SWEETUX'Archives archive
Category : Censure

L’édito du 21 novembre 2014

Pour faire suite à ce billet, vous avez du vous rendre compte que l’actualité « politique » relative à internet n’est pas des plus réjouissante ces dernières semaines :

Internet censuré, c’est pour bientôt

Malgré l’opposition de nombreuses associations telles que La Quadrature du Net, Framasoft et l’April qui se sont unis sur le site https://presumes-terroristes.fr/ … mais aussi de grosses institutions qui se sont « fâchées » (le conseil national du numérique, la commission nationale consultative des droits de l’homme, le syndicat de la magistrature, le syndicat des avocats de France ) … il s’avère que le 4 novembre 2014, le Sénat a confirmé l’adoption définitive du projet de loi pour lutter contre le terrorisme, qui pourra entrer en vigueur dans les tous prochains jours, après promulgation par François Hollande.

Vouloir lutter contre le terrorisme, d’accord …

L'édito du 21 novembre 2014

…mais de cette manière, pas d’accord !

Cette loi liberticide, c’est du « répressif + justice préventive + blocage DNS » car internet ne serait en fait pas un média selon eux !?

C’est grave d’en être arrivé si bas au pays des droits de l’homme

sam7

>>> Plus d’infos sur :

>>> Sur le même sujet :

 « Le Conseil de Sécurité des Nations Unies a demandé mercredi (19/11/14) aux Etats de renforcer la lutte contre l’utilisation d’Internet par les organisations terroristes ou leurs soutiens, par une surveillance accrue du réseau, la censure, et le développement d’une contre-propagande.

(…)

A cet égard, le communiqué encourage le Comité Contre le Terrorisme de l’ONU à organiser dans le courant de l’année 2015 une réunion spéciale qui impliquera notamment des organisations privées, pour « empêcher les terroristes d’exploiter Internet et les médias sociaux pour recruter et inciter aux actes de terrorisme« . Le texte précise du bout des lèvres que ça doit se faire « tout en respectant les droits de l’homme et libertés fondamentales« , ce qui n’a pas vraiment été respecté par la France lorsqu’elle a choisi de censurer sur ordre policier, sans contrôle préalable ou postérieur d’un juge, et sans faire vérifier la loi par le conseil constitutionnel. « 

***

Rappel : 

Vous n’êtes pas sans savoir que j’utilise depuis quelques mois l’un des outils mis en place par Framasoft … et « en parallèle » de mon shaarli (sur lequel j’ai enfin rattrappé mon retard), une redirection a été mise en place le mois dernier afin de vous permettre d’accéder facilement aux articles publiés via ttrss sur mon compte Framanews.org. Il s’agit de l’adresse suivante :

http://rss.sam7blog42.fr

liberté-sam7blog42

21 novembre 2014 - Commentaires fermés sur L'édito du 21 novembre 2014

L’édito du 21 janvier 2014

l'édito du 21 janvier 2014

Que sont ces 13 Principes ?

Alors que les technologies de surveillance des communications ne cessent de progresser, les États manquent à leurs obligations de garantir que les lois et les régulations relatives à la surveillance des communications respectent les droits de l’homme et protègent de manière adéquate les droits à la vie privée et à la liberté d’expression. Ce document tente d’expliquer comment le droit international relatif aux droits de l’homme s’applique à l’environnement numérique actuel, en particulier dans le contexte de la généralisation et de l’évolution des technologies et des méthodes de surveillance des communications. Ces principes peuvent servir de guide aux organisations de la société civile, aux entreprises et aux États qui cherchent à déterminer si les lois et pratiques de surveillance en vigueur ou envisagées sont en conformité avec les droits de l’homme.

Ces fondements sont le fruit d’une consultation globale menée auprès des organisations de la société civile, des entreprises et des experts internationaux sur les aspects juridiques, politiques et technologiques de la surveillance des communications.

>>> Source & plus d’infos sur :

>>> Résumé « recopié » sur une nouvelle page de l’accueil de mon site  (en espérant que ce contenu soit sous licence libre) http://accueil.sam7blog42.fr/13principes.html

21 janvier 2014 - Commentaires fermés sur L'édito du 21 janvier 2014

Loi de programmation militaire :

une grave atteinte aux libertés et aux droits fondamentaux entérinée au Parlement

Paris, 10 décembre 2013 — Malgré l’importante mobilisation citoyenne et les nombreuses critiques exprimées à son encontre, le Sénat vient d’adopter le projet de loi relatif à la programmation militaire et ses dangereuses dispositions sans aucune modification. Cette adoption conforme par les sénateurs met un terme au travail parlementaire sur ce texte : seul le Conseil constitutionnel peut à présent empêcher l’application de ces dispositions attentatoires aux libertés fondamentales des citoyens. La Quadrature du Net appelle solennellement les parlementaires à déposer une saisine du Conseil constitutionnel pour que ce dernier se prononce sur la conformité de cette loi à la Constitution.

Soutenons La Quadrature du Net !

