Bienvenue !

Oui, entrez, entrez, dans le « Blog » de « l’Incroyable Ignoble Infreequentable » ! Vous y découvrirez un univers parfaitement irréel, décrit par petites touches quotidiennes d’un nouvel art : le « pointillisme littéraire » sur Internet. Certes, pour être « I-Cube », il écrit dans un style vague, maîtrisant mal l’orthographe et les règles grammaticales. Son vocabulaire y est pauvre et ses pointes « d’esprit » parfaitement quelconques. Ses « convictions » y sont tout autant approximatives, changeantes… et sans intérêt : Il ne concoure à aucun prix littéraire, aucun éloge, aucune reconnaissance ! Soyez sûr que le monde qu’il évoque au fil des jours n’est que purement imaginaire. Les noms de lieu ou de bipède et autres « sobriquets éventuels » ne désignent absolument personne en particulier. Toute ressemblance avec des personnages, des lieux, des actions, des situations ayant existé ou existant par ailleurs dans la voie lactée (et autres galaxies) y est donc purement et totalement fortuite ! En guise d’avertissement à tous « les mauvais esprits » et autres grincheux, on peut affirmer, sans pouvoir se tromper aucunement, que tout rapprochement des personnages qui sont dépeints dans ce « blog », avec tel ou tel personnage réel ou ayant existé sur la planète « Terre », par exemple, ne peut qu’être hasardeux et ne saurait que dénoncer et démontrer la véritable intention de nuire de l’auteur de ce rapprochement ou mise en parallèle ! Ces « grincheux » là seront SEULS à en assumer l’éventuelle responsabilité devant leurs contemporains…

lundi 3 mai 2021

Ils y reviennent

Une nouvelle loi-antiterroriste est annoncée
 
Je les trouve très drôles : Depuis le temps qu’ils « affinent » leurs textes à rajouter des couches de ripolin, à cacher la misère du renseignement intérieur, contourner les avis du Conseil constitutionnel, du Conseil d’État, de la jurisprudence de la Cour de Justice Européenne (et celle des droits de l’Homme) à slalomer entre les imprécations des « autorités » qui sont censées protéger les données de votre « vie–privée », bref, à « boucher le trous » et remailler leurs filets, ils ne parviennent toujours pas à « prévenir » ni les « attentats » contre le prof d’histoire Samuel Paty, ou celui de l’attentat de basilique Notre-Dame à Nice en octobre dernier, pas plus que les personnels administratifs des commissariats de Rambouillet…
Rageant, n’est-ce pas ?
Il faut de dire que détecter un « radicalisé » de la dernière heure, ce n’est pas facile.
Alors qu’on sait déjouer des dizaines de tentatives tous les ans… parce qu’elles sont préparées.
 
Alors, le « sinistre de l’Intérieur & des cultes » aura présenté en « Conseil des sinistres » le texte d’une nouvelle loi pour lutter contre le terrorisme.
Et une de plus !
Bon, son texte était « dans les tuyaux » avant l’attaque de Rambouillet mais tombe à point nommé pour le gouvernement.
« L’hydre islamiste est toujours très présente », a alerté « Gégé-Dar-à-la-main » dans le Journal du dimanche en huit.
Et ainsi de justifier la nécessité de « renforcer nos moyens pour lutter contre une menace qui évolue » à l’aide d’un nouveau projet de loi antiterroriste.
Et quand on en prend connaissance, on reste surpris.
 
C’est que le meurtre au couteau de Rambouillet par un Tunisien radicalisé, perpétré au sein-même d’un commissariat, alourdit la charge politique et symbolique d’un texte qui s’ajoute à la vingtaine de lois antiterroristes promulguées depuis 1986.
Pour un résultat… toujours aussi décevant !
Car en réalité, ce texte n’est, pour l’essentiel, que le toilettage d’un arsenal de dispositions déjà existantes mais que l’exécutif voulait graver dans le marbre législatif.
Fort de 19 articles, il vise principalement à conférer « un caractère permanent » aux mesures expérimentées dans le cadre de la loi sur la sécurité intérieure et la lutte contre le terrorisme (Silt) votée en octobre 2017 pour sortir de l’état d’urgence en vigueur après les attentats de 2015, nous explique-t-on.
On rentre en plein dans le « provisoire durable » !
Mais pas seulement.
 
