisme que de « Easter Eggs » étonnants : discrètement, le texte permet des « Sneak and peek warrant » soit des perquisitions pouvant être menées sans la présence de l'intéressé et même dans le cadre de simples délits. Il est clair que nous nous éloignons fortement de l'aspect terroriste de la loi. Cette partie du Patriot Act a été jugée, plus tard comme anticonstitutionnelle et a donné lieu a un scandale ou un innocent a été pris a tord par le FBI pour un terroriste. Le Patriot Act instaurait également des NSL, des mandats directement délivrés par le FBI sans nécessité d'un juge qui donnait accès au FBI à toutes les bases de données du territoire (fournisseurs internet, sites web, entreprises...). Le NSL interdit également l'information des personnes concernées par cet accès à des données personnelles par le FBI. Bien qu'il aurait dû être assez exceptionnel, le recours au NSL s'est très vite installé dans le volume avec 70 000 demandes par ans de 2003 à 2006. Y a-t-il autant de terroristes potentiels ? En 2003 les données acquises par le NSL sont autorisées à être stockées par le FBI lui permettant de se constituer une gigantesque base de données de la population américaine, innocente ou non. Pire, l'accès à cette base fut étendu aux gouvernements locaux, à l'état et à de mystérieuses « entités appropriées du secteur privé » ! Dénomination floue permettant tout simplement d'abolir la notion de vie privée... Plaintes et scandales suite à des abus aidant (par le FBI et le département de la Défense), le NSL fut abandonné en 2008... Toujours dans le Patriot Act, il était prévu de grandes facilités sur les écoutes téléphoniques et les accès aux fichiers personnels. Les demandes de données devaient être satisfaites par toutes les entreprises américaines même si lesdites données se situaient physiquement en Europe. Le FBI pouvait également perquisitionner, en plus des particuliers, les entreprises, les cabinets médicaux, les écoles et universités, les bibliothèques, les librairies sans recourir à un Juge. Les effets néfastes sur les libertés du Patriot Act ont été réduits grâce à des actions comme celles de l'association de défense des droits de l'homme (ACLU) et par des résistances locales (360 villes américaines ont boycotté cette loi).

Dans cet exemple, il est clair comment une mesure justifiée devient vite une mesure de contrôle de la population digne de 1984 de G. Orwell.

Le SOPA

Le Stop Online Piracy Act (H.R.3261) est une loi visant à lutter contre la violation du droit d'auteur aux États-Unis. Par cette loi un site suspecté d'enfreindre le droit d'auteur peut se voir privé de ressources publicitaires, voir ses payements PayPal supprimés, se voir déréférencé des moteurs de recherches et enfin débranché purement et simplement de l'internet. La SOPA interdit également le streaming d'oeuvres protégées (diffusion en continu de vidéo) qui deviendraient un crime. La SOPA permet de réclamer des sanctions judiciaires contre des sites situés hors des États-Unis et soupçonnés d’enfreindre ou de faciliter la violation de copyright. Pour satisfaire à ces obligations, il serait nécessaire de mettre en place des techniques d'espionnage massifs (Deep Packet Inspection, voire plus loin) rendant illusoire toute vie privée sur internet. Heureusement, si certains bénéficient de la SOPA d'autres verront leurs intérêts financiers menacés, c'est ainsi que Google, Facebook, Yahoo, eBay, AOL, Twitter, LinkedIn, Mozilla et Zynga ont cosigné une lettre ouverte contre le SOPA. L'application sauvage de la SOPA éliminerait une grande partie des logiciels libres et sonnerait le glas de l'innovation sur internet et des startups. Ainsi, une journée générale de fermeture des sites web américains a eu lieu le 18 janvier 2012 en signe de protestation contre SOPA et PIPA (voir ci-après). Ce jour-là de nombreux services prestigieux étaient indisponibles et affichaient une page de protestation. La presse aussi faisait écho de ces problèmes comme le montre cet éditorial du magazine Fortune : « une fois encore, le Congrès se contente d’adjuger les enchères de puissants lobbyistes — en l’occurrence, Hollywood et l’industrie musicale. Ce serait franchement banal si la législation proposée n’était pas si draconienne ». La bataille a déjà eu des répercussions financières : une liste des entreprises supportant la SOPA a circulé sur internet et l'hébergeur Go Daddy, partisan de cette loi a perdu son client Wikipédia et a dû affronté une campagne de boycott le forçant ne plus supporter cette loi.

