reflets.info

Ce site n'est pas le site officiel.
C'est un blog automatisé qui réplique les articles automatiquement

#PJLoirenseignement : pourquoi les Français s’en foutent (majoritairement)

Sunday 19 April 2015 at 10:32

dostoievski-liberte

Lecteurs attentifs et assidus de Reflets, vous êtes agacés et inquiets. C’est normal. Après tout, c’est un Etat policier qui se crée sous vos yeux effarés, dans une indifférence quasi générale, hormis les quelques centaines de milliers d’Internautes ‘concernés’ qui twittent à-tout-va pour dénoncer l’horrible projet du gouvernement Valls. On ne sauve pas (ce qu’il reste d’) une société issue des Lumières avec des tweets, mais c’est un beau geste, qui démontre avec brio l’innocuité savoureuse du slacktivisme. Le slackticivisme ou activisme des feignants, cette forme d’activisme de plus en plus plébiscitée pour sa formidable capacité à donner un sentiment d’importance et de « concernement » à ceux qui la pratiquent, sans leur coûter le moindre effort, pour des résultats proches du néant. La réalité est que les Français, à 90%, se tamponnent le coquillard du projet de loi sur le renseignement, quand ils sont au courant de son existence, ce qui n’est pas si fréquent qu’on le croit. Mais dans ces conditions, puisque que tout est foutu, y-a-t-il un intérêt à comprendre ce qu’il se passe ? Oui, oui. On ne sait jamais, cela pourrait servir aux générations futures — s’ils savent encore à peu près lire et penser ce qu’ils déchiffrent.

La liberté, un truc improbable ?

Quand on pose la question du sacrifice de la liberté [ou des libertés], à des sondés représentatifs de notre communauté nationale, cela donne des choses étonnantes, comme Tristan Nitot l’analyse sur son blog. Ils sont conscients de sacrifier leur liberté, les sondés, mais ils veulent de la sécurité, et pourtant ils ne font pas confiance au gouvernement pour protéger leur vie privée bientôt désintégrée par le dit gouvernement. Bref : les sondés ne semblent pas comprendre grand chose aux questions auxquelles on leur demande de répondre, mais sont « pour » un sacrifice — afin d’être mieux « protégés ».

esclavagecestlaliberteComme on les comprend. Le monde qui nous environne est tellement violent. « Encore hier, j’ai vu une dame âgée se battre avec une roulette de son caddy au supermarché… » pourrait dire l’observateur attentif du réel.

Laissons-nous un instant, glisser vers une compréhension objective du concept de liberté, au cœur du sondage, pour tenter de comprendre les réponses renvoyées par ces chers sondeurs. La liberté, ce truc hyper important dont tout le monde se fout au point de vouloir la sacrifier pour gagner un peu plus de « sécurité ». Quelle liberté ? Savons-nous ce qu’est la liberté, pour le Français qui répond qu’il l’offre à Valls, Cazeneuve et leurs boites noires ? Hum. Au doigt mouillé, le concept basique de liberté est simple à imaginer si l’on se moule dans le fonctionnement partagé du plus grand nombre. Il suffit d’aller voir ce qui l’active, le transmet, le pilonne au quotidien. La boite à temps de cerveau disponible. Majestueusement installée dans 99% des foyers français. Depuis la naissance, pour les générations les moins âgées.

Liberté d’observer le cynisme et la médiocrité

Ce qui détermine la capacité à la liberté d’un individu donné est contenue dans peu de choses. La principale est l’autonomie. Les enfants ne sont pas libres de faire ce qu’ils veulent, et si l’on protège les enfants en encadrant leur liberté, c’est parce qu’ils ne sont pas autonomes. Qu’est-ce que l’autonomie ? La capacité à penser et faire par soi-même sans se mettre en danger, ou les autres, dans le respect des limites d’autrui. Comment apprend-on aux enfants à devenir autonomes ? Bizarrement, en les collant devant devant un poste de télévision dès le plus jeune âge. Que fait la télévision ? Elle vend du temps de cerveau disponible. Elle montre les aspects les plus cyniques et médiocres du monde, voire, les fabrique de toutes pièces. En alternant avec des messages commerciaux récurrents et hypnotiques basés sur une unique compulsion, celle de l’achat. Pour apprendre l’autonomie, on fait mieux…

liberte-chaines

Nous avons donc une population majoritairement intéressée par la consommation, habituée à comprendre le monde via des discours débilitants et pré-fabriqués pour coller à des messages de déclenchements de réflexes d’achats. Sachant que l’autonomie, pilier de l’accès à la liberté est aussi entièrement dépendant d’une capacité à forger sa pensée en dehors d’un discours standardisé ou orienté, comment 65 ou 66 millions de téléspectateurs Français font-ils, après 4h de lavage de cerveau quotidien pour acquérir une quelconque liberté ?  La question se pose. Aujourd’hui, avec le projet de loi sur le renseignement, plus encore. Comme la télévision ne semble pas franchement creuser le sujet de la liberté, de la vie privée, et du projet de loi votée le 5 mai prochain, que les téléspectateurs attendent  surtout la suite du programme, y-a-t-il au fond une quelconque nécessité à se questionner sur le sujet de « la ou des libertés » ? Franchement… ?