« On a un peu moins de 500 personnes qui purgent actuellement leur peine pour des faits liés au terrorisme », une centaine est déjà sortie de prison en 2020 et « environ 60 en 2021 », selon le coordonnateur national du renseignement « Lolo-Nu-Nez ».
Le projet de loi propose de porter à deux ans (contre un actuellement) la durée maximale des mesures de surveillance pour les personnes condamnées pour terrorisme à une peine d’au moins cinq ans ferme ou trois ans en récidive.
Cette disposition vient répondre à la censure en août 2020 par le Conseil constitutionnel d’une proposition de loi des « LREM-même-pas-en-rêve » visant à instaurer des mesures de sûreté pour ces détenus terroristes à l’issue de leur peine.
Bien, et pourquoi pas ?
 
Par ailleurs, outre la fermeture administrative de lieux de culte soupçonnés d’être liés à des faits de nature terroriste, comme la mosquée de Pantin après la décapitation de Samuel Paty, le projet de loi offre la possibilité de fermer des locaux dépendants de ces lieux de culte.
Cette mesure vise à « éviter que ces lieux soient utilisés par les associations gestionnaires du lieu de culte dans le but de faire échec à sa fermeture », explique le ministère.
Ce en quoi, ils ont toujours « la rue » pour se réunir et prier, me semble-t-il…
Le projet de loi proposera également d’interdire à une personne sous surveillance administrative et tenue de résider dans un périmètre géographique déterminé de paraître au sein de ce périmètre dans un lieu « dans lequel se tient un événement soumis, par son ampleur ou sa nature, à un risque terroriste particulier », rapporte-t-on Place Beauvau.
 
Et puis, ce qui reste le plus « charmant », c’est le volet « renseignement » : Une révision de la loi de juillet 2015 serait nécessaire face à « l’évolution des technologies et des modes de communication, qui se caractérisent, en particulier, par l’utilisation croissante d’outils de communication chiffrés », souligne le ministère.
Il était temps de s’en rendre compte…
Ainsi, la durée autorisée pour recueillir des données informatiques sera portée à deux mois et les interceptions de correspondances échangées par voie satellitaires seront facilitées.
Enfin et surtout, le texte propose que la technique controversée de l’algorithme, introduite dans la loi de 2015 et qui permet le traitement automatisé des données de connexion pour détecter les menaces, soit pérennisée, dans le respect du droit européen.
Vous vous souvenez que le logiciel « BBR » de « Charlotte » (épisode « Laudato sì… » I-Cube (l'exilé): Laudato si… (0) (flibustier20260.blogspot.com)) aura été décliné pour la DGSI via le rachat par « Pamentir » et une licence accordée par le géant opaque du renseignement US.
Et il est automatique dans sa conception et prédictif. Il aura d’ailleurs assez bien marché pour l’attentat au camion à Nice et Rouvray dans la banlieue de Rouen.
Sauf qu’il était encore au stade de l’expérimentation… qui n’aura été que partiellement exploitée et assez mal : Seule la ville de Calvi avait annulé son feu d’artifice, qui clôture habituellement la saison estivale dans la cité « Semper Fidelis » (… à Gênes !)
Certes, ce n’était qu’une fiction de ma part, mais elle prend fortement corps…
Curieux, tout de même, non ?
Interrogé sur le risque d’atteinte aux libertés individuelles, le « sinistre » a demandé d’arrêter avec la « naïveté », l’angélisme : « Toutes les grandes entreprises utilisent des algorithmes. Et il n’y aurait que l’État qui ne pourrait pas les utiliser ? »
 
En fait le gouvernement a décidé de renforcer les moyens d’action dont il dispose pour lutter contre le terrorisme et planchait sur la pérennisation du recours aux fameuses « boîtes noires », instaurées en 2015 et qui permettent de collecter des « données de connexion » susceptibles de révéler une menace terroriste.
Recueil de données effectué auprès des fournisseurs d’accès à Internet, des hébergeurs ou encore des opérateurs de téléphonie.
L’exécutif présentera le 12 mai prochain un élargissement du spectre des données collectées et analysées au moyen de ces algorithmes, en l’élargissant aux URL, les adresses des pages web consultées par les internautes.
Ce que fait déjà en douce le logiciel « BBR » que l’État s’interdisait jusque-là d’utiliser dans toute la profondeur de ses « butinages » sur le web.
 
