Egalité et Réconciliation
https://www.egaliteetreconciliation.fr/
 

Loi sur le renseignement : les mensonges du gouvernement

Alors que le Gouvernement a publié un « Vrai/Faux » pour tenter de déminer ce qu’il estime être les « fantasmes » des opposants au Projet de Loi Renseignement, Numerama se prête au même jeu en répondant point par point.

Au moment où s’ouvrait à l’Assemblée Nationale la discussion du projet de loi sur le Renseignement, le Gouvernement publiait sur son site internet un « Vrai/Faux » sur ce que Manuel Valls venait de qualifier tour à tour de « mensonges », « fantasmes » ou interprétations de « mauvaise foi », pour demander aux députés de ne pas écouter les opposants et de voter massivement la loi. En tout, onze points que nous reprenons ici les uns après les autres.

(Attention : ce n’est pas clair en lecture rapide, mais nos « Vrais/Faux » concernent la réponse apportée par le gouvernement, pas la réponse à la question !)

 

1. Le projet de loi offre des moyens supplémentaires aux services de renseignement

Si l’explication fournie est difficilement contestable puisque sans réel argument précis, on peut toutefois préciser que les « moyens supplémentaires » offerts aux services de renseignement sont surtout théoriques. En pratique, comme l’ont expliqué les ministres en commission des lois, il s’agit pour une large part de légaliser des pratiques qui étaient jusque-là illégales. C’est une loi blanchisserie.

 

2. Le gouvernement met en place une surveillance massive des données sur Internet

C’est la question cruciale des boîtes noires, dont le fonctionnement est très opaque. En l’état actuel du texte, il est précisé que le Premier ministre pourra ordonner aux FAI et hébergeurs « la mise en œuvre sur leurs réseaux d’un dispositif destiné à détecter une menace terroriste sur la base de traitements automatisés » de données. Il est vrai que le texte prévoit que les données sont collectées et passées à la moulinette de l’intelligence artificielle « sans procéder à l’identification des personnes auxquelles ces informations ou documents se rapportent ». Mais comme nous l’expliquions hier, ce n’est pas parce que des données sont collectées et traitées sans identification des personnes surveillées qu’il n’y a pas surveillance. Si un policier vient chez vous et observe tout ce que vous faites, vous ne serez sans doute pas très heureux, même s’il ne connaît pas encore votre nom. De plus, c’est l’État qui décidera de ce qui représente un « indice » de potentialité de terrorisme, ce qui sera potentiellement très large. Les internautes se sentiront-ils libres d’aller s’informer sur des sites édités par l’ennemi ou par ses sympathisants (ce qui est encore leur droit en démocratie), s’ils redoutent que la boîte noire estime qu’il s’agit d’un comportement suspect, qui mérite d’enquête de plus près dans le contenu-même des communications ? Si ce n’est pas une surveillance de masse, c’est au moins une mise au pas de masse, par la signification que tout comportement suspect sera détecté.

Lire la suite de l’article sur numerama.com

Voir aussi, sur E&R :

Sur la surveillance généralisée et les lois liberticides, chez Kontre Kulture :

 






Alerter

20 Commentaires

AVERTISSEMENT !

Eu égard au climat délétère actuel, nous ne validerons plus aucun commentaire ne respectant pas de manière stricte la charte E&R :

- Aucun message à caractère raciste ou contrevenant à la loi
- Aucun appel à la violence ou à la haine, ni d'insultes
- Commentaire rédigé en bon français et sans fautes d'orthographe

Quoi qu'il advienne, les modérateurs n'auront en aucune manière à justifier leurs décisions.

Tous les commentaires appartiennent à leurs auteurs respectifs et ne sauraient engager la responsabilité de l'association Egalité & Réconciliation ou ses représentants.

Suivre les commentaires sur cet article

  • #1163500
    Le 15 avril 2015 à 15:31 par là je suis chaud .
    Loi sur le renseignement : les mensonges du gouvernement

    Y’a pas 36 000 solutions, faut plus utiliser l’ordinateur ou bien se rendre dans un taxiphone !

     

    Répondre à ce message

    • #1163579
      Le Avril 2015 à 17:39 par Romain
      Loi sur le renseignement : les mensonges du gouvernement

      Le réseau Tor entre autres est concu pour cela.
      Ou plus simplement il n’y a pas de moyen connu à ce jour pour decrypter le contenu si le protocole est TLS ou SSL.
      La chose qui m’inquiete plus c’est que les socialistes semblent pouvoir se passer de lois pour envoyer les gens en prison...

