Revue de presse

Le flux RSS de la revue de presse

La revue de presse recense les articles de presse relatifs aux sujets de la Quadrature, compilés par ses bénévoles.
Voir aussi notre revue de presse internationale.

[LeMonde] La Commission des droits de l’homme étrille la mise en œuvre de l’état d’urgence

La Commission nationale consultative des droits de l’homme (CNCDH) a publié, vendredi 19 février, un avis très sévère sur l’état d’urgence mis en place au lendemain des attentats du 13 novembre 2015 à Paris et Saint-Denis. Dans le communiqué de presse qui accompagne l’avis, la CNCDH dénonce les « dérives » et les « détournements » de l’état d’urgence qui constitue « un recul injustifiable de l’Etat de droit ». Pour la commission, les mesures prises sont, « pour l’essentiel », « de nature à stigmatiser une population et une appartenance religieuse », en clair, les musulmans. [...]

Concernant la prorogation, la CNCDH « rappelle avec force que l’état d’exception, qui doit demeurer provisoire, ne saurait devenir permanent : il a pour seul et unique objectif un retour rapide à la normalité ». « Considérer que le danger d’attentat terroriste, toujours présent pour une durée imprévisible, et les engagements militaires extérieurs de la France là encore pour une durée indéterminée, permettent de justifier la prorogation de l’état d’urgence, revient à faire d’un état d’exception un état permanent », s’inquiète la commission, qui « ne peut que s’alarmer de ce qui serait une réelle dégradation de l’Etat de droit ».

http://www.lemonde.fr/police-justice/article/2016/02/19/la-commission-de...

[NextInpact] État d'urgence : encore et toujours du flou sur le sort des données copiées

L'Assemblée nationale débat aujourd’hui de la nouvelle loi de prolongation de l’état d’urgence. À cette occasion, un député LR veut d’ores et déjà autoriser la saisie de matériel informatique, souhaitée par le gouvernement mais seulement après la réforme constitutionnelle. [...]

Que ce soit dans les amendements du député LR ou dans l'avant-projet de loi du gouvernement, c'est le silence total sur le sort des données copiées par les services ou celui des retranscriptions : où vont ces lambeaux de vie privée ? Combien de temps sont-ils conservés ? Qui pour contrôler la véracité des écrits avec les faits ?

Il faut dire que l’exécutif est suspendu à une décision QPC du Conseil constitutionnel attendue pour vendredi. La semaine dernière, lors de l’audience au Conseil (à 49’45 et s. de cette vidéo), il a expliqué que la durée de conservation ne pouvait dépasser celle de l’état d’urgence, en application de l’article 14 de la loi de 1955, selon lequel « les mesures prises en application de la présente loi cessent d'avoir effet en même temps que prend fin l'état d'urgence. »

Le représentant de l'exécutif a néanmoins ajouté qu’« au terme de l’état d’urgence, ces copies ne pourront plus être utilisées ou conservées sur le fondement [de ce texte] mais exclusivement dans le cadre d’un traitement de données à caractère personnel mis en œuvre conformément à la loi du 6 janvier 1978 », dite loi CNIL. Autrement dit, le gouvernement utiliserait bien ces copies pour nourrir des fichiers sensibles liés à la prévention des menaces à la sécurité et l’ordre publics, celles qui avaient justifié initialement la perquisition administrative...

http://www.nextinpact.com/news/98569-etat-d-urgence-encore-et-toujours-f...

[LeFigaro] Apple refuse d'aider à débloquer l'iPhone d'un des auteurs de la tuerie de San Bernadino

Une juge américaine a exigé mardi qu'Apple aide le FBI à accéder au contenu chiffré du téléphone portable d'un des auteurs de l'attaque de San Bernardino, qui avait fait 14 morts début décembre en Californie. «Apple aidera à permettre les recherches sur un téléphone cellulaire» (un iPhone 5C), et ce «en fournissant une assistance technique raisonnable pour aider les agents des forces de l'ordre à obtenir l'accès aux données sur l'appareil», écrit la juge californienne Sheri Pym dans sa décision. [...]

Apple avait cinq jours pour contester cet ordre: il l'a fait en à peine 24 heures, au travers d'une lettre de Tim Cook publié sur son site officiel. «Nous nous opposons à cet ordre, qui implique des choses qui dépassent largement ce seul cas», estime le PDG d'Apple. «Le FBI exige que nous construisions une nouvelle version de notre système d'exploitation, désactivant des fonctionnalités de sécurité très importantes, pour l'installer sur des iPhone récupérés dans le cadre d'une enquêtre. Si ce logiciel tombait entre les mauvaises mains, cette personne pourrait potentiellement ouvrir n'importe quel iPhone.»

«Le FBI peut appeler cela comme il veut, mais il s'agit bien de créer une porte dérobée [«backdoor» en anglais, ndlr]», continue Tim Cook. «Et le gouvernement a beau affirmer qu'il s'agirait d'utiliser cet outil uniquement dans ce cas précis, il n'y a aucun moyen de garantir un tel contrôle.» [...]

http://www.lefigaro.fr/secteur/high-tech/2016/02/17/32001-20160217ARTFIG...