Ainsi, le gouvernement confirme que cette collecte de données doit s’inscrire dans le cadre qui prévalait depuis 2015. À savoir celui d’une collecte massive et anonymisée. « S’il s’agissait seulement de collecter les données d’une personne déjà identifiée par les services de renseignement, nous n’aurions pas recours à l’algorithme ».
Logique.
Concrètement, l’outil, renforcé par l’analyse des navigations sur Internet, est censé détecter une activité jugée « suspecte ». Lorsque c’est le cas, il émet alors une alerte, ou un « hit » auprès des autorités compétentes.
Celles-ci doivent ensuite obtenir une deuxième autorisation afin de lever l’anonymat de la « cible ». Et une troisième, enfin, pour mettre en œuvre les mesures de surveillance de la personne visée.
« BBR » classe automatiquement les menaces par couleur. « Blanc », c’est vous et moi. « Bleu », ce sont les moyens de communication cryptés mais autorisés par l’État !
« Orange », ce sont les mêmes, mais non-autorisés…
Et selon le trafic observé, relevé et tracé, et il y a quantité de nuances et de filtres pour arriver à déclencher sur un périmètre donné une alerte « Rouge ».
Notamment en ce qui concerne les groupes cryptés type « WhatsApp ». Il y en a qui sont constitués de « clean », des « Blancs », d’autres non.
Et ceux-là, « BBR » ne peut surveiller que les volumes de trafic.
 
On n’en saura pas plus de la part du « sinistre ». Interrogé à ce sujet, le ministère de l’Intérieur faisait valoir le principe du secret-défense : « Le travail des algorithmes est un travail classifié, tant dans la construction de ces algorithmes que dans le résultat que l’on en tire ».
Sauf si vous lisez quelques-uns de mes romans, naturellement.
Oh, certes, il n’y a pas les lignes de code, mais l’architecture globale y est décrite.
 
D’après une mouture du projet de loi révélée par Next Inpact, l’algorithme est censé exploiter « les adresses complètes de ressources sur Internet ».
Ce qui n’est pas indispensable… même si c’est mieux.
Et cette précision pose un certain nombre de questions quant aux moyens à mettre en œuvre pour parvenir à un tel niveau de collecte. « 85 à 90 % du flux sur Internet est en protocole HTTPS, donc chiffré et protégé. A priori, on ne peut voir que le certificat, soit le serveur auquel on se connecte. Personne ne pourra lire l’URL en détail, à moins de la déchiffrer. »
Et c’est largement suffisant.
Sauf qu’avec l’étiquette, on peut identifier l’IP et donc localiser et nommer l’utilisateur.
Même le commando « Érignac » qui aura abattu le préfet de région à Ajacciu sera se laisser piéger de la sorte, juste en « bornant ».
Depuis, mes « cousins-natios » n’utilisent plus leurs portables et font des kilomètres pour s’échanger des informations…
Heureusement, ils connaissent tous les chemins de l’Île-de-Beauté.
 
Parce que déchiffrer a priori les URLs pourrait nécessiter des ressources très importantes. « Cela impliquerait que les opérateurs ou les FAI déchiffrent les flux sans ralentir les connexions à Internet. Cela coûterait cher et les entreprises du secteur ne vont pas apprécier de devoir s’équiper avec de gros processeurs pour traiter ces opérations de déchiffrement. Ils vont travailler à obtenir des URL complètes pour rien dans la majorité des cas et cela risque de ralentir le débit. »
Notez qu’avec la 5G, ce ne sera même plus un problème…
Ce risque peut toutefois être atténué d’ici le 12 mai selon la nature des données que l’algorithme sera in fine chargé d’analyser.
« BBR » le fait « une fois » et n’exploite que l’existence de ces données en mémoire, adresses et trafic-cible par la suite : Moins gourmand en « temps-machine ».
 