La PIPA

Dans la même période que la SOPA, une autre loi similaire faisait débat : la PROTECT IP Act (PIPA, Preventing Real Online Threats to Economic Creativity and Theft of Intellectual Property Act of 2011, ou S. 968). Comme la SOPA, le but est de donner des outils au gouvernement américain et aux ayants droits pour limiter l’accès aux sites dédiés au piratage et aux contrefaçons, avec une emphase sur les sites hébergés hors des États-Unis... PIPA est donc complémentaire de SOPA.

Depuis, le Sénat américain a décidé de suspendre le projet PIPA, puis le projet SOPA dans l'attente d'un accord plus large... Tout un programme.

L'anecdotique, mais terrifiant UEFI

L'Unified Extensible Firmware Interface est une simple norme définissant le successeur du BIOS (logiciel qui démarre votre ordinateur avant de passer la main à Windows ou Linux). Jusque-là rien d'extraordinaire. Pourtant, l'UEFI permet de protéger les systèmes d'exploitation installés sur la machine par l'usage de signatures numériques certifiant le système d'exploitation. Un système non autorisé (non signé) serait interdit de démarrage. Problème : Linux n'est pas signé et pourrait tout simplement disparaitre des PC de demain supportant l'UEFI ! Mais surtout le système pourrait éliminer tous les logiciels gratuits du monde, non signés ils ne pourront pas fonctionner ! Nous pouvons aller plus loin : imaginez que vous écriviez un texte déplaisant pour un gouvernement ou une grande entreprise. Une fois publié sur internet, le texte pourrait se voir instantanément interdit sur tous les ordinateurs de la planète par la simple inscription du fichier sur une liste noire ! L'outil idéal des dictatures et des grandes entreprises.

Google, Twitter, Skype et leurs impacts sur les autres pays

Depuis de nombreux autres exemples américains sont à déplorer. L'affaire Wikileak et tous les ennuis étranges de son non moins étrange dirigeant. Comme les accusations de viols arrivent au bon moment... Comme son extradition vers les États-Unis est proche... Que penser également de l'assaut militaire sur le patron de MegaUpload ? Pourquoi ne pas utiliser des moyens judiciaires plus normaux ? Et cela soulève toujours la même question : un fournisseur d'accès est-il responsable de l'usage fait par ses utilisateurs ? Accuse-t-on le fabricant du couteau lors d'un meurtre ? MegaUpload supprimait-il rapidement les contenus illicites lorsqu'on les lui signalait ? Si c'était le cas que reproche-t-on à ce service ?