En adoptant le projet de loi relatif à la programmation militaire pour les années 2014 à 2019 sans aucune modification, les sénateurs viennent de mettre un terme aux travaux législatifs du Parlement sur ce dossier. Malgré les nombreux avertissements exprimés tant par les organisations citoyennes que par des autorités publiques, le texte adopté aujourd’hui permet :

  • la capture en temps réel d’informations et de documents (qui « peuvent être recueillis sur sollicitation du réseau et transmis en temps réel par les opérateurs aux agents mentionnés ») auprès aussi bien des hébergeurs que des fournisseurs de service.
  • de requérir ou capturer des « informations ou documents traités ou conservés par leurs réseaux ou services », et non plus seulement des données de connexion.
  • l’élargissement de la liste des administrations qui peuvent requérir ces interceptions ou captures, par exemple au ministère de l’économie et du budget.
  • l’élargissement des finalités de ces mesures à la sauvegarde du « potentiel scientifique et économique de la France » et à la prévention « de la criminalité ou de la délinquance organisées ».

À ce stade de la procédure, seul le Conseil constitutionnel peut encore empêcher l’application de ces mesures ouvrant la porte à une surveillance généralisée des informations et communications sur Internet. Celui-ci ne pourra examiner la constitutionnalité du texte adopté cet après-midi qu’avec une saisine de 60 parlementaires, du Premier Ministre, ou du Président de la République. La Quadrature du Net appelle solennellement les élus des deux chambres du Parlement à entendre l’appel des citoyens, et à déposer au plus vite une demande de contrôle de constitutionnalité.

« Dans le contexte des révélations d’Edward Snowden sur l’espionnage massif et généralisé des citoyens, il est choquant de voir le Parlement adopter un texte qui entérine l’état d’exception et permet de violer la vie privée des citoyens. Les élus doivent entendre l’appel de la société civile et saisir le Conseil constitutionnel avant l’application de ces mesures attentatoires aux libertés fondamentales »

déclare Philippe Aigrain, cofondateur de La Quadrature du Net.

>>> Source sur : http://www.laquadrature.net/fr/loi-de-programmation-militaire-une-grave-atteinte-aux-libertes-et-aux-droits-fondamentaux-enterinee

13 décembre 2013 - Commentaires fermés sur Loi de programmation militaire : une grave atteinte aux libertés et aux droits fondamentaux entérinée au Parlement

Grâce à Wikileaks on a la confirmation que l’accord TPP est pire qu’ACTA

Merci à Wikileaks d’avoir révélé hier une version de travail tenue secrète de l’accord Trans-Pacific Strategic Economic Partnership, plus connu sous l’acronyme TPP.

La France ne faisant pas partie des pays directement concernés, on n’en parle pas beaucoup dans nos médias. Mais on sait depuis longtemps que ce sont les USA qui donnent le la dans tout ce qui touche au copyright international.

Plus que donner le la, ils dictent la loi. Et celle qui se prépare ici est tout simplement scélérate…

geektionnerd_169-1_simon-gee-giraudot_cc-by-sageektionnerd_169-2_simon-gee-giraudot_cc-by-sageektionnerd_169-3_simon-gee-giraudot_cc-by-sa

La fuite du chapitre sur la propriété intellectuelle du Partenariat Trans-Pacifique confirme que cet accord est pire qu’ACTA

TPP IP Chapter Leaked, Confirming It’s Worse Than ACTA

Glyn Moody – 13 novembre 2013 – TechDirt.com
(Traduction : Barbidule, Penguin, Genma, MFolschette, baba, mlah, aKa, Alexis Ids, Scailyna, @paul_playe, Mooshka, Omegax)

par le service du pas-étonnant-que-le-secret-soit-si-bien-gardé

Cela fait longtemps que nous attendions une fuite majeure du Partenariat Trans-Pacifique (TPP) rédigé en secret ; grâce à Wikileaks, nous en avons enfin une (voir aussi directement le pdf). Le texte est long et lourd à lire, en partie à cause de toutes les parties entre parenthèses sur les points où les négociateurs ne se sont pas encore mis d’accord. Même si le brouillon est assez récent — il est daté du 30 août 2013 — un grand nombre de ces points y restent ouverts. Heureusement, KEI a déjà rassemblé une analyse détaillée mais facilement compréhensible, que je vous encourage vivement à lire en entier. En voici un résumé :

Le document confirme les craintes sur le fait que les différentes parties sont prêtes à étendre les limites du droit de la propriété intellectuelle, et à restreindre les droits et libertés du consommateur.

En comparaison des accords multilatéraux existants, l’accord du TPP sur la propriété intellectuelle propose l’octroi de nouveaux brevets, la création d’une propriété intellectuelle sur les données, l’extension des termes de protection pour les brevets et copyrights, l’accroissement des privilèges des ayants droit, et l’augmentation des peines pour infraction à la propriété intellectuelle. Le texte du TPP réduit le champ des exceptions pour tous les types de propriété intellectuelle. Négocié dans le secret, le texte proposé est néfaste pour l’accès au savoir, néfaste pour l’accès aux soins, et profondément néfaste pour l’innovation.

Bien que de nombreux domaines soient concernés par les propositions de la copie de travail — l’accès aux soins vitaux seraient restreints, tandis que la portée des brevets serait étendue aux méthodes chirurgicales par exemple — les effets sur le copyright sont particulièrement significatifs et troublants :

Collectivement, les dispositions du droit d’auteur (dans le TPP) sont configurées de manière à étendre les termes du droit d’auteur de la convention de Berne au-delà de la vie plus 50 ans, créant de nouveaux droits exclusifs, et fournissant bon nombre de nouvelles directives spécifiques pour gérer le copyright dans l’environnement numérique.