       
    • #1163589
      Le Avril 2015 à 17:50 par tobien
      Loi sur le renseignement : les mensonges du gouvernement

      Utiliser le logiciel TOR...".L’oignon"

       
    • #1163717
      Le Avril 2015 à 21:19 par jvidepi
      Loi sur le renseignement : les mensonges du gouvernement

      Ou payer pour un VPN crypté. C’est un quinzaine d’euros par mois.

       
    • #1163775
      Le Avril 2015 à 22:24 par Stripe
      Loi sur le renseignement : les mensonges du gouvernement

      Selon Valls, une connexion cryptée sera considérée comme un comportement suspect. Il n’y aura pas besoin de plus pour être fiché en tant que terroriste potentiel et faire l’objet de perquisitions.

       
    • #1163999
      Le Avril 2015 à 10:31 par Louis Delga
      Loi sur le renseignement : les mensonges du gouvernement

      @Stripe
      Tout à fait. Utiliser Tor fait déjà de vous un suspect et vous fait apparaître sur la liste rouge du FAI.
      Nous n’avons hélas pas beaucoup de marge de manoeuvre avec les fournisseurs actuels ; un autre réseau si possible sera notre seule alternative. Une solution sur le territoire russe sera de toute façon employée bientôt, à l’instar des solutions bancaires mises en place il y a peu. Mais en France... ? Cà va être compliqué...

       
    • #1167395
      Le Avril 2015 à 22:29 par milmul
      Loi sur le renseignement : les mensonges du gouvernement

      @stripe

      Tu as la source de ce que tu avances ? parce qu’une recherche google ne donne rien.
      Même en Chine il n’est pas interdit d’utiliser tor....

       
  • #1163536
    Le 15 avril 2015 à 16:33 par poux
    Loi sur le renseignement : les mensonges du gouvernement

    Nous entrons progressivement dans la matrice.

     

    Répondre à ce message

  • #1163911
    Le 16 avril 2015 à 05:11 par J. Blanchard
    Loi sur le renseignement : les mensonges du gouvernement

    Exactement le même débat qui a eu lieu après le "Patriot act", puis remis à jour après l’affaire Snowden.
    Mêmes arguments partiaux ou biaisés, mêmes semi-vérités, pour une loi qui passera finalement toute seule sans le moindre obstacle. Encore plus facilement qu’Hadopi, qui osait s’attaquer au droit fondamental opposable du peuple à se divertir gratuitement d’où semblant de résistance.

    Relire/revoir Greenwald et Stalmann, les deux hommes résument tout à eux seuls sur le sujet.

    Ce que les gens ne comprennent pas, c’est que réellement échapper à toute surveillance revient techniquement à accepter de retourner 5/7 ans en arrière en ce qui concerne les capacités de nos machines et philosophiquement à remettre en question ce dont on a réellement besoin de faire sur Internet et ce dont on peut se passer. On a rien sans rien.

     

    Répondre à ce message

    • #1163985
      Le Avril 2015 à 10:10 par SamWang
      Loi sur le renseignement : les mensonges du gouvernement

      @J. Blanchad : je critique ci-après votre dernier paragraphe.

      Je suppose que vous voulez dire « réellement échapper à une surveillance massive revient techniquement à accepter de retourner 5/7 ans en arrière en ce qui concerne les capacités de nos machines » et que vous avez dérapé en écrivant « échapper "à toute surveillance" », car enfin, nul espoir d’échapper à toute surveillance que ce soit aujourd’hui, hier, avant-hier, ou demain... Dans la mesure où :

      - l’information qui transite peut être interceptée par un tiers malveillant (ce qui est le cas si la communication sort d’un réseau indépendant pour aller sur le vaste Internet truffé de grandes oreilles) ;
      - cette information interceptée, si elle est chiffrée, peut être déchiffrée (en disposant de la clé, par exemple dérobée), voire décryptée (par cassage du chiffrement, par exemple par force brute (en essayant toutes les combinaisons).