Autres exemples récents : ces dérives ne concernent pas que le FBI, le département de la Défense et le gouvernement, mais également les entreprises privées. Nous ne parlerons pas des nombreuses dérives et provocations du réseau social Facebook, mais un fait récent est tout de même « frappant ». Google a discrètement annoncé que les requêtes d'accès aux blogs hébergés par l'entreprise seraient redirigées vers des serveurs locaux. Cette phrase anodine révèle en fait que cette mesure technique permettra à Google une plus grande coopération avec les pays tiers. En clair : le respect des souhaits de censure de chaque pays sera respecté, quels qu'ils soient. Si Google s'était fait remarqué à l'origine par sa résistance à la censure Chinoise, résistance qui li avait valu un exil à Hong Kong, le mot d'ordre de Google a bien changé depuis cette époque, l'heure étant à la coopération avec les gouvernements. Ainsi, en France, jusqu'à présent Google présentait les statistiques des requêtes en accès aux données personnelles ou aux demandes de retrait su gouvernement (mauvais chiffres en forte hausse dans le cas de la France), nous sommes en droit de nous demander si cette transparence va continuer. Pourquoi un tel retournement ? Les raisons sont surement complexes, mais la principale étant surement d'ordre financière. En s'inscrivant dans les lignes politiques et législatives des pays, Google est en mesure d'attendre, moins de représailles, une plus grande ouverture aux marchés internes de ce pays et donc un bond dans ses résultats financiers. Google un fait isolé ? Pas du tout ! Skype propose également un filtrage des communications suivant le pays d'usage du logiciel. Ainsi en Chine, les conversations mentionnant le Dalai-Lama sont censurées. Twitter suit exactement le même chemin. Raison officielle : Se mettre en conformité avec les lois locales. La vérité est que les filtrages parfois complets de ces services par certains gouvernements ont représenté un manque à gagner flagrant. Au diable la démocratie et vive le bizness, cela en dit long sur l'éthique associée. Il est probable que lorsque le grand public s'en rendra compte (parfois trop tard), l'image de marque et la sympathie envers la marque seront fortement écornées, mais en attendant faisons du bizness. Triste, lorsque l'on sait le rôle que certaines de ces technologies ont eu lors des révolutions arabes. Il est probable qu'elles joueront, à l'avenir, un rôle inverse... Plus une technologie se démocratise, plus les censeurs veulent la contrôler.

La France n'est pas à la traine sur le sujet...

Tout cela n'est qu'un délire américain me direz-vous ? Pas tout à fait puisque les nouvelles politiques de Google, Twitter, Skype et consorts impactent fortement tous les autres pays, y compris le nôtre. De plus, comme nous le verrons, la France n'est pas en reste sur le sujet. Depuis l'élection de Sarkozy, un vent liberticide a soufflé. Il y a eu la trop méconnue loi Loppsi puis la Loppsi II, l'Hadopi et l'Hadopi II.

Loppsi et Loppsi 2


Grâce à ces lois, les officiers de police judiciaire avec autorisation d'un magistrat peuvent accéder directement à des fichiers informatiques à distance par voie télématique/informatique et y prendre les informations qu'ils désirent. De plus la rassembler les fichiers de données existants (STIC, fichiers de police, JUDEX, gendarmerie) au sein d'une même base appelée ARIANE permettant de croiser les informations sur un individu.

LOPPSI 2 va beaucoup plus loin : Création du logiciel Péricles permettant de faciliter l'accès aux bases de données réunies. Elle prévoit l'extension des droits des policiers municipaux, elle facilite l'usage de caméra vidéo sur la voie publique et autorise la police à installer des logiciels-espions discrètement sur les ordinateurs des citoyens ! Elle permet la surveillance des informations circulant sur internet et la conservation durant une année de données liées à l'usage d'internet : adresses IP (signature d'un internaute), pseudonymes, matériels utilisés, coordonnées, logins et mots de passe et tout autre identifiant ! Cette loi se rapporte de la tentative chinoise d'installer en standard des logiciels espions sur le PC chinois (tentative annulée vu le tollé en Chine).

Enfin, la France s'est tristement illustrée en Libye, officiellement nous aidions les opposants à vaincre un régime totalitaire (noble position!) et officieusement (mais indirectement) nous étions les fournisseurs de logiciel d'espionnage redoutable des opposants libyens : avec les logiciels de Deep Packet Inspection qui retrace tous les échanges quelque soit leur format (mail, chat, site web, recherches sur internet...), leur fréquence et leur date afin d'espionner automatiquement et de manière exhaustive et homogène de tous les citoyens d'un pays, on parle alors de « surveillance massive ». Par la fourniture de ces logiciels, nous aidions indirectement ce régime dictatorial à identifier et surveiller ses opposants afin de les arrêter ! Bien sûr ce que nous disions sur MegaUpload est aussi valable pour AMESYS, l'entreprise n'est pas responsable de ce qu'en font ses clients. En revanche, la vente de logiciel aussi sensible, considéré comme une arme, implique forcément une autorisation de vente au plus haut niveau de l'état. Le fait est que le logiciel a été vendu en Lybie et qu'il a donc reçu toutes les autorisations de ventes nécessaires. C'est là qu'intervient la responsabilité de la France dans cette affaire. Il est étonnant de constater que la France est un des leadeurs de cette technologie DPI via la filiale de Bull nommée AMESYS, considéré comme une arme de guerre électronique. Ce marché est évalué à 5 milliards de dollars et a débuté en 2001 (encore...). La presse révèlera que le logiciel, vendu à de nombreux pays, dont des dictatures notoires, a permis de surveiller de nombreuses personne et entités (poètes, journalistes, écrivains, historiens, intellectuels, ONG, des groupes de communication comme Al Jazeera ou la banque de Ben Ali...) et que le logiciel est également utilisé en France pour la surveillance quotidienne des Français !