Et justement le débat de la collecte des URL est aussi éminemment politique. On se souvient que sous le quinquennat de « Tagada-à-la-fraise-des-bois », quand il faisait encore « Capitaine du pédalo », le gouvernement avait bien envisagé d’intégrer dès le départ l’analyse des navigations web dans le cadre du projet de loi renseignement.
Mais alors que la loi était censée n’autoriser que la collecte des données de connexion et non les données de contenu, des craintes avaient été portées devant la représentation nationale, notamment devant la députation. Exemple à l’appui, on avait ainsi pu démontrer toutes les informations privées que l’on pouvait deviner sur la seule base des URL : « Vous vous êtes par exemple connectés à un site de rencontres échangiste ou fétichiste deux fois par jour pendant un mois, mais – nous dit-on – on ne sait pas du tout ce que vous avez écrit ou lu… », ironisait-on alors.
Des recettes de cuisine, cela va sans dire…
Aucun intérêt pour la défense nationale ni la lutte antiterroriste. À classer « sans suite ». Il y a plus urgent ailleurs que d’y perdre son « temps-ouvré »…
 
La Commission nationale de contrôle des techniques de renseignement (CNCTR), dans un avis rendu en 2016, avait finalement considéré les URL « comme des données mixtes, qui peuvent comporter à la fois des données de connexion et des mots faisant référence au contenu de correspondances échangées ou d’informations consultées ». La CNCTR n’envisageait alors que le recueil d’une partie des URL, à savoir celles qui n’étaient pas considérées comme faisant référence à du contenu. À cette époque-là, face à ces difficultés, l’exécutif avait préféré renoncer.
« BBR », lui, ne se gêne pas !
 
De toute façon, comme l’explique volontiers « Charlotte », ses fichiers ne sont même pas attribués à des personnes, physiques ou morales. Ses algorithmes ne jonglent qu’avec des numéros attribués presqu’au hasard, sans jamais être nominatifs (c’est interdit), justement pour rentrer dans le cadre de la loi : Le numéro XYZ2006 fricote sur tel site « complotiste » ou islamiste, de telle à heure à telle heure et 1,3 Mo de fichiers ont été téléchargés tel jour à telle heure.
Qu’après XYZ2006 ai passé plusieurs heures au téléphone avec ABC3007, tout le monde s’en fout, sauf si justement ils sont tous les deux en mode « crypté » et suspectés, par d’autres indicateurs, de « comploter » contre la sécurité publique…
Les plans-kul qu’ils peuvent élaborer n’intéressent personne, sauf éventuellement après coup, justement sous le contrôle du juge judiciaire.
Mais si l’un ou l’autre bouge hors de sa sphère habituelle pour se rencontrer sans raison apparente à Trifouillis-les-Oies, là, on va s’inquiéter de savoir qui se cache derrière ces « matricules » à l’état-civil ou dans les fichiers de la police et de la DGSI (ou la DGSE)…
 
Aussi, police et services de renseignement continueront à piocher dans les données des opérateurs télécom. Mais le gouvernement, dans la première mouture de son projet de loi, parle bien d’adresses complètes.
S’il s’en tenait à celle-ci, « l’État ne respecterait pas totalement les décisions des cours européennes et ne semble pas montrer de volonté d’appliquer la jurisprudence et les garanties européennes sur la collecte des données », réagit-on. « L’URL n’est pas qu’une donnée technique à collecter, elle donne des détails privés. »
Encore faut-il aller pêcher sur les profils « Fesses-bouc » et autres réseaux sociaux.
Et là c’est soit automatique, une fois (et le fisc ne se gêne déjà pas), soit il faut l’intervention de « l’autorité », administrative sous contrôle du juge judiciaire (ou non d’ailleurs en « Gauloisie-indiscrète »).
 