[Mediapart] La justice rivalise d'astuces pour ne pas enquêter sur la surveillance de masse

Dans l’affaire de la surveillance généralisée révélée à l’été 2013 par le lanceur d’alerte Edward Snowden, ancien contractuel de la National Security Agency (NSA) devenu bête noire du renseignement américain, c’est ce que se sont employées à faire deux organisations, la Ligue des droits de l’homme (LDH) et la Fédération internationale des droits de l’homme (FIDH). Après une première plainte déposée en juillet 2013, restée sans nouvelle depuis, une seconde l’a été en avril 2015 avec « constitution de partie civile ». Déposée contre X, cette plainte vise in fine la NSA et tout autre organisme ayant favorisé cette surveillance.

Seulement voilà, les ONG ont eu la surprise de découvrir que la consignation fixée par le tribunal – une somme d’argent généralement symbolique, réclamée par la justice pour aller plus loin – était dissuasive : 8 500 euros pour la FIDH, 4 500 pour la LDH, soit un total de 13 000 euros. Du jamais vu de mémoire d’avocat pour ce type de dossier.

Les deux ONG, qui ont certes beaucoup de convictions mais peu d’argent, ont saisi la chambre de l’instruction de la cour d’appel de Paris pour contester le caractère prohibitif de la consignation. L’audience doit se tenir ce mardi 16 février. « C’est totalement inédit ! En règle générale, la consignation est fixée à l’euro symbolique ou à quelques centaines d’euros, pas plus. Dans l’affaire Amésys, elle était par exemple de 500 euros », racontent les avocats Patrick Baudoin et Clémence Bectarte, conseils de la FIDH. « Vu la lenteur avec laquelle se hâte la justice dans ce dossier, on se demande si elle a vraiment envie d’ouvrir une information judiciaire », déplore pour sa part leur confrère Me Emmanuel Daoud. [...]

https://www.mediapart.fr/journal/france/160216/la-justice-rivalise-dastu...

[BitsOfFreedom] Traduction : Comment votre smartphone transmet en toute innocence pratiquement toute votre vie aux services secrets

Nous republions ici une traduction réalisée par des courageux bénévoles d'un article sur la surveillance des métadonnées du site de l'association néerlandaise Bits of Freedom.

Comment votre smartphone transmet en toute innocence pratiquement toute votre vie aux services secrets

L'article original, paru dans le journal néerlandophone De Correspondent, a été écrit par Dimitri Tokmetzis et illustré par Momkai.

Les services de renseignement collectent les métadonnées des communications de tous les citoyens. Les politiciens voudraient nous faire croire que ces informations ne sont pas si importantes. Un lecteur du De Correspondent a voulu vérifier et a prouvé le contraire : les métadonnées révèlent à votre sujet bien plus que vous ne l'imaginez.

Ton Siedsma est nerveux. Cela fait plusieurs semaines qu'il a pris cette décision, mais il ne cesse de la repousser. Nous sommes le 11 novembre, par une fraîche soirée d'hiver. C'est à vingt heures dix (20:10:48 pour être précis) en passant la gare d'Elst sur le chemin de la maison, qu'il a lancé l'application. Cette dernière va enregistrer la totalité des métadonnées de son téléphone sur une période d'une semaine.

Les métadonnées ne sont pas le contenu des communications, mais les données en rapport avec ces communications, comme les numéros qu'il appelle ou whatsappe, la géolocalisation du téléphone à un instant donné, mais également les destinataires et sujets des mails envoyés et les sites web visités.

Ton ne va rien faire qui sorte de l'ordinaire, il va simplement mener sa vie quotidienne. Les jours de semaine, il prend son vélo pour se rendre de son domicile à Nimègue jusqu'à la gare, d'où il prend le train pour Amsterdam. Le samedi, il se rend en voiture à Den Bosch et passe la nuit près de Zuiderpark avant de rentrer à Nimègue le lendemain par les transports en commun. Plus tard dans la journée, il prendra un verre ou deux dans un café, le St. Anna.

Il met un terme à l'expérience au bout d'une semaine exactement, le lundi 18 novembre. Après coup, il affirme s'être senti soulagé d'en avoir terminé. Sa nervosité s'explique facilement : tout ce qu'il aura fait, là où il aura été et les gens avec qui il aura été en contact, tout cela sera communiqué à des dizaines de milliers de personnes. Aujourd'hui, à vous et moi, et à l'ensemble des lecteurs de cet article.

Ces derniers mois, il est devenu clair que les agences de renseignement, sous l'égide de la National Security Agency (NSA), collectent de gigantesques quantités de métadonnées. Ceci comprend l'enregistrement du trafic des e-mails ainsi que les données de localisation des téléphones mobiles. Dès le début, les politiciens et les agences de renseignement ont défendu cette surveillance en mettant l'accent sur le fait que le contenu des communications n'est pas surveillé, l'idée étant que seules les métadonnées intéressent les agences. Selon le ministre néerlandais de l'Intérieur et la Dutch Intelligence Agency (AIVD), à l'instar du Président Obama et de la NSA, il n'y a pas vraiment de mal à cela. Et encore récemment, sur son site internet, l'AIVD parlait de la collecte de métadonnées comme d'une « violation mineure de la vie privée ».