Retirer quelque chose que l’on n’a pas ?

Gaxotte - propagandeLe discours sera mal perçu, et les lecteurs de Reflets pourront s’agacer, mais au final, il semble très difficile, voire impossible de lutter contre « la boite à temps de cerveau disponible ». Un pays habité par une majorité d’individus qui ne sait même plus ce qu’est être libre, autonome, qui s’affale 4h par jour devant une succession de messages commerciaux — vaguement entrecoupés de programmes de distraction ou d’informations réduites à leur plus simple expression — ne mérite pas grand chose. Si la « liberté » de cette majorité est de regarder le monde à travers une vitre, de croire que chaque membre est « unique », que pouvoir se payer des nouveaux objets est un projet de vie en soi, sa liberté, en réalité, n’existe pas. Et comment retirer à quelqu’un, quelque chose qui n’a pas d’existence ? Vaste question, n’est-ce pas ?

Source: https://reflets.info/pjloirenseignement-pourquoi-les-francais-sen-foutent-majoritairement/


Les boites noires du #PJLrenseignement ne sont pas une nouveauté

Thursday 16 April 2015 at 16:42

qosmamesysAvec l’éviction du juge, l’installation de « boites noires » sur les réseaux des FAI et autres hébergeurs ou réseaux sociaux est le point le plus hallucinant du projet de Loi sur le renseignement. Il implique un changement de paradigme qui devrait faire frémir tous les parlementaires (ce qui n’est absolument pas le cas, au contraire) et plus largement, tous les Français. Et pourtant, l’arrivée de ces boites noires n’est en rien une nouveauté.

Bernard Cazeneuve l’a dit hier à l’Assemblée Nationale, les boites noires ne fonctionneront pas avec du deep packet inspection. Vraiment ? Mais alors que sont-elles et comment fonctionnent-elles ? Secret-défense, monsieur, circulez, il n’y a rien à voir. C’est à peu la réponse à laquelle nous avons eu droit à toutes nos questions un tantinet technique lors d’une réunion à la Numa à laquelle s’étaient invités moult conseillers de Matignon ou de l’Intérieur. Montrant ainsi la fébrilité du gouvernement qui déléguait des proches pour contrer les arguments des opposants, dans un débat qui avait pourtant peu de chances de dépasser les murs de la Numa.

Donc, pas de DPI. Il va falloir nous expliquer par quel magie vaudou le gouvernement entend surveiller les métadonnées de l’Internet français pour les faire analyser par des algorithmes visant à mettre en lumière des préparatifs d’attentats, sans utiliser du DPI pour collecter lesdites métadonnées. Ah, non, oui, on oubliait. Secret-défense la magie vaudou…

Comme nous sommes des trolls complotistes monomaniaques et paranoïaques, nous continuons de penser que ce type d’opération ne se fera pas sans DPI. Aujourd’hui, le dispositif est prévu pour ne collecter que des métadonnées. Et de manière anonyme (cela reste un débat qui peut être aisément tranché par quelques chercheurs spécialisés dans l’anonymisation des débats, il y en a de très bons à l’INRIA capable de dé-anonymiser des données). Mais l’évolution des lois sécuritaire n’incite pas à la confiance. Demain, après un possible nouvel attentat, une nouvelle loi pourrait imposer la collecte du payload, c’est à dire des contenus. Une fois l’infrastructure en place, rien de plus simple que de passer au niveau supérieur.

Des boites noires pas complètement inconnues…

Avant les boites noires du projet de Loi sur le renseignement, il y a eu toute une préparation menée d’abord par l’équipe Sarkozy, puis par l’équipe Hollande.

Né au LIP6, un labo de recherche de Paris VI, le DPI a été utilisé pour créer une spin-off. Une entreprise qui exploitait des brevets de l’université et reversait de l’argent en contrepartie. Cette société, c’est Qosmos, que les lecteurs de Reflets connaissent depuis la fameuse interview de son PDG, Thibault Bechetoille, par l’équipe du journal, en mars 2011. Bien avant que qui que ce soit ne parle de ce sujet.

