Bienvenue !

Oui, entrez, entrez, dans le « Blog » de « l’Incroyable Ignoble Infreequentable » ! Vous y découvrirez un univers parfaitement irréel, décrit par petites touches quotidiennes d’un nouvel art : le « pointillisme littéraire » sur Internet. Certes, pour être « I-Cube », il écrit dans un style vague, maîtrisant mal l’orthographe et les règles grammaticales. Son vocabulaire y est pauvre et ses pointes « d’esprit » parfaitement quelconques. Ses « convictions » y sont tout autant approximatives, changeantes… et sans intérêt : Il ne concoure à aucun prix littéraire, aucun éloge, aucune reconnaissance ! Soyez sûr que le monde qu’il évoque au fil des jours n’est que purement imaginaire. Les noms de lieu ou de bipède et autres « sobriquets éventuels » ne désignent absolument personne en particulier. Toute ressemblance avec des personnages, des lieux, des actions, des situations ayant existé ou existant par ailleurs dans la voie lactée (et autres galaxies) y est donc purement et totalement fortuite ! En guise d’avertissement à tous « les mauvais esprits » et autres grincheux, on peut affirmer, sans pouvoir se tromper aucunement, que tout rapprochement des personnages qui sont dépeints dans ce « blog », avec tel ou tel personnage réel ou ayant existé sur la planète « Terre », par exemple, ne peut qu’être hasardeux et ne saurait que dénoncer et démontrer la véritable intention de nuire de l’auteur de ce rapprochement ou mise en parallèle ! Ces « grincheux » là seront SEULS à en assumer l’éventuelle responsabilité devant leurs contemporains…

mercredi 2 juin 2021

Loi sécurité globale…

Le grand retour… mais en pire !
 
Quand « ils » ont une idée en tête, « ils » ne la lâchent pas. Ce n’est pas qu’ils soient têtus, ils sont seulement sûrs d’avoir raison pour le « bien public » la paix intérieure et la sécurité du plus grand nombre.
Et comme « la sécurité » sera, est déjà, un thème central des prochaines élections de 2022, il s’agit de ne pas mollir mais de donner des gages à l’électeur.
Alors, le 28 avril dernier, le gouvernement a proposé un nouveau projet de loi renseignement, complété le 12 mai par de nouveaux articles tirant les conséquences de la raclée reçue devant le Conseil d’État.
 
L’objectif premier du texte sera de faire définitivement entrer dans le droit commun les mesures de l’état d’urgence débuté en 2015 (assignation à résidence, perquisitions administratives…) ainsi que les mesures expérimentales de la loi renseignement de 2015 (surveillance automatisée du réseau par des « algorithmes »).
2015, souvenez-vous, le pays était agressé par des illuminés nés sur le territoire mais laissés en jachère par « l’ékole-pue-blique » et « les ducs-à-Sion » nationale, récupérés par quelques ékoles de « barbus », voire autoradicalisés tout seul ou à travers les ékoles du crime que sont nos merveilleuses prisons, tout confort 4 étoiles, télé & wifi.
Bref, des mécontents.
Il fallait réagir.
Et puis, si ça n’a pas vraiment stopper le terrorisme « natif », le ralentissant à peine car il s’est fait plus rare, en revanche, grâce à nos potes chinois et leurs « bidouilleries » virales, on a pu passer à autre chose : Mise en résidence surveillée de toute la population, sans distinction et Ô bonheur et miracle, les crimes & délits, y compris routiers, ont baissé en même temps que la pollution atmosphérique…
On entrait en « état d’urgence sanitaire »…
Mais on va devoir en sortir à force de vaccinations démultipliées.
 
Donc, « ils » ont remis ça avec pour objectif secondaire d’inscrire dans la loi « Gauloisienne-libertaire » les violations du droit européen actées par le Conseil d’État le mois dernier afin de défendre à tout prix la surveillance « des masses ».
Toutefois, la menace la plus grave pourrait se situer entre les lignes : Une multitude d’ajustements d’apparence anodine qui semblent cacher un bouleversement fondamental du rapport de force entre le gouvernement et la population.
Un vrai gag.
Personnellement, je ne sais même plus s’il s’agit de redouter, pour nos libertés publiques (économiques, sociales et politiques) l’élection de « Marinella-tchi-tchi » ou seulement de lui ouvrir une autoroute qu’elle n’aura même pas à inaugurer ni encore moins assumer la maternité !
 