Sur ce point, le ministère de l’Intérieur rappelle simplement que la « désanonymisation » des données devra faire l’objet d’une autorisation mais aussi d’un avis de la CNCTR.
« La jurisprudence européenne établit clairement que dans le cadre de la lutte anti-terrorisme la collecte et l’exploitation de données doivent se faire sous réserve d’une décision d’un juge ou d’une autorité indépendante.
En France, cela passe par un service du Premier ministre après avoir reçu l’avis de la CNCTR ».
Mais dans une décision récente, le Conseil d’État a donné six mois au gouvernement pour revoir ce mode d’autorisation d’exploitation des données qui reste encore de nature « administrative » et non pas judiciaire…
Autant de raisons de penser que la surveillance des historiques Internet pourrait déclencher un vif débat politique et juridique.
Puéril, finalement.
 
Parce que bon, les officines d’écoute des « contenus » des conversations existent déjà depuis fort longtemps, avec des pratiques parfaitement illégales et de très nombreuses agences officielles tout autant : On se souvient parfaitement des écoutes téléphoniques dont la Chancelière Teutonne a été victime de la part des américains d’Haut-Bas-Mât, de la NSA, du NORAD, des révélation de Snowden & Cie, et des britanniques qui se targuent de tout pouvoir intercepter autour du globe avec ses grandes oreilles (et les satellites), y compris ce qui est crypté.
Et on ne parle même pas des agences équivalentes russes, chinoises et autres…
Tout cela est du flanc : On part à la chasse aux terroristes avec un boulet accroché aux deux pieds et on espère que ça va fonctionner : C’est vous dire si tous ces « beaux messieurs » ont un sens de l’humour étonnant !
 
Je vais même plus loin dans mes « créations romanesques » : Avec un bon fichier des états-civils, ceux des cartes grises, de sécurité sociale, des impôts, ceux de la téléphonie, les caméras de surveillance de l’espace public (et des autoroutes), et quantité d’autres chez les banquiers plus les montres connectées, on peut même repérer des « zombies », ceux qui n’ont pas d’identité avérée, ce que sait faire « BBR 2.0 » !
Il a seulement été mis en échec avec la silhouette repérée sur les toits de Notre-Dame de Paris une heure avant la catastrophe du 15 avril 2019 par des caméras situées sur la Tour Montparnasse (Ne cherchez pas : La vidéo a disparu dans les tréfonds du net !).
C’est que l’explication est ailleurs (https://flibustier20260.blogspot.com/2019/09/sommaire.html) et ce n’est évidemment pas celle qu’on nous a officiellement servie !
 
Toutes les puces existantes ont une identité et une affectation. Et on sait parfaitement les localiser. Si elles restent sempiternellement immobiles, c’est que c’est la puce qui gère la température de votre frigo.
Si elle « bouge », c’est que c’est autre chose.
Le reste, c’est aux algorithmes de faire des rapprochements utiles : Quand XYZ2006 et ABC3007 cheminent ensemble à la même allure, c’est qu’ils sont dans la même voiture ou le même TGV. Tout dépend du trajet et de la vitesse de déplacement.
Or, il y a des caméras partout, ils sont faciles à reconnaître grâce à l’IA, même masqué !
Quand il y en a un qui passe dessous et qu’il n’y a pas de « match » ni d’URL auquel on puisse le rattacher à un « identifiant », là il y a danger…
On y viendra tôt ou tard.
 
Et on entrera alors dans « Big Brother » (si par hasard nous n’y sommes pas déjà) tel que, même l’utopie de « Z » (le film) deviendra réalité : On sera capable d’arrêter un truand qui ignore encore qu’il va le devenir !
Mais c’est déjà le thème de la série « Person of Interest ».
Le reste c’est de la littérature pour députés-boutonneux qui seraient très fiers d’étaler au grand jour leur niaiserie native.
Et ça, cette espèce de naïveté de façade là, c’est finalement fort drôle !

Aucun commentaire:

Enregistrer un commentaire