Voici quelques-unes des extensions de durée proposées :

Concernant les durées de copyright, le TPP définit les bases comme suit. Les États-Unis, l’Australie, le Pérou, Singapour et le Chili proposent une durée de 70 ans après la mort de l’auteur pour les personnes physiques. Pour des œuvres appartenant à une entreprise, les États-Unis proposent 95 ans de droits exclusifs, alors que l’Australie, le Pérou, Singapour et le Chili proposent 70 ans. Le Mexique veut une durée de 100 ans après la mort de l’auteur pour les personnes physiques et 75 ans après la mort de l’auteur pour des œuvres appartenant à une entreprise. Pour des travaux non publiés, les États-Unis veulent une durée de 120 ans.

Un problème plus technique concerne l’utilisation du « test en trois étapes » qui agira comme une contrainte supplémentaire sur de possibles exceptions au copyright :

Dans sa forme actuelle, l’espace des exceptions tel que défini par le TPP est moins vaste et plus restrictif que celui du traité 2012 de l’OMPI à Pékin ou celui du traité 2013 de l’OMPI à Marrakech, et bien pire que l’accord ADPIC. Bien que cela implique des problèmes légaux complexes, les ramifications politiques sont simples. Les gouvernements auraient une marge de manœuvre plus restreinte pour évaluer les exceptions dans l’éducation, dans les citations, dans les affaires publiques, dans les actualités et dans les autres exceptions « spéciales » de la Convention de Berne ? Pourquoi un gouvernement voudrait-il abandonner son autorité générale pour réfléchir à l’aménagement de nouvelles exceptions, ou pour contrôler les abus des détenteurs de droits ?

Ceci est un bon exemple de comment le TPP n’essaie pas seulement de changer le copyright en faveur de ceux qui veulent l’étendre au maximum, mais essaie aussi d’instaurer un copyright qui serait facile à renforcer à l’avenir. En voici un autre, dans lequel le TPP veut empêcher le retour à un système de copyright qui nécessite une inscription — ce genre de système ayant été proposé comme un moyen de pallier aux problèmes qui surviennent à cause de la nature automatique de l’attribution du copyright :

Le TPP va au-delà de l’accord ADPIC pour ce qui est de l’interdiction de l’instauration de formalités pour le copyright. Bien que le problème des formalités puisse sembler être un problème facile à résoudre, il y a un bon nombre de flexibilités qui seront éliminées par le TPP. À l’heure actuelle, il est possible d’avoir des exigences de formalités pour des œuvres appartenant à la sphère nationale et d’imposer des formalités à de nombreux types de droits liés, incluant ceux protégés par la Convention de Rome. Ces dernières années, les créateurs et les théoriciens de la politique du copyright ont commencé à remettre en question les bénéfices de l’enregistrement des œuvres et autres formalités, en particulier à la lumière des problèmes liés aux durées de copyright étendues sur de nombreuses oeuvres orphelines.

Comme vous pouvez vous en douter, le TPP demande à ce qu’il y ait des protections solides de type DRM ; mais ici encore, il cherche à rendre les choses pires qu’elles ne le sont déjà :

La section sur le droit d’auteur inclut également un long discours sur les mesures de protection technique, et en particulier, la création d’un motif de poursuites spécifique contre le fait de casser les mesures techniques de protection. Les USA veulent que ce motif de poursuites spécifique s’étende même aux cas où le droit d’auteur n’est pas applicable, comme par exemple les œuvres du domaine public, ou bien les données qui ne sont pas protégées par le droit d’auteur.

Cela rendrait illégal le fait de contourner les DRM, même si ceux-ci sont appliqués à du contenu qui se trouve dans le domaine public — les enfermant alors une fois de plus, de façon efficace et permanente. Enfin, il est intéressant de remarquer que dans la sous-section fixant les dommages et intérêts pour violation de copyright, on peut y lire ce qui suit :

Pour déterminer le montant des dommages et intérêts en vertu du paragraphe 2, les autorités judiciaires seront habilitées à examiner, entre autres, toute mesure légitime de valeur que le détenteur du droit soumet, ce qui peut comprendre les bénéfices perdus, la valeur des biens ou des services concernés, mesurée en se basant sur le prix du marché, ou sur le prix de vente au détail suggéré.

C’est exactement la tournure qui a été utilisée pour ACTA, et qui a été retrouvée dans le récent accord de libre-échange entre l’UE et Singapour. Cela résume assez bien comment le TPP s’appuie directement sur ACTA, tandis que les autres mesures évoquées ci-dessus montrent comment il va bien au-delà et ce à plusieurs égards.

Voilà pour les mauvaises nouvelles. La bonne nouvelle, c’est que nous avons maintenant une version très récente de ce qui pourrait être la partie la plus controversée de l’accord. Dans les semaines à venir, nous sommes susceptibles de voir de nombreuses analyses détaillées exposant au grand jour le caractère ô combien pernicieux cet accord pour le public des pays participant aux négociations.

L’espoir étant qu’une fois qu’il en sera informé, il fera connaître son sentiment à ses représentants politiques comme il l’a fait avec SOPA et ACTA — et avec le même résultat final.