Mais est-ce bien le cas ? Sûrement pas, comme l'expérience de Ton Siedsma le prouve. Les métadonnées (y compris les vôtres) sont plus révélatrices qu'on pourrait le croire, et bien plus que les autorités voudraient vous le faire croire.

Une semaine en dit déjà long

J'ai soumis les métadonnées de Ton à l'équipe de recherche iMinds de l'université de Gand, ainsi qu'à Mike Moolenaar, le propriétaire de Risk and Security Experts. J'ai aussi conduit mes propres analyses. Avec une semaine de relevés (logs), nous avons pu dater avec précision 15 000 événements. Chaque fois que le téléphone de Ton s'est connecté à une antenne de communication, et chaque fois qu'il a envoyé un e-mail ou consulté un site, nous avons pu voir le moment où cela s'est produit et l'endroit où il se trouvait à quelques mètres près. Nous avons pu cartographier son réseau de relations à partir de son téléphone et de son trafic e-mail. Avec ses données de navigation web, nous avons pu savoir quels sites il avait visités et les recherches qu'il avait effectuées. Et nous avons pu voir l'objet, l'expéditeur et le destinataire de chacun de ses e-mails.


Ce graphique montre les habitudes quotidiennes de Ton, en matière d'e-mail, de navigation web et de téléphonie. On peut voir son utilisation intensive de WathsApp chaque jour, juste après le déjeuner, vers 14h00

Qu'avons-nous donc appris à propos de Ton ?

Voici ce que nous avons pu apprendre, rien qu'en analysant une semaine de métadonnées de la vie de Ton Siedsma. Ton est un jeune diplômé, la vingtaine. Il reçoit des mails qui parlent de logement étudiant et de boulots à temps partiel, ce que nous pouvons déduire de leurs objets et de leurs expéditeurs. Il fait de gros horaires, en partie à cause d'un long temps de trajet en train. Il ne rentre que rarement chez lui avant 20 heures, et même chez lui, il continue à travailler tard.

Sa copine s’appelle Merel. Impossible de savoir avec certitude s'ils vivent ensemble. Ils s'envoient environ une centaine de messages WhatsApp par jour, la plupart du temps lorsque Ton n'est pas chez lui. Merel l'appelle avant qu'il monte dans son train à la gare d'Amsterdam Central. Ton a une sœur qui s'appelle Annemieke. Elle est encore étudiante : un de ses mails parle de sa thèse, à en croire son objet. Il a fêté Sinterklass (Saint Nicolas) cette année, et a tiré au sort à qui il offrirait un cadeau.

Ton aime les actualités sportives, qu'il lit sur nu.nl, nrc.nl et vk.nl. Son centre d'intérêt principal est le cyclisme, qu'il pratique lui-même. Il lit des polars scandinaves, à en croire ses recherches sur Google et Yahoo. Il s'intéresse également à la philosophie et à la religion. On suspecte que Ton est chrétien. Il se renseigne à propos de Karen Armstrong, un écrivain spécialiste du fait religieux, mais également de l'Évangile de Thomas, de « The Messiah book Middle Ages » (« livre du Messie moyen âge »), ainsi que sur le symbolisme dans les églises et cathédrales. Wikipédia lui offre beaucoup d'informations sur ces sujets.

Ton a aussi un côté plus frivole. Il regarde des vidéos sur Youtube, comme « Jerry Seinfeld: Sweatpants » et « Never Gonna Give You Up » de Rick Astley. Il regarde aussi une vidéo de Roy Donders, une vedette de télé-réalité néerlandaise. Sur Internet, il lit aussi des choses à propos de « chats qui portent des collants », « princesses Disney barbues » et « chiens à la place de guitares ». Il cherche aussi à se procurer un snuggie, une certaine « couverture Batman avec manches » retenant son attention. Oh, et il cherche avec ardeur un bon casque audio (avec Bluetooth, si possible).

Si nous examinions le profil de Ton d'un point de vue mercantile, nous le bombarderions de publicité en ligne. Il s'est inscrit à un grand nombre de newsletters d'entreprises telles que Groupon, WE Fashion et plusieurs magasins d'informatique. Il fait visiblement beaucoup d'achats sur internet et n'éprouve pas le besoin de se désinscrire de ces newsletters. Cela pourrait vouloir dire qu'il considérerait favorablement des publicités en ligne.

Il compartimente assez bien ses communications par mail, utilisant trois adresses différentes. Il reçoit toutes les publicités sur son compte Hotmail, qu'il utilise également pour communiquer avec plusieurs de ses connaissances, même s'il envoie rarement des messages depuis ce compte. Il a une deuxième adresse personnelle, qu'il utilise pour le travail, mais aussi avec ses amis les plus proches. Cette seconde adresse est beaucoup plus active. Sa troisième adresse est professionnelle. Ton est technophile (a de vastes connaissances en matière technique). Il s'intéresse aux technologies de l'information, à la sécurité informatique, aux problématiques autour de la vie privée et des libertés sur Internet. Il chiffre souvent ses messages à l'aide de PGP. Il effectue des recherches sur les logiciels de bases de données (SQLite). C'est un habitué des forums techniques et il y cherche des informations relatives à l'enregistrement et à l'analyse de données. Il se tient également au courant de l'actualité du monde des hackers ainsi que des sujets traitant de pédopornographie.