Le texte qui vient d’être validé par la commission des lois de l’Assemblée nationale sera étudié en hémicycle à partir d’hier (ce post a été décalé pour cause d'actualité émerveillée).
On y découvre « la » nouvelle mouture.
Article 4 : Les perquisitions administratives appelées « visites domiciliaires » en langage « Jupitérien » sécuritaire, se voient dotées d’une nouvelle possibilité.
Toujours sans contrôle d’aucun juge, l’article 4 offre à la police la possibilité d’exiger l’accès sur place à du matériel informatique.
Si la personne perquisitionnée refuse, son matériel pourra être saisi et analysé par un laboratoire de la police.
Ils auront même accès au stock de vos cookies que votre machine garde précieusement en mémoire…
 
Article 7 : Aujourd’hui, les services de renseignement peuvent exiger des services sociaux (comme la CAF) la transmission de données confidentielles, mais ces derniers peuvent y opposer le secret professionnel.
Tout cela disparaît dans la réforme en voie d’adoption.
Le secret professionnel ne pourra plus être invoqué.
Les services sociaux devront, de leur propre initiative ou sur requête, transmettre aux services de renseignement toute information qui pourrait permettre l’accomplissement d’une mission de… renseignement.
Et les visées sont très larges, puisqu’elles concernent n’importe quelle finalité de renseignement (dont l’espionnage économique ou la surveillance des mouvements sociaux).
Les analystes en disent que cela continue donc de renforcer le rôle des services sociaux en tant « qu’auxiliaire de contrôle et de surveillance » de la population.
Ce qui, par ricochet continuerait de rendre légitime une réelle défiance à leur égard alors qu’ils sont censés concourir au service (du) public.
 
En réalité, depuis 2015, les services de renseignement peuvent échanger entre eux les renseignements obtenus.
Cet échange, prévu par l’article L.863-2 du code de la sécurité intérieure, mais échoue à prévoir le moindre cadre procédural sérieux pour éviter un total dévoiement du dispositif.
Une disposition législative probablement exorbitante des droits fondamentaux inscrits dans notre constitution, mais on ne sait pas encore.
 
Car, cette réforme du renseignement tente de contrer une probable future censure constitutionnelle en posant des garde-fous de pacotille à ce système absurde.
Le partage de renseignements reste ainsi ouvert à tous les services de renseignement de premier comme du second cercle : Dès lors, un service pourra obtenir de la part de « ses partenaires » des informations obtenues grâce à des techniques qui lui sont personnellement interdites, mais pas à d’autres « acteurs », ou pour des finalités différentes de celles qui avaient motivé l’autorisation de la mesure de surveillance (l’avis de la CNCTR sera dans ces deux cas demandé).
Le texte ne prévoit aucune limite dans le nombre de partages et n’impose pas non plus que certains agents seulement puissent accéder aux informations partagées.
Le partage de renseignement vers ou depuis des services de renseignement étrangers est, quant à lui, totalement passé sous silence par la loi alors que différentes voix (telles que celle de la CNCTR et celle de la CEDH) questionnent depuis des années cette absence totale de contrôle et non sans raisons…
 
Article 8 : Prenant l’exemple de la NSA et des sociétés privées comme Palantir, l’article 8 autorise la conservation jusqu’à 5 ans de toutes les informations obtenues dans le cadre d’opération de renseignement.
En théorie, les informations ainsi conservées ne pourront plus être exploitées que pour faire de la recherche et du développement d’outils de renseignement divers (notamment les algorithmes d’analyses en masse des données collectées).
Mais cette évolution permettra surtout de faire sauter toutes les limitations de durée pour des dizaines de milliers de fadettes (factures téléphoniques détaillées), d’écoutes téléphoniques, d’images de surveillance, d’analyses réseau, etc.
Une fois stockées au prétexte de la R&D, on peut redouter que, par l’autorisation d’une loi future, par exemple, ou d’un simple décret, ces informations puissent bientôt être exploitées pour les nombreux et larges objectifs du renseignement (surveillance économique, répression des opposants politiques…).
Car les lois sécuritaires reposent presque systématiquement sur ces tours de passe-passe à deux étapes : On pose un principe, une autorisation, et on l’étend discrètement par la suite !
 
D’ailleurs, même sans loi explicite, le détournent illégal des données recueillies, par des pratiques que le gouvernement ne se gênerait pas de qualifier de « alégales » a contrario « d’illégales », ne seraient en rien une nouveauté qu’il s’agisse par exemple du partage de données entre services, décrit plus haut, ou des nombreuses pratiques illégales antérieures à 2015 que le gouvernement avait rétrospectivement assumées en 2015.
Bref, une porte ouverte à de fabuleuses exploitation aujourd’hui même pas évoquée !
 