      Maintenant, vous qui avez la connaissance que les gens n’ont pas (puisqu’ils ne comprennent pas ce que vous dites), pouvez-vous envisager :

      - la perpétuation positive pour nous d’une course "du chat et de la souris" (positive car le peuple des souris sait courir) entre les concepteurs d’algorithmes de chiffrement et ceux s’ingéniant à les casser (par exemple, que pensez-vous du chiffrement homomorphe qui résiste à l’attaque par de potentiels ordinateurs quantiques)... Combinée à...
      - la perspective d’une généralisation, à terme, de l’usage de matériel authentiquement libre (y compris les circuits intégrés, pas seulement le dessin des pistes en cuivre sur le circuit imprimé (comme c’est le cas actuellement) - cf par exemple http://opencores.org/ ) — dont les spécifications soient libres, à terme auditées avec signature cryptographique, dont la fabrication et la diffusions soient opérées sous surveillance, gagnant en sécurité globale par la multiplication des pratiques relocalisées amenant la diversité — pour exclure toute porte dérobée au niveau matériel et ainsi limiter par cette voie matérielle la surveillance ou la falsification des informations stockées ou échangées ... Combinée pourquoi pas à...
      - l’usage de la stéganographie.

      Monsieur Blanchard, il existe même une perspective de démocratie authentique et cybernétique.

       
    • #1164024
      Le Avril 2015 à 11:23 par J. Blanchard
      Loi sur le renseignement : les mensonges du gouvernement

      Ce que vous dites est intéressant, mais vous comprenez bien que j’ai simplifié mon propos parce que les détails ne sont pas le sujet !

      Votre propos est juste, le problème, c’est que ce n’est que ce qui se passe une fois qu’on s’est dit "OK, on y va", et qu’on a accepté les conditions drastiques qui sont : refus du maximum de technologie propriétaire, acceptation du partage, refus de la politique toxique des brevets et propriété intellectuelle (au moins telle qu’on la connait), acceptation d’une compensation raisonnable, juste et basée sur la capacité de chacun à l’autodiscipline.
      Concrètement, comprendre que comme tout acte de dissidence réelle qui se respecte, cela implique des sacrifices personnels, même combat que de passer du supermarché au boucher/maraîcher du coin. Tout le monde est pour dans les mots, après dans les actes, faut surtout pas que ça prenne du temps sur les loisirs.

      Voilà. Déjà quand on en sera là, on pourra discuter de la quantique des choses. Mais on en est encore loin.

       
    • #1165450
      Le Avril 2015 à 03:08 par SamWang
      Loi sur le renseignement : les mensonges du gouvernement

      @J. Blanchard — 1/3

      Merci d’avoir pris le temps de répondre. J’ai réfléchis. Voici le résultat.

      Il y a depuis quelques années des portes dérobées inscrites dans le matériel. C’est désormais documenté. C’est à dire que certains matériels informatiques modernes sont conçus pour permettre une intrusion par un tiers malveillant (quel que soit le système d’exploitation utilisé, y compris le logiciel libre le plus sécurisé qui soit), sans parler des failles de sécurité involontaires (par exemple au niveau du code du BIOS/UEFI des cartes mères). Je propose notamment le passage à la fabrication (et l’usage) de matériel authentiquement libre, selon la définition que j’en ai donnée, pour tendre vers l’exclusion de toute porte dérobée au niveau matériel — démarche pouvant tirer grand bénéfice (au passage) de l’usage d’un assistant de preuve formelle par des langages dédiés comme Coq, que ce soit concernant les schémas des circuits intégrés ou le micro-code du BIOS.

      Vous répondez en mettant en évidence la problématique de la nécessaire capacité de chacun à l’autodiscipline. Je vous reçois. Je développe ma réflexion étayée ci-après.

      Considérons le cas d’une communication entre Bob et Alice à travers Internet. Considérons cette communication chiffrée (voire utilisant de la stéganographie, pour que la communication sensible ne soit pas repérée (par une boite noire) au milieu d’une communication anodine).

      Bob utilise son matériel informatique que j’appelle MatBob et Alice utilise son MatAlice. Plaçons-nous du point de vue de Bob. Considérons qu’il a confiance en MatBob pour l’avoir obtenu auprès d’une source sûre (un fabricant local de confiance, travaillant à partir de spécifications libres et auditées). Il souhaite que la communication qu’il établit avec Alice ne puisse pas être écoutée par un tiers malveillant.

      Eliminons le cas d’une malveillance d’Alice (par ex. elle relaie directement la conversation à la NSA). Si Bob n’en a pas connaissance, la confiance est trahie et typiquement il ne peut pas le savoir à distance à l’occasion de cette communication.

      ../..

       
    • #1165452
      Le Avril 2015 à 03:10 par SamWang
      Loi sur le renseignement : les mensonges du gouvernement

      @J. Blanchard — 2/3

      Comment Bob peut-il obtenir confiance dans la sureté de MatAlice et de son contexte logiciel ?