Hadopi 1 et 2

Dans la même veine, l'Hadopi était contestable puisqu'il se basait sur des données non fiables (adresse IP) pour incriminer tel ou tel citoyen de téléchargement illégal. Principal visé : le moyen de téléchargement peer to peer qui fut, du coup, délaissé pour d'autres technologies non traitées par l'Hadopi (streaming, direct download...). Depuis l'annonce de l'Hadopi 2, nous savons que les prochaines cibles ne seront plus seulement la technologie "peer to peer" mais toutes les autres. Cela n'avait pas encore été fait non pas par négligence, mais parce que c'était plus difficile à tracer. Or avec la technologie DPI que nous avons évoquée ci-dessus, c'est un jeu d'enfant. Aussi, la mise en place de l'Hadopi 2 signifie officiellement l'usage massif du DPI en France, et ce, avec toutes les dérives que permet une technologie aussi puissante. Les premières victimes ne seront pas celles que l'on croit, ce sera ceux qui ne savent pas se protéger, ceux qui ne sont pas spécialistes soit, nous tous. Les dérives existent, aux USA, mais aussi en France (écoute téléphonique illégale), soyez certains braves gens que cette nouvelle technologie (et toutes les autres évoquées ici et ailleurs) se retournera contre d'honnêtes citoyens un jour, ce n'est qu'une question de temps.

Loi du Secret des Affaires

Après des années de négociations parlementaires menées par le député UMP Bernard Carayon, l’Assemblée nationale a adopté, lundi 23 janvier 2012, un texte qui sanctionne la violation du secret des affaires comme un délit.

Problème, le texte est suffisamment flou pour empêcher toute révélation de scandales futurs : « Sont qualifiées d'informations à caractère économique protégées, les informations ne constituant pas des connaissances générales librement accessibles par le public, ayant, directement ou indirectement, une valeur économique pour l'entreprise, et pour la protection desquelles leur détenteur légitime a mis en œuvre des mesures substantielles conformes aux lois et usages, en vue de les tenir secrètes. ». La révélation d'une fraude financière, sociale, fiscale, écologique constituerait une révélation d'information non "librement accessibles par le public" et "ayant, directement ou indirectement, une valeur économique" ! Cette loi du secret des affaires est une protection contre la divulgation de magouilles. Il est légitime de se demander si le laboratoire Servier aurait-il pu utiliser un tel dispositif juridique pour empêcher ou sanctionner les fuites sur le Mediator ? Idem pour les scandales PIP et de l'amiante. Une loi anti-Wikileak et anti-lanceurs d'alertes en quelque sorte... Pas sûr que la démocratie en sortira plus grande, mais il est certain que de futures catastrophes sanitaires seront systématiquement payées par les contribuables...

En Europe : Le secret ACTA

Passé dans un silence organisé par ses défenseurs, le Anti-Counterfeiting Trade Agreement a été signé par l'EU le 26 janvier 2012. Le rapporteur du projet au Parlement européen, Kader Arif, a démissionné le même jour traitant l’ensemble du processus ayant abouti à la ratification de l’accord définitif de "mascarade". Il fit part des menaces que ce texte fait peser sur la société civile, de la surdité aux revendications du Parlement européen concernant les atteintes aux droits individuels, ainsi que de manœuvres pour que le traité soit adopté avant que l’opinion publique ne soit alertée. L'absence de transparence dans les négociations avait fait débat. Remarquez bien qu'en France la presse n'en a pratiquement pas parlé. Wikileak avait averti de ce projet dès 2008, est-ce aussi pour cela qu'on s'est acharné sur cette organisation ?