Article 9 : Une des techniques les plus invasives autorisées par la loi renseignement de 2015 a sans doute été le piratage informatique, tel que permis par l’article L. 853-2 du code de la sécurité intérieure.
Les attaques informatiques déployées par les services de renseignement donnent potentiellement accès à l’intégralité des éléments de la vie d’une personne, largement au-delà des informations concernées par l’autorisation initiale.
Les données visées sont si nombreuses et totales que la durée de leur conservation avait même été limitée à seulement un mois en 2015 !
Le projet de loi de 2021 propose de doubler cette durée, sans prendre la peine de donner la moindre justification opérationnelle, si ce n’est celle d’aligner cette durée sur d’autres pratiques proches dont la conservation avait été fixée à deux mois en 2015.
Et le gouvernement de « Casse-tête » ne prend même pas la peine d’expliquer pourquoi le nivellement de nos libertés se fait par le bas plutôt que par le haut…
 
Article 11 : Pour le gouvernement, le champ d’action des services de renseignement doit être total. Rien ni personne ne doit échapper à leur contrôle.
Si Elon Musk et Starlink envisagent de multiplier les communications par satellites, l’article 11 du présent projet de loi ouvre déjà les vannes à leur surveillance.
Cette surveillance sera tout aussi illicite et illégitime que celle déjà réalisée sur les réseaux câblés et hertziens.
On peut également se questionner sur le spectre des interceptions si elles sont réalisées du côté des téléports ou peuvent transiter de très nombreuses communications qui ne seraient pas spécifiquement visées, mais néanmoins accessibles en interception satellitaire.
Selon les techniques envisageables, on peut redouter des conséquences où, afin d’écouter une seule personne, on se met en situation de pouvoir écouter toutes les personnes alentours !
Magnifique, d’autant que c’est « stocké »…
 
Article 18 : Il donne à la police le pouvoir de brouiller les drones non-policiers, tout en renforçant l’interdiction imposée à la population de se défendre elle-même contre les drones policiers (qui ont toujours été illégaux) ou non-policiers (ce qui rend toute la population entièrement dépendante de la police pour protéger sa liberté).
La position du gouvernement est claire : Il souhaite violer la loi pour nous surveiller puis punir celles et ceux qui tenteraient d’échapper à cette surveillance illégale.
 
Article 15 : Celui-là reprend docilement le schéma proposé par le Conseil d’État dans sa récente décision sur le renseignement.
Ce schéma repose sur l’idée que la notion de « sécurité nationale » doit être comprise le plus largement possible, tel que recouvrant par exemple les objectifs de surveillance économiques ou la lutte contre les manifestations non-déclarées.
Cette notion est si large qu’elle permet de considérer que la sécurité nationale est exposée à une menace grave et constante depuis 2015 (et sûrement pour toujours).
Et ce constat permet d’écarter les garanties qui devraient habituellement protéger les libertés fondamentales.
Ainsi, la surveillance de masse est-elle autorisée à titre « exceptionnel » mais elle devient systématique : L’ensemble des opérateurs Internet et téléphoniques ont l’obligation de conserver pendant un an les données de connexion de toute la population.
Ce schéma est une violation frontale du droit européen.
Un des buts de ce projet de loi est de rendre le Parlement à la botte de « Jupiter » complice de la violation commise par le gouvernement et le Conseil d’État, afin de la verrouiller durablement et d’acter encore plus officiellement la fin de l’État de droit européen en « Gauloisie-fliquée ».
 
Article 16 : Une des exigences du droit de l’Union était que la CNCTR, l’autorité qui contrôle de façon indépendante les services de renseignement, soit dotée de pouvoirs contraignants.
Ici encore, le Conseil d’État avait refusé cette logique et le projet de loi adopte sa position.
Les décisions de la CNCTR n’ont toujours aucun effet contraignant : Le gouvernement est libre de ne pas les respecter !
Le seul pouvoir de la CNCTR est de demander au Conseil d’État de vérifier qu’une mesure de surveillance n’est pas illicite.
L’unique nouveauté concédée par le projet de loi est que, dans ce cas, le Conseil d’État doit se prononcer en 24 heures durant lesquelles la mesure contestée ne pourra pas être déployée – sauf urgence justifiée !
Cet ajustement ne change presque rien à l’équilibre général des pouvoirs : Le Conseil d’État reste seul à décider qui le gouvernement peut surveiller et comment.
La CNCTR, seule instance officielle osant encore vaguement contester l’orientation des renseignements, reste considérée avec défiance et maintenue loin du pouvoir.
Si la CNCTR considère une demande comme problématique et qu’elle conteste son usage, le Conseil d’État – s’il est saisi – pourra la sauver, mais toutes les techniques jugées positivement par la CNCTR ne pourront de fait être questionnées – le Conseil d’état ne peut qu’être moins disant.
 