Avant les boites noires du projet de Loi sur le renseignement, il y a eu Amesys. Et son Eagle, outil de captation à l’échèle d’une nation.

Ces deux entreprises ont été financées par BPIfrance, l’outil de soutien aux entreprises du gouvernement français. Qosmos pour sa part travaille en très étroite collaboration avec la DGSE sur le projet Kairos (secret-défense lui aussi) et l’on imagine mal que ce soit pour faire de la captation de lolcats sur Internet. Même sur le fameux Darkweb évoqué par le gouvernement hier à l’Assemblée.

L’équipe de Nicolas Sarkozy a fortement appuyé Philippe Vannier (patron d’Amesys, puis de Bull probablement offert en forme de reconnaissance pour services rendus) et Amesys pour la vente d’un système d’interception « nation-wide » à la Libye de Kadhafi.

Qosmos a pour sa part été prise la main dans le pot de confiture en essayant de vendre ses sondes DPI à la Syrie par le biais d’un consortium international.

Ça, c’est la partie visible. Celle qui a été évoquée dans la presse un peu partout dans le monde. C’est déjà une belle reconnaissance du savoir-faire de la FrenchTech. Oui, nous savons faire des outils d’interception à l’échelle d’une nation.

La partie moins visible, c’est que :

Nous avons donc des boites noires développées avec l’argent de dictateurs dans des pays étrangers qui les achètent, un bêta-testing dans ces pays, un financement public via BPIfrance, un appui politique pour les premiers contrats, un service de renseignement (DGSE) très proche de l’une des deux entreprises, et accessoirement, deux procédures ouvertes pour complicité d’actes de torture devant le pôle crimes contre l’humanité, crimes et délits de guerre  au sein du Tribunal de grande instance de Paris. Un intéressant sac de noeuds…

IMSI-catchers : une Maskirovka pour la presse

Tout à coup, en réponse à des attaques terroristes, apparaît l’idée des boites noires pour la France. Il est très probable qu’elle s’appuient sur les développements effectués jusqu’ici. Ce qui est très malin, au départ, de la part du gouvernement, c’est d’avoir noyé ces boites noires dans un projet plus vaste comportant des mots-clef permettant de détourner l’attention des journalistes, comme « IMSI-catcher ».

Si les affaires Amesys et Qosmos ont fait l’objet d’articles, c’est quasiment toujours de manière sporadique, en fonction de l’actualité précise (procès, révélations de contrats). Jamais la presse n’a suivi ce sujet de manière récurrente. Pourtant, il y avait matière a interpeller les politiques impliqués et à s’inquiéter du développement de ces technologies. L’affaire Snowden a montré jusqu’où tout cela pouvait mener. Il y avait fort à parier que la France s’engage sur ce terrain. Si ce n’est déjà fait, comme l’indique Le Monde dans son article sur la PNCD qui intercepterait déjà en masse depuis des lustres.

Reflets se réjouit de la multiplication ces derniers jours des articles sur les dangers d’une surveillance de masse en France (ou ailleurs). Mais l’implication régulière depuis 2011, quand nous avons commencé à interpeller sans relâche les autorités et les entreprises concernées, aurait peut-être permis de freiner les ardeurs du gouvernement a installer les fameuses boites noires.

Un bon client de longue date : le gouvernement français

Les boites noires de ce qu’est devenu Amesys, c’est à dire Advanced Systems, font les choses bien et si vous lisez les prospectus de ses produits, vous en mesurerez les capacités. De quoi franchement inquiéter la population française si les mêmes outils étaient déployés ici.

Or, Amesys (canal historique) a une longue tradition de business avec les autorités françaises. Avec la DIRISI qui s’occupe des achats de ce type de matériel pour l’armée, mais aussi avec le ministère de la Défense. Ou avec la DGSE, la DRM, la DGA, etc.

Notez que Jean-Jacques Urvoas, le député qui a tant inspiré le projet de Loi sur le renseignement avait déclaré à l’Assemblée Nationale qu’il n’avait connaissance que Amesys ou Qosmos soient des fournisseurs du gouvernement. Attention M. Urvoas, dans un paragraphe, vous allez être ridicule. Malheureusement, il ne suffira pas de fermer cette page pour éviter cela. Comme vous lorsque vous étiez levé pour quitter la salle lorsque nous vous avions posé des questions dans une réunion publique.