      - Supposons qu’il ait confiance en Alice comme en lui-même pour avoir une forte auto-discipline. C’est alors réglé (mais une telle situation est rare).
      - Supposons à l’inverse que sa confiance en l’auto-discipline d’Alice soit limitée. S’il peut au moins obtenir l’assurance que MatAlice est sûr, alors si Alice a suffisamment d’auto-discipline pour utiliser un logiciel sûr et pour avoir conservé secret son mot_de_passe de connexion (appelons-le MdpAlice), c’est réglé.

      MatAlice peut révéler de lui-même qu’il est sûr d’une seule façon : en répondant avec réussite à un challenge cryptographique émis par Bob (par exemple de façon automatique et transparente par MatBob). En chiffrement asymétrique, cela revient à soumettre à MatAlice un message de référence à signer. Si MatAlice sait le signer de façon adéquate (parce que l’algorithme et la clé privée sont gravés dans le silicium du processeur de MatAlice (plutôt que dans une mémoire éventuellement piratable) ET que la clé publique correspondante est enregistrée auprès d’un tiers de confiance — un fabricant relocalisé, appelons-le FabMatAlice —), alors MatAlice est de confiance pour MatBob (qui peut décoder la signature avec la clé publique correspondante), donc pour Bob.

      Le principal problème apparaît : la confiance en MatAlice est renvoyée sur la confiance dans FabMatAlice. Si celui-ci, sans être malveillant (sinon l’affaire est pliée dès l’origine), n’a pas une auto-discipline d’acier... Si par exemple il s’est fait voler des schémas révélant la clé privée utilisée, alors un fabricant (ou même un programmeur) malveillant pourra imiter la signature et répondre positivement au challenge de façon falsifiée. Imaginons qu’un tel matériel malveillant (et comprenant une porte dérobée) ait été substitué à MatAlice (le matériel originel, de confiance pour Alice), alors même si le logiciel est sûr, même si le mot_de_passe de connexion d’Alice (MdpAlice) n’a pas été divulgué, l’écoute pirate sera possible (plus généralement, la surveillance ou la falsification des informations stockées ou échangées depuis son matériel sera possible).

      ../..

       
    • #1165454
      Le Avril 2015 à 03:13 par SamWang
      Loi sur le renseignement : les mensonges du gouvernement

      @J. Blanchard — 3/3

      Dans un tel schéma, il conviendrait de s’assurer que cette transmission de la confiance d’Alice vers FabMatAlice à propos de la sûreté de MatAlice ne révèle pas l’identité de FabMatAlice (voire un identifiant spécifique de MatAlice, si chaque matériel produit embarque une clé privée spécifique), ce qui peut être obtenu par la confiance accordée à un tiers administrant le serveur de gestion de l’ensemble des clés publiques mises à dispositions par les divers fabricants.

      On voit apparaître la question de la sûreté des protocoles engagés par les fabricants pour ne pas exposer leur système d’information au piratage (ou au vol de données par voie humaine) ainsi que la sûreté des protocoles engagés par le tiers administrant le serveur de gestion de l’ensemble des clés publiques.

      Si déjà la sûreté des fabricants est acquise, il devient même envisageable d’assurer la sûreté du logiciel par vérification cryptographique (seul les logiciels assermentés peuvent fonctionner, au moins dans un mode sécurisé que le matériel peut garantir).

      Dans ce modèle, il peut y avoir multiplicité des fabricants et assurance de la conformité des traitements automatisés relativement aux spécifications auditées.

      Mais tout le problème pour Bob est alors d’obtenir la certitude que FabMatAlice a une sécurité d’acier (en plus d’être bienveillant), sinon Alice pourra se faire tromper par un matériel de substitution malveillant. Bob peut gagner en confiance s’il acquiert la connaissance de l’identité de FabMatAlice (qu’Alice peut lui décider de lui révéler).

      Voilà, j’ai posé cette réflexion en espérant qu’elle puisse être utile. Comprenons, au-delà de tous ces détails techniques, qu’il est possible de contraindre l’usage de matériel authentiquement libre, sérieusement de confiance (du point de vue de l’utilisateur), au moins pour des taches spécifiques, comme la téléphonie sécurisée, pourquoi pas un jour pour le vote numérique sécurisé (par exemple avec authentification publique assumée voire de façon plus ambitieuse.

      Un dernier mot : j’ai évoqué ici la nécessité du respect des lois d’Azimov. La réflexion en cours devra nécessairement aboutir si tant est que l’avenir s’accompagne de l’usage de technologies informatiques !