Nous le soupçonnons également d'être un sympathisant du parti politique hollandais « Gauche Verte ». Il est en contact régulier avec plusieurs partis politiques par l'entremise de son travail (nous y reviendrons). Cependant, « Gauche Verte » est le seul dont il reçoit des mails sur son compte Hotmail, ce compte étant plus ancien que son actuelle adresse professionnelle.


Un jour dans la vie de Ton Siedsma : le mardi 12 novembre 2013. Ce jour-là, il ne prend pas son trajet habituel, qui l'aurait fait rentrer à Nimègue depuis Amsterdam via Utrecht. Il reçoit un coup de fil de Hilversum et fait un détour par le Mediapark avant de rentrer chez lui

Quel est exactement le travail de Ton ?

Les données recueillies indiquent clairement que Ton est juriste pour l'organisation de défense des droits « Bits of Freedom ». Il s'occupe principalement d'accords internationaux et entretient des relations suivies avec le ministère des Affaires étrangères et quelques députés sur ces sujets. Il s'intéresse de près aux prises de décision de l'Union Européenne. Il s'intéresse également aux méthodes d'enquête utilisées par la police et les services de renseignement. Ceci explique aussi son intérêt pour les actualités concernant le hacking et le démantèlement de réseaux pédopornographiques.

Durant la semaine analysée, Ton s'implique beaucoup dans une discussion par e-mail avec ses collègues sur le sujet « Van Delden doit partir ». Les e-mails concernent Bert van Delden, le président du Comité de Supervision des Services de Sécurité et du Renseignement (CTIVD), qui est l'organe supervisant les agences de renseignement AIVD et MIVD. Ot van Daalen, un collègue, consacre également une partie de sa semaine à l'élaboration d'une stratégie pour le « Freedom Act », qui est vraisemblablement un projet de Bits of Freedom.

Jeudi, Ton envoie un message à tous les employés intitulé « Nous sommes hors de danger ! » Ils semblent avoir une bonne raison d'être soulagés. Ton examine également une thèse consacrée aux SMS furtifs, et une décision est prise pour savoir qui se rendra à un débat chez les Jeunes Démocrates. Un certain nombre de messages concernent l'organisation d'une évaluation de performances, qui sera probablement conduite par Hans, le director de Bits of Freedom.

Ton met à jour quelques fichiers personnels dans une zone restreinte du site web de Bits of Freedom. On peut retrouver les noms des fichiers à partir des URL qu'il utilise. Ils traitent d'accords commerciaux internationaux, du parlement néerlandais, du WCIII (Loi sur les Crimes Informatiques III) et de lois. Ton met également à jour le site web. Il est facile pour nous de voir quels articles de blog il a édité.

Ton n'a pas l'air de faire grand'chose de son temps libre. Il continue à recevoir et envoyer des mails professionnels tard dans la soirée. Ton se rend sur différents sites d'actualité et discute sur WhatsApp avec des gens inconnus de nous. Il se couche vers minuit la plupart du temps.

Avec qui Ton est-il en relation ?


Le réseau social de Ton Siedsma (basé sur son comportement vis-à-vis des courriels) révèle différents groupes.

En analysant les liens sociaux de Ton à partir de ses échanges de mails, il est possible pour nous de dégager différents groupes d'appartenance. Ces groupes sont formés par ces trois comptes courriels. Il serait possible que les groupes apparaissent comme légèrement différents si nous utilisions aussi les métadonnées de son téléphone. Nous avions toutefois accepté de ne pas réaliser d'investigation supplémentaires telles que d'essayer activement de dévoiler l'identité de l'utilisateur d'un numéro particulier afin de protéger la vie privée de ceux présents dans le réseau de Ton.

Via son compte Hotmail, Ton communique avec ses amis et relations. Thomas, Thijs, et Jaap semblent être les principaux contributeurs dans un groupe d'amis plus vaste. À en juger par leurs adresses mail, ce groupe ne compte que des hommes. Il y a aussi un ensemble de liens avec un autre groupe chapeauté par un certain « Bert ». La nature de ce groupe est la seule chose qui ait été censurée par Ton : d'après lui, ce n'est qu'une affaire personnelle.



Le réseau social de Ton Siedsma d'après son e-mail personnel

Nous pouvons discerner un autre groupe, plus petit, d'amis : Ton, Huru, Tvanel, et Henry. Nous pensons que ce sont des amis, car ils participent tous à la discussion via mail, c'est-à-dire qu'ils se connaissent tous. Qui plus est, certains envoient aussi des e-mails à ton[at]sieds.com, l’adresse de Ton pour les amis et la famille.