Articles 12 et 13 : La mesure phare mise en avant par « Gégé-Dard-à-la-main » est l’autorisation définitive de la surveillance algorithmique permise à titre expérimental en 2015.
Et je peux vous dire que ça fonctionne : On ne compte même plus les « attentats déjoués » depuis 6 ans avec ce système de « police-préventive » !
Tout un « bazar » que vous avez pu découvrir en amont dans le volume « Ultime récit - suite » (https://flibustier20260.blogspot.com/2018/09/ultime-recit-suite-chapitre-zero.html).
Ici encore, ce changement acte la violation du droit de l’Union européenne souhaitée par le Conseil d’État.
En effet, alors que la Cour de justice de l’Union européenne avait exigé en 2020 que ces algorithmes ne puissent être déployés qu’en période exceptionnelle de menace grave et imminente pour la sécurité nationale, le Conseil d’État considère, comme dit plus haut, que cet état d’exception est constant : Par conséquent, le déploiement des algorithmes est lui aussi permis de façon constante !
 
Mais le projet de loi ne se limite pas à acter cette violation, il propose aussi de l’étendre : Alors que les deux ou trois algorithmes déployés depuis 2017 auraient, d’après la CNIL, été restreints à l’analyse du réseau téléphonique, il s’agira pour l’avenir d’analyser aussi le réseau Internet, notamment en observant désormais les URL (les noms des pages Web consultées par potentiellement l’ensemble de la population), exactement ce que je vous en disais à l’époque alors que ça restait « secret-défense »…
D’autant plus facilement qu’aucun texte n’encadrait le procédé, ne l’interdisant pas sans même l’autoriser : Tout ce qui n’est pas permis est autorisé, c’est le grand principe d’un État de droit…
 
En vérité, ce changement de paradigme était déjà envisagé dès 2015 et il ne doit pas en cacher un autre, bien plus exceptionnel : Jusqu’à présent, les algorithmes ne pouvaient être déployés que sur l’infrastructure propre des opérateurs de communications. Concrètement, on imagine que la DGSI avait installé des serveurs dans une armoire fournie par Orange à côtés de câbles exploités par l’opérateur, analysant plus ou moins à la volée les informations qui y étaient acheminées.
Le projet de loi permet désormais aux services de renseignement de détourner l’ensemble du trafic vers sa propre infrastructure, dans ses propres locaux, afin de l’analyser tranquillement dans son coin !
Concrètement, on peut imaginer que Orange (ou un autre) copiera l’ensemble des données échangées sur tout ou partie de son réseau pour les envoyer via un canal dédié vers des locaux de la DGSI.
En théorie, en fonction de ses moyens techniques, il peut être envisagé que la DGSI conserve en mémoire dans ses propres locaux l’ensemble du trafic d’une ville ou du pays sur plusieurs jours même si pour l’instant, le gouvernement a expliqué à la CNIL se contenter d’un délai de 24 heures, mais cette limite n’est même pas dans le texte de la loi : C’est juste une question technique de capacité de stockage.
Je vous rappelle que « BBR 2.0 » est capable de stocker, sur plusieurs sites de sauvegarde, l’ensemble des données de plus de 7 milliards d’individus portés par la planète (cf. https://www.amazon.fr/Lann%C3%A9e-Covid-Charlotte-enqu%C3%AAtes/dp/B09483MHCJ/ref=sr_1_1?__mk_fr_FR=%C3%85M%C3%85%C5%BD%C3%95%C3%91&dchild=1&keywords=l%27ann%C3%A9e+covid+de+Charlotte&qid=1621522198&s=books&sr=1-1)
Et en quasi-direct !
Ce ne sont plus des pétaflops, mais des exa qu’il convient de stocker pour analyse…
Et les « robots » analysent très vite, plus ou moins bien et sans se fatiguer !
Question de puissance mise en ressource…
Une fois stockées et bien organisées entre ses mains, on ne peut que redouter ce que la DGSI fera de ces informations.
Et mes craintes sont d’autant plus fortes que le projet de loi organise déjà, dans son article 7, une logique de partage de données de plus en plus structurante et généralisée.
 