       
    • #1165458
      Le Avril 2015 à 03:29 par SamWang
      Loi sur le renseignement : les mensonges du gouvernement

      Addendum : à toute fin utile, pour ceux qui aimeraient comprendre le détail de l’explication qui précède, quant à l’usage du chiffrement asymétrique, vous pouvez vous reporter :

      - à la dépêche "GPG - les concepts en clair et pédagogiquement" qui porte bien son nom ;
      - voire même (c’est plus compliqué, moins pédagogique, mais ça va plus loin dans le détail) à ce schéma en couleur et son explication en bon français.

       
    • #1165485
      Le Avril 2015 à 05:34 par SamWang
      Loi sur le renseignement : les mensonges du gouvernement

      [Addendum BIS]

      Pour les plus curieux et les plus techniciens (*), il y a cette synthèse que je viens de poster sur LinuxFr.org (qui reprend le texte que je vous ai proposé au dessus en 3 parties), où j’ai été encore plus loin, référançant aussi de la lecture sur les sujets suivants :

      - "la maximisation de la confiance dans du matériel sécurisé — via CPU sur FPGA" ;
      - une ébauche de protocole de traitement généralisé par stéganographie (lien libellé "un œil par ici") ;
      - une méthode pour obtenir "la persistance de la couche physique du réseau par laser" voire avec "option résistance aux EMP ("Electro Magnetic Pulse")".

      (*) et si vous supportez les quelques gros morceaux de trolls qui vont probablement réagir, mais il se pourrait aussi qu’il y ait des interventions croustillantes voire ambitieuses, ce n’est pas tous les jours que le "gouvernement" pond de pareilles lois liberticides... D’ailleurs, visiblement, les hackers de LinuxFr commencent à avoir faim (parcourez le journal — qui n’est pas de moi —, regardez la note élevée... Vous comprendrez).

       
  • #1163963
    Le 16 avril 2015 à 09:17 par omerre
    Loi sur le renseignement : les mensonges du gouvernement

    le pire est que cette loi va passer sans mouvement de foule
    par contre le FN au pouvoir aurait lançé ceci , il y aurait des milliers de gens dans la rue qui se serait fait mobilisés sans s’en rendre compte par le pouvoir ( cf je suis charlie )
    y’a pas à dire , on manipule des masses et des peuples comme on veut quand on détient l’information et le pouvoir

     

    Répondre à ce message

  • #1163989
    Le 16 avril 2015 à 10:16 par plb
    Loi sur le renseignement : les mensonges du gouvernement

    Décidément c’est une vieille habitude des socialistes et des francs macs.

    L’affaire des fiches :
    http://en.wikipedia.org/wiki/Affair...

    Mitterrand écoutait déjà tout le monde.
    http://fr.wikipedia.org/wiki/Affair...

    De petits fachos craintifs des ruades de la plèbe....

     

    Répondre à ce message

  • #1164008
    Le 16 avril 2015 à 10:50 par Hilaire
    Loi sur le renseignement : les mensonges du gouvernement

    Oui, dans notre France actuelle, mieux vaut ne pas se bercer d’illusions et garder la tête froide. L’intimidation ne fonctionne que sur les personnes qui mentent aux autres et à eux-mêmes.
    Pour ceux qui veulent comprendre la politique sécuritaire de notre gouvernement, et la propagande qui va avec, je conseille vivement la lecture des ouvrages de Nicolas Bourgouin...

     

    Répondre à ce message

  • #1164091
    Le 16 avril 2015 à 13:45 par ggrl
    Loi sur le renseignement : les mensonges du gouvernement

    Merci encore pour cet article. La dictature s’installe en Europe et en France. Et après le judiciaire c’est le législatif qui continue d’être dévasté. Sérieusement vous avez déjà vu la soi-disante division des trois pouvoirs censés nous garder de la tyrannie bafoués aussi continuellement ? Ils appellent ça des "propositions de lois" mais "lois sur le renseignement" ou autre, on sait bien qu’ils veulent confisquer les 3 pouvoirs, le propre des tyrans.

    Pouvoir judiciaire : Valls méprise d’abord les décisions de la justice et montre qu’il est le maître en saisissant le conseil d’état contre Dieudonné. Et la liste est longue.
    Pouvoir législatif : avec ces lois sur la lutte contre l’antisémitisme et le terrorisme il montre que c’est lui et son gouvernement qui fabrique les lois.
    Pouvoir exécutif : son langage, sa façon de se tenir et de hurler, il est l’exacte représentation de ce qu’il entend dénoncer : un dictateur, ancien chef de la police (ex ministre de l’intérieur), mais au service de qui exactement ... ?

     

    Répondre à ce message