TPP

>>> Sources sur :

27 novembre 2013 - Commentaires fermés sur Grâce à Wikileaks on a la confirmation que l'accord TPP est pire qu'ACTA

L’accord Canada-Europe va-t-il attaquer nos libertés en ligne ?

Au terme de plus de 4 ans de négociations secrètes, le texte de l’accord commercial Canada-Europe, CETA, a fait l’objet d’un accord de principe à l’occasion d’une rencontre entre José Barroso, le Président de la Commission européenne, et Stefen Harper, le Premier Ministre canadien. Dans l’attente d’éléments concrets garantissant que CETA ne contient pas de mesures dangereuses pour nos libertés en ligne, les citoyens et les députés européens doivent se tenir prêts à rejeter cet accord commercial.

 

Karel De Gutch
Karel De Gutch

À l’image des négociations d’ACTA et de celles de TAFTA aujourd’hui, les négociations de CETA, l’accord commercial Canada-Europe, ont été menées à huis-clos, entre 2009 et 2013 par un petit groupe d’individus dirigé par Karel De Gucht1 pour l’Europe et Ed Fast2 pour le Canada. Malgré les demandes répétées de citoyens, d’organisations et d’élus, tant européens que canadiens, aucune version officielle de ce texte n’a à ce jour été rendue publique. Cette opacité est d’autant plus pré-occupante que la dernière version fuitée de l’accord, en juillet 2012, contenait des dispositions identiques à celles d’ACTA, et que les documents publiés3 par les institutions continuent d’évoquer des mesures relatives à la protection de la « propriété intellectuelle » (brevets et droits d’auteur en particulier).

Ces documents continuent d’évoquer un « renforcement » du régime de protection du droit d’auteur. Tant que le texte ne sera pas publié, on pourra craindre le retour des mesures déjà rejetées avec ACTA. Quand bien même ce n’était pas le cas, les dispositions en question pourraient conduire à une limitation de fait des bénéfices de l’approche canadienne en matière de droit d’auteur. Le Canada a un régime plus favorable au domaine public, et a également adopté une loi pionnière4 en matière de droits positifs d’usage (par exemple pour l’exception éducative). Même si le gouvernement canadien a affirmé que l’accord ne l’obligerait pas à réviser cette loi, ceci reste à vérifier – rappelons-nous d’affirmations similaires concernant ACTA et l’acquis communautaire. Même si la loi était maintenue, l’accès de fait à de nombreuses œuvres du domaine public par le biais du Canada pourrait être menacé par de simples changements dans la mise en œuvre du droit d’auteur.

À l’image de TAFTA, la situation de CETA démontre que les négociateurs n’ont pas su ou pu tirer les leçons du fiasco d’ACTA et entendre les demandes des citoyens. Plutôt que d’être négociées dans l’opacité, ces questions doivent faire l’objet de débats démocratiques et ouverts. Persister dans ces pratiques de contournement des procédures légitimes pour imposer des mesures répressives dans le cadre d’accords commerciaux ne peut que contribuer à nourrir la méfiance des citoyens à l’égard de leurs représentants et des institutions européennes. Ainsi, La Quadrature du Net se joint aux demandes exigeant la publication sans délai des documents relatifs à CETA, et appelle les citoyens et les députés européens à se tenir prêts à rejeter ce nouvel accord commercial.

« Maintenant qu’un accord de principe a été trouvé, CETA va pouvoir entrer dans le processus législatif du Parlement européen, qui conduira à terme les députés à s’exprimer pour l’adoption ou le rejet de l’accord dans sa globalité. À l’approche des élections de 2013, il est urgent que les institutions européennes entendent le rejet citoyen de ces pratiques illégitimes et optent enfin pour des processus transparents et démocratiques. » déclare Jérémie Zimmermann, porte-parole de l’association La Quadrature du Net.

>>> Source sur : http://www.laquadrature.net/fr/laccord-canada-europe-va-t-il-attaquer-nos-libertes-en-ligne

13 novembre 2013 - Commentaires fermés sur L'accord Canada-Europe va-t-il attaquer nos libertés en ligne ?

SecureDrop – Le dernier projet d’Aaron Swartz voit enfin le jour

SecureDrop – Le dernier projet d’Aaron Swartz voit enfin le jour

Avant de mourir, le regretté Aaron Swartz travaillait sur un projet (En python) dont le but est de permettre aux lanceurs d’alertes (Whistleblowers) tels que Snowden, d’envoyer des documents un peu « chauds » aux médias sans mettre en péril leur sécurité. Et surtout sans se faire griller par les grandes oreilles de la NSA.

Aaron bossait sur ce code avec Kevin Poulsen (Wired) et après sa disparition, c’est la FPF(Free Press Foundation) qui a repris le flambeau avec l’aide de James Dolan, rebaptisant le projet initial Deaddrop en projet SecureDrop. (je pense pour éviter les jeux de mots foireux avec le terme « dead »… bref…)

La bonne nouvelle, c’est que la version 0.1 de SecureDrop est maintenant disponible ici. Les organisations visées par SecureDrop sont avant tous les médias qui ont besoin de collecter ce genre d’infos afin de mener leurs enquêtes d’investigation. Je vous avoue que je l’aurai bien installé pour tester et vous permettre de m’envoyer vos plus grands secrets, mais n’étant pas journaliste et par conséquent, ne pouvant pas protéger de sources, je dois m’abstenir. D’ailleurs en général, je reçois des emails avec des méga faille dans de grands sites ou des leaks hallucinants, mais je dois me mordre la lèvre et répondre à celui qui mes les envoie que je ne peux rien publier sans que lui comme moi, ayons des ennuis. Et je parle en connaissance de cause. C’est con hein ?