Enfin, il y a aussi le groupe de travail de Ton. On peut voir que ses principaux contacts sont Rejo, Hans et Tim. Tim et Janneke sont les seuls qui apparaissent aussi dans des courriels personnels. Le nombre de courriels envoyés entre lui et ses six autres collègues est extrêmement important. Il y a apparemment une vraie mode du « CC » (NDT :copie carbone) chez Bits of Freedom

Ton envoie rarement des courriels à un unique collègue, mais quand c'est le cas, le destinataire est le plus souvent Rejo ou Tim. La plupart des courriels sont envoyés à l'adresse collective de tous les employés.



Le réseau social de Ton Siedsma basé sur ses courriels professionnels

Ton a relativement peu de contact avec des tiers extérieurs. Pendant la semaine, il envoie les courriels nécessaires pour fixer un rendez-vous avec l'assistant de Foort van Oosten, un membre du parlement du « Parti du peuple pour la Liberté et la Démocratie » (People’s Party for Freedom and Democracy (VVD)), et à un journaliste du nom de Bart. Il communique également avec un grand nombre de fournisseurs de logiciels antivirus.

En s'appuyant sur ces métadonnées, l'expert en sécurité Mike Moolenaar en conclut que Ton occupe « un bon poste d'observation au sein de Bits of Freedom ». Il semble avoir une bonne idée de la situation, un fait important quand on regarde ce réseau dans une perspective de renseignement.

Mais ce n'est pas tout. Les analystes belges de iMinds ont comparé les données de Ton avec un fichier contenant des mots de passe ayant fuité. Début novembre, Adobe (la société éditrice du lecteur PDF Acrobat, de Photoshop et du lecteur Flash) a annoncé le piratage d'un fichier contenant 150 millions de noms d'utilisateurs et de mots de passe. Les mots de passe eux-mêmes étaient chiffrés, mais ce n'était pas le cas des indices fournis par les utilisateurs pour les retrouver. Les analystes ont pu voir que certains utilisateurs avaient le même mot de passe que Ton et les indications de mot de passe étaient « punk metal », « astrolux » et « another day in paradise », cela nous mène rapidement au groupe préféré de Ton Siedsma, Strung Out, et au mot de passe « strungout ».

Avec ce mot de passe, ils ont pu accéder aux comptes Twitter, Google et Amazon de Ton. Les analystes ont fourni une capture d'écran de messages direct sur Twitter qui sont normalement protégés, ce qui signifie qu'ils pouvaient voir avec qui Ton communiquait secrètement. Ils ont aussi montré quelques paramètres de son compte Google. Ils pouvaient aussi commander des choses via le compte Amazon de Ton — ce qu'ils n'ont pas fait. Les analystes voulaient simplement montrer à quel point il était facile d'accéder à des données très sensibles avec juste quelques informations.

Ce que nous avons fait dans cet article est un jeu d'enfant comparé aux possibilités des agences de renseignement (surveillance). Nous nous sommes surtout concentrés sur les métadonnées, que nous avons analysées avec des logiciels basiques. Nous nous sommes empêché de réaliser des investigations supplémentaires à l'exception de l'utilisation de la base de donnée fuitée d'Adobe.

De plus, cette expérimentation était limitée à une semaine. Une agence de renseignement a des métadonnées sur bien plus de personnes et sur une période bien plus longue avec des outils bien plus avancés à sa disposition. Les fournisseurs d'accès internet et les prestataires de services en ligne sont obligés par la loi Néerlandaise de conserver les métadonnées pendant au moins 6 mois.

La police et les agences de renseignement n'ont aucune difficulté pour demander et recevoir ce type de données.

La prochaine fois que vous entendrez un officiel, un expert en sécurité, un responsable des services de renseignement dire "Oh, mais il s'agit seulement de métadonnées", pensez à Ton Siedsma, l'homme sur qui vous savez tellement, seulement parce qu'il a partagé une semaine de métadonnées avec nous.

Merci aux bénévoles qui ont participé à cette traduction <3

https://www.bof.nl/2014/07/30/how-your-innocent-smartphone-passes-on-alm...

[NextInpact] Loi Renseignement : le cri d'alarme du surveillant des surveillants

C’était prévisible... ou craint : la CNCTR se plaint de plus en plus bruyamment du manque de centralisation des informations collectées par les services du renseignement. Une lacune qui gage la qualité de son contrôle, alors que le spectre des données collectées gagne en amplitude. [...]

Depuis le 3 octobre 2015, elle a ainsi rendu 4 400 avis, soit une augmentation de plus de 50 % par rapport à l’activité de la CNCIS, un an plus tôt. [...]

En extrapolant les premiers chiffres d’activités, Delon concède dignement : « Nous serons amenés à traiter annuellement un volume de 40 000 demandes à ce titre, ce qui est évidemment important ». Soit 109 demandes par jour (365/365) ou 4,6 demandes par heure (24h/24) face auxquelles la commission de contrôle devra contrôler. [...]

Apprécions ce lourd parfum d'heures supp’ : auprès du GIC, la commission est censée vérifier interceptions, géolocalisation et données de connexion. Et pour les nouvelles techniques, comme les balises, la sonorisation, la surveillance visuelle, tout se complique puisque ces données sont disséminées sur tout le territoire... [...]