De quoi s'agit-il ? Officiellement l'ACTA vise les pays émergents comme la Chine, la Russie et le Brésil qui ne respectent pas le droit d'auteur et son une source de contrefaçon importante. Sur le principe l'ACTA permet l'obtention de toute information détenue par une personne ou une organisation sur une potentielle violation du droit d'auteur. Précisément : les autorités compétentes auront le pouvoir d’ordonner aux fournisseurs d'accès à internet qu’ils livrent aux ayants droit l’identité de leurs abonnés suspectés de piratage. Les fournisseurs d'accès seraient également tenus de surveiller leur réseau afin de prévenir de tout trafic de contrefaçon. Ils seraient alors ramenés à de super gendarmes surveillant toutes les communications de leurs clients. L'ACTA prévois également l'interdiction de protéger ses communications par exemple par un chiffrage. Or nous savons bien que dans les pays totalitaires, le chiffrage des communications est la seule échappatoire pour les dissidents... Pire, l'ACTA impose des mesures susceptibles de bloquer la circulation de médicaments génériques au nom de la lutte contre la contrefaçon ! Une tendance déjà en place : en février 2009 des médicaments contre le sida achetés par Unitaid furent bloqués pendant un mois par les autorités douanières d’Amsterdam. Avec ACTA, ces mésaventures seront légendes et plus graves. L'ACTA prévoie également l’obligation de sanctionner le contournement des protections numériques (DRM) ou la mise sur le marché (gratuite ou payante) d’appareils/logiciels permettant ce contournement : il s'agit tout simplement de la fin de la copie privée ! Transformer un CDen MP3 pour l'utiliser dans son baladeur ou son autoradio devient un acte de contrefaçon !

Il ne fait absolument aucun doute que l'ACTA est demandé par les mêmes entreprises que les lois SOPA et PIPA américaines. Les conséquences pour l'innovation et la liberté d'expression seront les mêmes et aboutissent aux mêmes solutions d'espionnage massif de l'internet.

Conclusion

Patriot Act, PIPA, SOPA, UEFI, ACTA, HADOPI, LOPPSI I & II, DPI, Secrets d'Affaires et bien d'autres dont nous n'avons pas parlés ici ne sont pas un hasard. Certes c'est le résultat de lobbys puissants et généreux vis-à-vis des politiques, mais pas uniquement. Il est bien difficile de ne voir, dans ces attaques très bien coordonnées, qu'une simple volonté de protéger les ayants droits. Le marteau-piqueur est trop gros pour écraser une si petite noisette. À vous de vous faire une opinion, mais pour moi cela ne fait aucun doute : la démocratie est largement attaquée en occident.

Comme souvent, les luttes contre une minorité provoquent au mieux des privations ou au pire des abus pour tous les autres. Cette idée du risque zéro est ridicule, car elle est impossible (nous l'avons vu, la technologie n'a pas empêché le 11 septembre et n'en empêchera pas un autre), il est même difficile de dire que grâce à elle le risque est diminué et de combien. En revanche pour le citoyen lambda, elle est source de tous les risques, de tous les abus et symbolise le chemin discret, mais bien réel que prennent nos démocraties : le totalitarisme. Il est difficile ou impossible de supprimer une dictature (regardez les problèmes actuels des pays du printemps arabe), mais maintenir une démocratie est encore plus difficile. Il y a toujours un groupe d'hommes qui ont du pouvoir et de l’argent et qui en veulent inéluctablement beaucoup plus. Le pouvoir pour la gloire, le pouvoir pour le garder, le pouvoir pour gagner plus d'argent. Oui, ce qui est pénible avec les vraies démocraties c'est que les scandales se savent un jour ou l'autre et qu'elles sont de vraies empêcheuses de magouiller en rond... Corrigeons cela ! (Sic !)

Aucun commentaire:

Enregistrer un commentaire