Enfin, même en France, entre les fadettes, les écoutes téléphoniques, les perquisitions sauvages, les gardes à vue et tout ce qu’on ne sait pas qui implique des journalistes, il faut se rendre à l’évidence que même ce statut ne protège pas vraiment les sources.

Alors maintenant, comment ça fonctionne ?

Et bien pour le whistleblower (celui qui envoie), il faudra passer par TOR et se connecter au site .onion SecureDrop du média de son choix. Il pourra alors envoyer un fichier et laisser un message au journaliste. Pour consulter les réponses à ses messages, le service lui fournira une clé unique qu’il devra mémoriser (ou noter). Les fichiers seront bien évidemment chiffrés avec une clé PGP donnée par le journaliste lors de la mise en place du SecureDrop.

source3 SecureDrop   Le dernier projet dAaron Swartz voit enfin le jour

À partir de là, le journaliste se connecte lui sur son compte SecureDrop (aussi via TOR) et peut alors voir les messages et fichiers reçus. Il peut répondre aux messages sans jamais connaitre l’identité de celui qui lui a envoyé et surtout il peut télécharger la pièce jointe chiffrée, la copier sur une clé USB puis booter un second ordinateur (de préférence non connecté au net) avec une distrib Tails (distribution Linux sécurisée) pour enfin déchiffrer les documents avec sa clé. Utiliser le live CD Tails permet d’éviter qu’un malware ne s’installe durablement sur le poste en question.

document2 SecureDrop   Le dernier projet dAaron Swartz voit enfin le jour

Une fois le document lisible, il est recommandé de le passer à la moulinette MAT (Metadata Anonymization Toolkit) afin d’anonymiser les documents, mais aussi de traiter manuellement ces fichiers reçu afin qu’aucune information ne permettant de retrouver le lanceur d’alerte ne sorte de cet ordinateur. Une fois les documents nettoyés, le journaliste peut alors les copier sur une nouvelle clé USB en les chiffrant à nouveau, puis en les supprimant de manière sécurisée du poste pour enfin les copier sur son ordinateur de travail normal afin de faire son boulot d’enquête. Ouf !

viewing2 SecureDrop   Le dernier projet dAaron Swartz voit enfin le jour

Ainsi en segmentant les étapes de cette façon, il est possible de correctement protéger sa source. Évidemment, vous vous en doutez, tout peut se poutrer mais dans une certaine mesure, c’est plutôt très bien pensé et sécurisé. D’ailleurs, pour ceux qui s’inquièteraient d’une éventuelle faille de sécurité sur SecureDrop, sachez que le célèbre chercheur en sécurité Bruce Schneier et une équipe de chercheur de l’Université de Washington ont mené un audit sur le code.

L’outil est bien évidemment open source et disponible sur Github.

Maintenant, les lanceurs d’alerte feront-ils assez confiance aux journalistes pour le nettoyage ? Et j’espère surtout que le source dispo sur Github sera analysé régulièrement pour éviter que la NSA n’y dépose une petite backdoor….

Je me demande qui seront les premiers grands médias à proposer SecureBox en nouveauté ou en remplacement de leur Deadrop habituelle…

>>> Source sur : http://korben.info/securedrop-aaron-swartz.html

4 novembre 2013 - Commentaires fermés sur SecureDrop – Le dernier projet d’Aaron Swartz voit enfin le jour

Quand des partis pirates invitent l’Europe à réagir à l’affaire PRISM

Nous avons participé à la traduction d’un article co-signé par un certain nombre de partis pirates européens qui intime l’Europe à ne pas rester passive face à ce qu’il vient de se produire du côté de la NSA…

Anti PRISM

Anti PRISM

URL d’origine du document

(Traduction : Lgodard, Yoann, kenoris, zer0chain, AmarOk, Asta + anonymes)

Nous sommes consternés de découvrir une surveillance sans précédent des utilisateurs d’Internet de par le monde via PRISM et les programmes du même ordre. Des capacités de surveillance globale de telles sortes — tout particulièrement lorsqu’elles sont mises en œuvre sans accord des citoyens — sont une atteinte sérieuse aux Droits de l’Homme, à la liberté d’expression ainsi qu’à la vie privée, tous trois éléments fondateurs de nos démocraties.

Nous applaudissons Edward Snowden pour ses actions de dénonciation. Quand un gouvernement est réellement par le peuple et pour le peuple, on ne peut considérer comme un crime de diffuser des informations sur le but et l’étendue des actions que le gouvernement engage au nom de ces citoyens, dans le but revendiqué de les protéger. Un gouvernement représentatif dans une démocratie repose sur le consentement de son peuple. Cependant, un tel consentement ne peut exister lorsque les citoyens ne sont pas complètement informés.

Nous notons avec inquiétude l’absence totale de considération que le gouvernement américain montre pour les droits des citoyens européens et, plus généralement, à toute personne qui utilise les services de communication et infrastructures américains. Nous notons également l’effet négatif sur ses alliés, la souveraineté des pays concernés et la compétitivité de leurs entreprises.