Si des évolutions sont espérées dans les semaines à venir, rappelons qu’en attendant, la CNCTR doit rendre ses avis consultatifs dans un délai de 24 heures. Si elle ne respecte pas ce délai de droit commun ? Pas de tragédie pour Bernard Cazeneuve : l’avis est réputé rendu à la faveur du gouvernement.

http://www.nextinpact.com/news/98556-loi-renseignement-cri-d-alarme-surv...

[FranceCulture] S'ENGAGER (3/5) : Passages à l'acte numériques

Troisième épisode d’une semaine consacrée à l’engagement. Aujourd’hui, nous parlons d’un éclatement des formes de l’engagement politique sur la toile. Avec Adrienne Charmet-Alix, jeune militante. Après avoir été Présidente puis Directrice des programmes de Wikimédia France, elle devient coordinatrice des campagnes de La Quadrature du Net, où elle s’oppose activement au projet de loi relatif au renseignement.

Au téléphone : Laurent Chemla, informaticien, ingénieur du web. Précurseur, il est le premier informaticien français à avoir été inculpé puis relaxé pour piratage informatique depuis un Minitel, en 1986. [...]

http://www.franceculture.fr/emissions/les-nouvelles-vagues/sengager-35-p...

[LeMonde] Loi sur le renseignement : les « boîtes noires » loin d'être mises en place

La loi sur le renseignement, adoptée, en grande partie, le 24 juillet 2015, promettait, pour répondre efficacement à la menace terroriste, la mise en place rapide de nouveaux outils techniques. Certains d’entre eux ne sont pourtant toujours pas opérationnels. Parmi ceux-ci les « boîtes noires » : ces dispositifs techniques d’interception automatique installés chez les opérateurs devaient permettre de repérer au sein du flux massif de données de communications circulant, notamment, dans les câbles optiques, ce que les spécialistes appellent « les signaux bas ». [...]

La loi sur le renseignement de juillet 2015 vise précisément cette technique dans son article L 851-3. Mais encore fallait-il disposer de l’algorithme idoine permettant d’effectuer le tri adéquat au sein des centres de données des opérateurs ou des hébergeurs. Ce travail est toujours en cours. La direction technique de la Direction générale de la sécurité extérieure (DGSE) est, parmi d’autres, associée à ce travail de conception. Ce n’est pas une surprise car c’est vers les moyens de cette direction que sera dirigé le fruit de la collecte effectuée par ces « boîtes noires », qui n’ont toujours pas vu le jour. Interrogées par Le Monde, les autorités gouvernementales chargées de contrôler les interceptions administratives ont confirmé que ces dispositifs « n’étaient pas encore opérationnels ». [...]

http://www.lemonde.fr/pixels/article/2016/02/15/loi-sur-le-renseignement...

[FranceCulture] A VOS SOUHAITS (3/5) : Un nouvel Internet !

Aujourd’hui, nous formulons un troisième vœu pour l'année 2016 : si l’on devait tout réinventer d’Internet, que ferait-on ? Nous posons la question à Benjamin Sonntag, ingénieur système et réseau, cofondateur de la Quadrature du Net, Alexandre Léchenet, rédacteur en chef du magazine [Nichons-nous ](http://nichonsnousdanslinternet.fr/) dans l’internet. [...]

http://www.franceculture.fr/emission-les-nouvelles-vagues-a-vos-souhaits...

[FranceInfo] Pourquoi Internet a-t-il été créé ? et autres questions d'enfants sur la toile

Projet de loi pour la "République numérique" et hackathon pour la sécurité organisé à Paris, les petits journalistes de France Info junior en profitent pour poser toutes leurs questions sur Internet.

Souvenez-nous, à ses débuts dans les années 90, Internet faisait ce bruit-là, celui du modem qui crachote. On ne pouvait y surfer que quelques heures par semaine, seulement sur ordinateur, et il fallait patienter parfois plusieurs minutes pour afficher une image. Un temps que les moins de dix ans ne peuvent pas connaître... Ce sont pourtant des enfants qui posent leurs questions, nombreuses et pertinentes, aujourd'hui sur France Info junior.

Alors que le gouvernement présente aujourd'hui son projet de loi pour une "République numérique", la mairie de Paris organisait la semaine dernière un hackathon pour aider et sécuriser la ville en cas d'attaque ou d'attentat. Quand est né Internet ? Pourquoi a-t-on créé Internet ? Va-t-il mourir un jour ? Sixtine, Benjamin et Marie, élèves en CM2, posent leurs questions à Okhin, activiste de l'Internet, permanent de l'association La Quadrature du Net.