Article 10 : Il s’agit du changement le plus grave est sans doute le plus discret.
Ni l’exposé des motifs et l’étude d’impact réalisées par le gouvernement, ni l’avis du Conseil d’État ou de la CNIL n’en parle.
Et étrangement, seul le « sinistre de l’intérieur & des cultes » a pris la peine de l’évoquer, rapidement, il faut dire.
Il expliquait ainsi benoitement le 28 avril 2021 sur « Transe-Intox » que, pour contourner le chiffrement des communications, « nous discutons avec les grands majors d’Internet, on leur demande de nous laisser entrer via des failles de sécurité, certains l’acceptent, d’autres pas. Il faut sans doute une loi pour contraindre des services étrangers, elle arrive ».
 
C’est au sein du II de l’article 10 du projet de loi on peut ainsi trouver une traduction de cette affirmation grandiloquente.
Cet article semble permettre aux services de renseignement de contraindre les opérateurs et fournisseurs de communications électroniques (tel que Orange, SFR, mais aussi Whatsapp ou Signal au sens du droit de l’UE) de collaborer avec eux afin de déployer des failles de sécurité sur le terminal des personnes ciblées.
C’est du moins l’interprétation qu’aura confirmée le co-rapporteur de ce projet de loi.
Un peu plus tard dans la journée, le député Ugo Bernalicis (de la « Gauloisie-Insoumise ») a demandé au « sinistre de l’intérieur & des cultes » de confirmer ce point à son tour.
Et il s’est montré encore plus précis : « Pour ce qui est des messageries cryptées, comme Telegram, WhatsApp ou Signal, elles ont précisément bâti leur modèle économique sur la garantie de ne pas pouvoir être écouté, que les choses soient claires : il ne s’agit pas d’écouter les conversations téléphoniques qui se font sur ces applications mais de profiter du fait qu’elles passent par des connexions internet. Pour les cibles les plus dangereuses, et sous le contrôle de la CNCTR, le recueil des données informatiques permettra d’accéder au terminal informatique de la personne qui utilise ces messageries pour recueillir les données qui sont stockées dans ces messageries ».
Et pour étayer sa réponse, le « sinistre » a explicitement visé l’opération conduite l’an dernier contre le système de communication chiffrée Encrochat et qui avait conduit la gendarmerie à déployer une attaque informatique particulièrement complexe lui offrant l’accès au terminal de milliers de téléphones en même temps.
 
On ne peut qu’en conclure que l’objet de l’article 10 est de légaliser et généraliser des opérations similaires à celles conduite contre Encrochat en les élargissant de plus à la surveillance administrative, pour les sécuriser juridiquement afin de les reproduire de plus en plus régulièrement pour contourner massivement les mesures de chiffrement.
 
En conclusion, on ne peut pas dire que « Jupiter » et ses « sinistres » ne se donnent pas les moyens d’assurer votre sécurité au contraire.
Après tout, on peut dire qu’ils sont payés pour ça…
Sauf que… sauf que, ce n’est pas tant au détriment de vos libertés publiques que tout cela se met en place - après tout, pour ce que vous en faites… - mais plutôt que les outils seront désormais en place lors du prochain gouvernement qui sortira des urnes : Il n’aura même pas, quel qu’il soit, à changer la place de la moindre virgule.
Or, si je ne m’abuse, aucun programme politique n’évoque un retour en arrière et l’abrogation de cette loi : Elle n’a que des avantages qu’on l’applique ou non dans toute sa profondeur, d’ailleurs.
 
Est-ce que tout cela améliorera votre sécurité physique ?
La sécurité économique, peut-être. Les outils d’espionnage militaire, pas nécessairement. Votre sécurité personnelle, sans doute pas.
Pour y parvenir, il faudrait pouvoir anticiper.
Or, ça, seul le logiciel BBR de « Charlotte » sait le faire. Mais « Pamentir » ne l’exploite plus faute de client solvable.
Les essais en territoire « ricains » tout comme ceux réalisés par la gendarmerie de l’Oise se heurte à un mur : Cet aspect-là permet de réduire la délinquance en multipliant les rondes dans les zones « à risque », mais « le risque » se déplace vers d’autres contrées… ce qui ne peut pas être prévu par le logiciel.
Un problème qui trouvera sa solution technique, naturellement, à condition de mieux « tracer » encore et en temps réel tous les déplacements.
On y vient lentement…

Aucun commentaire:

Enregistrer un commentaire