L’Europe se doit de répondre à ces révélations avec la détermination nécessaire. À la lumière de ces informations, il devient nécessaire pour l’Union Européenne de ne pas rester complice de ces abus de pouvoir aux lourdes répercussions, et de s’élever au rang de pionner dans les domaines des droits numériques, de la protection de la vie privée, de la transparence gouvernementale et de la protection des lanceurs d’alertes.

Nous demandons :

1. Asile et Protection aux lanceurs d’alertes

Le gouvernement des USA a démontré – dans le cas de Bradley Manning et d’autres – que son traitement des lanceurs d’alertes est une cause de préoccupation grave. L’étiquetage public d’Edward Snowden qui apparaît comme un “traître” pour les différents responsables et les médias a créé un climat dans lequel il ne peut avoir droit à procès équitable. Il pourrait être le sujet de persécutions pour sa politique de gouvernement transparent, et sera certainement en danger de recevoir des peines ou des traitements inhumains ou dégradants, y compris la menace de la peine de mort.

Nous demandons à tous les gouvernements d’Europe de traiter avec bienveillance les demandes d’asile politique ou le statut de protection subsidiaires de M. Edward Snowden et d’autres lanceurs d’alertes, en faisant avancer rapidement d’éventuelles demandes de ce type.

2. Découvrir les faits

Il est inacceptable que des programmes secrets de surveillance contournent toute procédure démocratique et empêchent l’engagement critique et rationnel nécessaire à une démocratie pour déterminer si une action est justifiée ou non.

Nous appelons le Parlement Européen à constituer un comité d’investigation, en accord avec l’article 185 de ses règles de procédure. Les faits à établir et publier sont :

  • Quelles sont les véritables capacités de PRISM ?
  • Quels sont les flux de données et les sources qu’il utilise ?
  • Quels corps administratifs de l’UE et ses états membres ont eu connaissance ou accès à PRISM et aux programmes similaires, ou à des données issues de ces derniers ?
  • À quel point la Charte des Droits Fondamentaux, la Directive 95/46/CE sur la protection des données personnelles, la Directive du 12 juillet 2002 sur la protection de la vie privée dans le secteur des communications électroniques, ou d’autres lois européennes ont-elles été violées ?

Nous adressons cet appel à tous les parlements nationaux – afin de déterminer si les constitutions nationales, les lois de protection des données et les lois d’espionnage ont été violées.

3. Forte protection des données européennes

La proposition de loi General Data Protection Regulation en cours d’examen doit être renforcé afin d’assurer une protection plus large et plus profonde des données privées et professionnelles. Aux efforts de lobbying opposés il faut résister.

En particulier, les données des citoyens européens ne doivent pas être sciemment remises aux services d’espionnage des États-Unis d’Amérique. L’article 42 issu de la première fuite de proposition de loi, qui portait sur les mesures de protection des lois extra territoriales de pays tiers comme le Patriot Act ou encore le Foreign Intelligence Surveillance Act des USA en posant des barrières aux autorités étrangères lors de l’accès aux données européennes, doit être réintroduit. Les méta données ainsi que les pseudonymes doivent également être protégés.

D’après les principes de la “Sphère de sécurité” relatifs à la protection de la vie privée, les entreprises américaines doivent informer leurs clients lorsqu’elles permettent à des tiers d’accéder à leurs données. Il semble que les entreprises associées au programme PRISM ont violé ces dispositions. En conséquence, l’UE doit révoquer son accord à ces principes (décision n°2000/520/EC de la Commission), de telle sorte que les entreprises concernées soient soumises à la justice européenne si elles ne cessent pas ces pratiques immédiatement. La “Sphère de sécurité” doit soit être renégociée en intégrant des mesures de protection plus efficaces et plus de moyens de recours, soit être remplacée par un nouvel accord international sur la protection des données, par exemple basé sur la proposition de loi “General Data Protection Regulation”.

4. Traité international sur la Liberté sur Internet

Pour assurer qu’Internet reste une force d’autonomisation et de démocratisation plutôt que continuer d’être utilisé comme un outil limitant et réduisant la démocratie et la liberté individuelle, l’Union Européenne devrait être le fer de lance d’un traité international sur la Liberté sur Internet. Un tel traité devrait protéger fortement la confidentialité des communications, la liberté d’expression et l’accès à l’information (en particulier ce qui touche à l’Internet) ainsi que la neutralité du net.

5. Financement de logiciels respectueux de la vie privée

Afin de constituer une nouvelle ligne de défense de la vie privée, les utilisateurs doivent pouvoir choisir des logiciels et services qui respectent vraiment leur vie privée. De tels logiciels devraient garantir l’anonymat de leurs utilisateurs, offrir un système fort de chiffrement de bout-en-bout, des architectures pair-à-pair, la possibilté d’héberger soi-même ses données, un code source visible de tous, etc.

Nous nous réjouissons de voir que « protéger la vie privée et la liberté des internautes » fait partie des propositions soumises en ce moment au programme Horizon 2020. Nous demandons à l’Union Européenne, d’une part d’allouer une part bien plus significative des fonds de recherche à la diversification de l’offre logicielle qu’aux projets ayant le but contraire, par exemple le développement des outils de surveillance et d’exploration des données, et d’autre part de rejeter fermement des propositions dont le but explicite est la surveillance généralisée ne se basant sur aucune suspicion fondée.