NDLQDN : Merci aux bénévoles qui ont effectué la transcriptions ci-dessous <3>


00:00 — La mairie de Paris organisait dimanche soir le premier hackathon dans les locaux de l'école 42 de Xavier Niel. Facebook, Twitter, les autorités, les startups ont planché sur les moyens technologiques de prévenir, de signaler, de gérer les crises de grande ampleur de la détection des comportements à l'information, à la protection des populations en cas d'attaque type attentat. On a vu le 13 novembre le rôle important joué par Internet et par les réseaux sociaux. L'occasion pour nos petits journalistes de se pencher sur la place d'Internet dans nos vies après seulement une vingtaine d'années d'existence.
00:32 — Bonjour Okhin.
— Bonjour
— Hacktiviste de l'Internet, permanent de l'association la Quadrature du Net. Face à vous Sixtine, Marie et Benjamin, des CM2 de l'école Victor Cousin de Paris et au micro de France Info d'Estelle Fort. C'est toi qui commences Sixtine.
00:44 — Sixtine Comment quelqu'un a eu l'idée de faire Internet ?
00:46 Okhin :Alors il n'y a pas eu quelqu'un qui a eu l'idée de faire Internet.... Internet au début ça a été créé pour mettre en réseau des ordinateurs notamment dans les universités parce qu'à l'époque les ordinateurs étaient très très gros, donc on ne pouvait pas tous en avoir. Et les universités voulaient communiquer les unes avec les autres et s'échanger des données. Ça a commencé comme ça, puis après ils se sont connectés à travers l'océan Atlantique... Et puis après y a des entreprises comme Google qui sont arrivées, ce genre de sites-là et voilà Internet.
1:06 Marie :À quoi ça ressemblait Internet au début, parce que moi j'imagine des couleurs un peu moches, que ça mettait 300 ans à afficher l'image
1:15 Okhin :Alors c'est à peu près ça en fait sauf qu'on n'avait pas forcément beaucoup d'images parce qu'elles étaient très très longues à charger alors c'était beaucoup de textes.
1:21 Animateur :Et quand on dit au début on est en quelle année d'ailleurs ?
1:22 Okhin :Alors moi ça c'est quand j'ai commencé sur Internet, en 95, 97, l'Internet grand public.
1:27 Sixtine :Quel est le premier site inventé sur Internet, c'est Google, Firefox, ou un autre site ?
1:35 Okhin :Rien de tout ça, le premier site sur Internet c'était un site qui a été fait par le CERN, un groupe de recherche qui est basé en Suisse et qui expliquait en fait ce que c'était Internet.
1:41 Animateur :On n'est jamais mieux servi que par soi-même
Okhin :
Voilà.
1:44 Benjamin : Combien y-a-t-il de fichiers sur Internet ?
Okhin : Ça c'est une question qui est compliquée à répondre. le problème c'est qu'Internet ça change tout le temps tous les jours en très grande quantité. On estime qu'il y a à peu près 5 milliards de pages indexées par Bing et Google et que ça correspondrait à peu près à 1% de la taille totale des pages disponibles sur Internet.
2:01 Donc en fait on ne peut pas dire quelle est la taille d'internet. Marie ?
Marie :C'est quoi qui permet à tout le monde d'avoir Internet, c'est un satellite ?
Okhin :Alors non c'est pas un satellite, c'est des câbles qui passent essentiellement sous les océans, les gros câbles sous-marins dont on parle régulièrement en fait, qui connectent les États-Unis, la France, le reste de l'Europe, l'Angleterre, l'Australie... Parfois ils se font manger par des requins donc il y a des bateaux qui vont réparer régulièrement ces câbles, mais comme il y en a plusieurs s'il y en a un qui est cassé ce n'est pas grave, on passe par un autre câble.
2:24 Benjamin :Est-ce que le créateur d'internet a le contrôle sur Google et Firefox ?
2:29 Okhin :La personne qui a inventé le web qui est Sir Tim Berners-Lee qui a inventé ce qu'on appelle le lien hypertexte n'a absolument aucun contrôle sur Google ni sur Firefox ou autre... Internet c'est un bien commun donc ça appartient à tout le monde et c'est géré un peu par qui peut le gérer.
2:42 Est-ce que les sites peuvent faire leurs propres lois sur Internet?
2:45 Okhin : Ça dépend de ce qu'on appelle la loi mais les sites décident de ce qu'ils veulent héberger donc ils font un peu ce qu'ils veulent.
2:49 Animateur : Mais la loi encadre quand même très strictement les contenus d'Internet
2:52 Okhin : Oui mais la loi est très compliquée à appliquer parce que la loi américaine n'est pas la même que la loi française par exemple et on a énormément de problèmes... Ça veut pas dire qu'Internet est une zone de non-droit, y a beaucoup de coopération internationale par exemple. On peut déjà appliquer le droit actuel, on peut faire tout ce genre de choses-là.
3:02 Animateur : Et on peut couper un site ?
3:04 Okhin : Couper un site c'est compliqué et y a plusieurs façons de le faire. La façon la plus efficace c'est de saisir les serveurs sur lesquels sont hébergés les sites. Par exemple le droit français décide que ce site qui est hébergé au Panama ne doit pas avoir lieu, la France n'a que très peu de moyens d'aller saisir le site physiquement au Panama donc du coup ils vont faire généralement une censure au niveau du DNS, donc du système qui permet de trouver les sites internet mais qu'on peut contourner en utilisant des outils comme Tor par exemple.