6. Prévention contre un PRISM européen

Nous proposons des moyens législatifs visant à renforcer la défense contre les organismes similaires à travers toute l’Europe.

Les écoutes directes des agences gouvernementales des communications au cœur du réseau Internet — comme celles ayant été reportées comme installées par la NSA dans le cadre du programme BLARNEY — doivent être explicitement déclarées hors-la-loi. De telles écoutes autorisent le stockage et l’analyse de données de toutes les communications ayant lieu sur Internet, outrepassant toutes les procédures et contrôles existants, mettant ainsi en péril la confidentialité de toutes données et la vie privée de chacun. Porter atteinte à l’intégrité du réseau d’une manière aussi révoltante empêche tout un chacun de lui faire confiance, et nous prive de tous les points positifs que l’on peut y trouver.

Nous renouvelons donc notre appel pour la révocation de la directive sur la conservation des données. Les juridictions constitutionnelles tchèque, serbe et roumaine ont explicitement conclu que la collecte à grande échelle et sans suspicions de données personnelles est une violation fondamentale des droits de l’homme. Par la collecte généralisée de grandes quantités de données sans l’accord d’un tribunal, les programmes de conservation de données permettent au pouvoir exécutif d’outrepasser ses attributions au travers de plate-formes telles que PRISM, menaçant du même coup la séparation des pouvoirs exécutif et judiciaire, qui est le fondement de nos démocraties.

>>> Source sur : http://www.framablog.org/index.php/post/2013/06/22/prism-europe-parti-pirate

12 août 2013 - Commentaires fermés sur Quand des partis pirates invitent l'Europe à réagir à l'affaire PRISM

Caméras Sous-Surveillance, le projet qui surveille les surveillants

Qui surveille les surveillants ? Être épié(e)s partout où l’on bouge par plus de 935.000 caméras de vidéo-surveillance en France, n’est que la partie émergée du Titanic. Toutes ces caméras ont un but précis : améliorer la sécurité. Mais elles sont aussi potentiellement reliées à Internet, que ce soit de façon directe ou indirecte. En effet, Internet étant une évolution majeure de l’humanité pour lui permettre de mieux communiquer, au même titre que le Feu qui lui a permis de mieux manger, celui-ci entraîne inexorablement la modification des comportements. Aseptisation, formatage… mais lorsque les citoyens commencent à perdre leurs libertés, ils communiquent et le font savoir.

Image de NeoSting sous licence CC-By

La partie immergée de ces caméras de surveillance, elle, tente de cacher à quoi elles servent réellement. Derrière ces yeux orwelliens, des logiciels d’analyses de comportement moulinent pour interpréter chacune des actions réalisées par ceux qui se trouvent dans leur champ de vision. Ces logiciels, à l’effigie du projet INDECT, détectent automatiquement les rassemblements d’amis et lancent des alarmes lorsque quelqu’un courre. Tentez l’expérience de laisser passer 3 métros, et vous verrez rappliquer l’Ordre venant vérifier votre identité. Pourtant, vous n’avez rien fait de mal, mais ce ne sont que des exemples. L’analyse des comportements non formatés va bien plus loin en identifiant chaque personne par la reconnaissance faciale et orale, et peuvent donc suivre les déplacements d’une ou plusieurs personnes suspectes. Concrètement, on comprend vite leur intérêt quand ces caméras de surveillance permettent aussi de faire de la vidéo-verbalisation à Paris, pour commencer.

Mais, ce pouvoir de surveillance n’appartient pas uniquement aux gouvernants. Grâce à Internet, chacun a la possibilité de surveiller à son tour les surveillants. C’est en ce sens qu’est né le projet sous-surveillance, lancé en juillet 2012. Vous pouvez signaler une caméra de vidéo-surveillance au site dès que vous en trouvez une partout en France, et celle-ci sera ajoutée dans une carte OpenStreetMap. Il faut juste se créer un compte avec un pseudo et un email. Le projet ne s’arrête pas là et référence aussi de nombreuses revues de web sur le sujet pour en apprendre plus. On espère que le projet continuera d’avancer aussi vite et que des applications pour smartphones verront le jour pour démocratiser les signalements. Des développeurs sont activement recherchés.

Pour la petite histoire de la vidéo-surveillance

Grâce à Internet, ce ne sont pas uniquement les citoyens qui perdent un peu de leur liberté liées à leur vie privée avec ces technologies de surveillance, les surveillants en perdent aussi, en se faisant démasquer lors d’utilisations malhonnêtes ou lorsque ces technologies entraînent plus de répressions. Avec Internet, la transparence est la règle de base, et pour pouvoir mentir, ils devront instaurer le totalitarisme, et perdre par la même occasion la sécurité qu’ils désiraient. Ça ne vous rappelle rien ?

Benjamin Franklin :
Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l’une ni l’autre, et finit par perdre les deux.