3:27 Marie : Quelle est la différence entre Internet et Google ?
3:30 Animateur : Super Question
3:31 Okhin : Alors c'est une question très complexe en fait. Si on parle du contenu, en fait Google ne fait qu'indexer le contenu, et une petite partie du contenu Google ne fait que répondre à la question « Où est-ce que se trouve ça ? » en fait c'est un peu un système d'annuaire, c'est un peu comme un service de renseignements en fait, Google on lui demande « où est-ce que j'peux trouver ça ? » et Google nous dit « Ben là. » Mais toutes les réponses de Google n'appartiennent pas à Google en fait.
3:46 Animateur : C'est que un service de renseignement et pourtant on a vraiment l'impression que c'est l'entreprise la plus puissante de l'Internet
3:52 Okhin : Avant qu'il y ait Google eh bien quand on cherchait un site, on avait des annuaires, des listes qu'on s'échangeait de sites qu'on connaissait et Google a fait : nous on va vous rendre ce service là en fait. C'est le point d'entrée sur Internet et donc il décide de comment on accède à Internet.
4:02 Sixtine : Combien de personnes dans le monde ont accès à Internet comme 60% ou 65%…
4:08 Okhin : Alors en fait ce sont 65% de gens dans le monde qui n'ont pas accès à Internet.
4:11 Animateur : 35% de gens donc qui ont accès à Internet
4:14 Okhin : Voilà qui sont essentiellement les Américains du Nord et les Européens.
4:16 Marie : Est-ce que sur Internet y a des censures dans certains pays ?
4:19 Okhin : Alors oui y a des censures. On pense souvent à l'Iran ou à la Chine, à ces grands pays extrêmement démocratiques. On pense beaucoup moins à tous les pays européens, par exemple la France qui est un pays qui censure beaucoup Internet, ce qui va être fait par la HADOPI qui a pour but de sanctionner, faire fermer les moteurs qui permettent d'accéder à du contenu multimédia. Y a eu le ministère de l'intérieur par exemple qui va censurer des sites qu'il juge lui-même sans intervention d'une procédure juridique/judiciaire, sans intervention d'un juge, que ces sites font l'apologie du terrorisme. Par exemple y a des sites d'information sur ce qu'il se passe en Syrie qui ont été censurés. La France censure pas mal Internet en fait.
4:53 Sixtine : Pourquoi Internet est addictif ? Parce que moi des fois j'arrive pas à m'arrêter.
4:59 Okhin : Alors oui, moi non plus. C'est très compliqué d'arrêter Internet, parce qu'en fait Internet, ça permet plusieurs choses, ça permet par exemple de parler en permanence avec ses amis, et on n'a jamais envie de s'arrêter de parler avec ses amis. Ça permet de regarder tous les films et toutes les séries, permet de lire tous les livres, permet de jouer à tous les jeux vidéo, ça permet de parcourir Wikipédia au hasard et d'apprendre énormément de choses sans s'en rendre compte. Et quand on en a marre de traîner sur Wikipédia on va sur un autre site pour, par exemple, regarder les infos, ou jouer en ligne à d'autres trucs, puis après on va sur Facebook, puis après on va sur Twitter, et après on retourne sur Wikipédia. Donc, en fait, il y a pas de fin à Internet, et c'est pour ça parfois c'est compliqué, on se fait un peu absorber parce qu'il y a énormément de choses qui sont intéressantes.
5:30 Benjamin :Est-ce qu'on pourrait augmenter les effectifs d'Internet pour pouvoir enlever toutes les photos et vidéos malsaines d'Internet ?
5:40 Okhin :Alors Internet n'étant pas une entreprise, il n'y a pas d'effectif en soi. Donc on ne peut pas augmenter les effectifs d'Internet, et ça pose la question de qu'est-ce que c'est qu'une photo ou vidéo malsaine. Et donc c'est pour ça que généralement on a ce qu'on appelle le droit et la loi qui déterminent qu'est-ce que c'est qu'une photo ou vidéo malsaine, et donc il faut qu'il y ait un processus juridique avec un juge, des policiers, des plaignants, etc qui disent « Et ben moi j'suis choqué par cette vidéo », les policiers font une enquête et les juges rendent un verdict. On en a actuellement pas mal qui sont fait actuellement en France sur tout ce qui va être apologie du terrorisme, incitation à la haine raciale, tout ce qui va être lié à la pédophilie etc. Ou il y a un juge qui prend une décision qui dit « beh non, cette vidéo, cette photo ne doit pas être accessible facilement par le public ».
6:14 Animateur :Sixtine ?
6:16 Sixtine :Est-ce que Internet va mourir un jour ?
6:18 Okhin :Probablement. Ou changer du moins. Moi je suis né y'avait pas Internet, mes parents étaient nés y'avait pas les six chaines à la télé, mes grands-parents sont nés ils avaient à peine la radio... Vous vous êtes nés vous avez Internet Facebook et Twitter qui étaient déjà là... Vos enfants auront d'autres choses, je ne sais pas.
6:31 Animateur :Bon terminons sur ce je sais pas alors. Merci Okhin d'être venu répondre aux questions des enfants de France Info Junior qui nous emmène demain dans les coulisses de la tournée des Enfoirés avec Maxime Le Forestier.

☙❦❧

http://www.franceinfo.fr/emission/france-info-junior/2015-2016/pourquoi-...

Syndiquer le contenu