 

>>> Source sur : http://neosting.net/services-en-ligne/projet-sous-surveillance-cameras.html

 

9 août 2013 - Commentaires fermés sur Caméras Sous-Surveillance, le projet qui surveille les surveillants

Crime d’impression, par Cory Doctorow (copiez cette histoire)

Début 2006, Cory Doctorow publiait une courte nouvelle de science-fiction qui à peine sept ans plus tard, avec l’explosion de l’impression 3D (et le climat ambiant de guerre contre la bidouille et le partage) prend malheureusement déjà des accents prémonitoires…

Printcrime - Cory Doctorow

Crime d’impression – Printcrime – Copiez cette histoire

Cory Doctorow – janvier 2006 – Nature.com (Traduction : Rigas Arvanitis, relecture aKa)

Les flics ont bousillé l’imprimante de papa quand j’avais huit ans. Je me souviens son odeur de pellicule fondue dans le micro-ondes et le regard d’intense concentration de papa quand il la remplissait de produit, ainsi que l’odeur de produit chaud qui en sortait.

Les flics sont rentrés les matraques à la main, l’un d’eux récitait l’ordre d’arrestation dans un haut-parleur. C’était un des clients de papa qui l’avait dénoncé. La iPolice payait en produits pharmaceutiques de haute qualité : des produits d’amélioration des performances, des suppléments de mémoire, des booster métaboliques. Le type de produits qui coûtent une fortune dans une pharmacie ; le type de produits que l’ont pouvait imprimer à la maison, si on n’avait pas peur de voir sa cuisine envahie soudain par des mecs gros et gras, les matraques à la main, cassant tout sur leur passage.

Ils ont aussi détruit le buffet de grand-mère, celui qu’elle avait ramené de la campagne. Ils ont aussi détruit notre petit réfrigérateur et le purificateur d’air sous la fenêtre. Mon oiseau a échappé à la mort en se cachant dans un coin de la cage quand l’un des flics gros et gras transformait la cage en un amas de fil de fer informes sous sa botte.

Papa, ce qu’il a souffert ! Quand ils ont fini, il donnait l’impression de s’être battu contre toute une équipe de rugby. Ils le traînèrent à la porte et laissèrent les journaleux le regarder de près avant de le pousser dans la voiture, tandis qu’un porte-parole disait au monde que l’organisation criminelle de papa était responsable de contrebande pour au moins 20 millions et que mon papa, parfait méchant désespéré, avait résisté pendant son arrestation.

J’ai tout vu sur mon téléphone. En regardant les restes du salon sur l’écran, je me suis demandé comment on pouvait imaginer, en voyant notre modeste petite maison, que c’était là la demeure d’un baron du crime organisé. Evidemment, ils emportèrent l’imprimante et la montrèrent comme un trophée aux journaleux.

La petite étagère où elle se trouvait auparavant paraissait comme un autel bien vide dans la cuisine. Quand je me suis rendu à la maison pour récupérer mon pauvre petit canari affolé, j’y ai posé un robot de cuisine qui avait été monté avec des pièces imprimées par notre imprimante, afin de ne pas attendre plus d’un mois avant d’avoir à imprimer de nouvelles pièces mobiles et des accessoires. A cette époque, je savais monter et démonter n’importe quel objet imprimé.

A mes 18 ans, ils ont relâché papa de prison. Je ne l’avais visité que trois fois : le jour de mes 10 ans, le jour de mes 50 ans et à la mort de maman. Cela faisait 2 ans que je ne l’avais pas vu et il était devenu l’ombre de lui-même. Il avait été handicapé suite à une bagarre en prison et jetait en permanence des coups d’œil derrière lui. J’étais pas fière quand le taxi nous a lâché devant la maison et j’essayais de garder mes distances à côté de ce squelette ruiné et boiteux qui montait les marches.

« Lanie, » dit-il en s’asseyant, « Tu es une fille intelligente, je le sais. Tu saurais pas, par hasard, où je peux me procurer une imprimante et un peu de produit ? »

Je serrais les poings si fort que mes ongles s’enfonçaient dans ma paume. Je fermais les yeux : « Tu as été 10 ans en prison, papa. 10 ans ! Tu ne vas pas risquer de rempiler en imprimant encore des robots et des produits pharmaceutiques, des portables et des chapeaux de mode ? »

Il sourit. « Je ne suis pas stupide, Lanie. J’ai appris la leçon. Aucun portable et aucun chapeau ne vaut la peine d’aller en prison. Je ne vais plus imprimer ces trucs, plus jamais. » Il avait une tasse de thé à la main qu’il sirotait comme si c’était un verre de whisky. Il ferma ses yeux et s’étendit sur la chaise.

« Viens là, Lanie, laisse moi te souffler à l’oreille. Laisse moi te dire ce que j’ai décidé pendant ces 10 ans passés derrière les barreaux. Viens écouter ton stupide papa. »

Je sentis un peu de honte pour l’avoir rabroué. Il avait l’air d’avoir perdu la boule, c’était clair. Dieu seul savait ce qu’on lui avait fait subir à la prison. « Oui, papa ? » dis-je en me penchant vers lui.

« Lanie, je vais imprimer des imprimantes. Des tas d’imprimantes. Une pour chacun. Ça oui, ça vaut la peine d’aller en prison. Ça vaut tout l’or du monde. »

 

>>> Source sur : http://www.framablog.org/index.php/post/2013/05/24/printcrime-doctorow

5 août 2013 - Commentaires fermés sur Crime d’impression, par Cory Doctorow (copiez cette histoire)
Welcome , today is jeudi, 29 juin 2017