Jusqu’à maintenant, et depuis 2011, Reflets a diffusé de très rares documents liés à ses enquêtes sur Amesys ou Qosmos. Nous estimions que nos lecteurs pouvaient nous croire sur parole, sans que nous ayons à insérer des fac-simile de documents internes desdites entreprises. Nous ne pensions pas non plus avoir besoin d’insérer des « ALERTE » ou des « EXCLUSIF » pour attirer l’attention. Or hier, à l’Assemblée, le ministre de l’Intérieur, Bernard Cazeneuve a ressenti le besoin d’expliquer qu’il ne croyait pas ce qu’il lisait dans la presse. Que des menteries, ces articles sur la surveillance de masse. « Moi ce qu’il y a dans les articles de presse, par principe je n’y crois pas, par nature et par essence. Ce n’est pas parce qu’on répète à l’envie « surveillance de masse » qu’on a raison », indiquait hier le ministre de l’Intérieur. Dont acte. Nous allons donc publier quelques documents pour lui donner des raison de nous croire.

dirisi

Issu de la comptabilité d’Amesys pour 2013, ce document montre des échanges commerciaux conséquents avec la DIRISI et le ministère de la Défense. Pour faire quoi exactement, monsieur Cazeneuve ?

Le ministre semble sous-entendre que tout ce que nous avons écrit sur le sujet est sujet à caution. Si tel était le cas, Amesys, Qosmos, BlueCoat et d’autres nous aurait déjà assommé sous des procès. Ils savent sans doute que nous arriverions au tribunal chargés de cartons de documents qu’ils n’ont pas envie de voir entrer dans une procédure judiciaire ?

Des écoutes sur les câbles ? De téléphonie ? Impossible… Ou Pas.

Autre exemple, cette facture d’Amesys pour un projet mené par l’Armée de terre et la DGA (Direction Générale de l’Armement).

armee-drm

On y parle de Digital circuit multiplication equipment.

Des sondes un peu partout chez les FAI

Des sondes DPI, il en existe chez à peu près tous les FAI. La comptabilité de Qosmos sur ce point est très claire. Free est un bon client. Quant à Amesys, elle a répondu à un projet nommé « Matrice 10GB » chez Orange en décembre 2010 pour l’installation de DPI de test :

« Pour répondre à des besoins de monitoring sur ses architectures complexes utilisant des infrastructures complexes utilisant  avoir une solution flexible que nous appellerons matrice pour rediriger et filtrer à la demande le flux en provenance d’un splitter ou d’un port de capture vers un outil d’analyse, optimisant de la sorte l’utilisation de ces derniers. En amont des matrices seront déployées par l’ingénierie site des splitters 70/30 installés dans des répartiteurs optiques ou des TAP Cuivre Gigabit. Les matrices seront déployées dans une armoire où seront aussi regroupés sondes et analyseurs de protocoles. Deux catégories d’usages sont aujourd’hui identifiées :

Ces usages du DPI n’ont rien de commun a priori avec celui envisagé par le gouvernement. Il s’agit là de qualité de service, de facturation de services, bref, pas vraiment de la surveillance de masse.

Qosmos et les terroristes qui masquent leurs adresses IP

Autre point intéressant, les affirmations de Bernard Cazeneuve sur les terroristes ou probables terroristes émettant des « signaux faibles », comme le fait de masquer son adresse IP. Il parle là de Tor ou de VPN. Il compte les repérer sans DPI. torPourtant, Qosmos fait cela très bien. Surtout Tor ou OpenVPN, comme le démontrent ces listes de protocoles reconnus et classifiés par les sondes Qosmos (faites clic-clic sur les images).openvpn

Un savoir-faire dont il serait dommage de se passer, d’autant que des fonds publics ont déjà été dépensés en masse pour soutenir cette entreprise. Le gouvernement n’est jamais à l’abri d’une enquête de la Cour des Comptes sur le mauvais usage des fonds publics.

Bien entendu, le ministre, s’il est de bonne foi, ne comprend pas un mot de ce qu’il raconte et n’a aucune idée du volume de faux positifs qui vont remonter pour « usage de Tor » ou « utilisation d’un VPN ». Les journalistes qui utilisent Tor, les opposants, les associations de défense des droits de l’homme, les employés d’entreprises qui fournissent un VPN pour un accès distant à leur réseau…

Mais qu’importe… L’important est que les boites noires voient le jour. Chacun sait comment tout cela finira, surtout les services de renseignement et le gouvernement. Les Français… C’est moins sûr. Et puis il y a plus important. Le finaliste de ce jeu de téléréalité, le vainqueur du match de foot…

 

 

Source: https://reflets.info/les-boites-noires-du-pjlrenseignement-ne-sont-pas-une-nouveaute/


Sous le règne de la gouvernance algorithmique

Tuesday 14 April 2015 at 16:10

Agent_Smith2

Le problème central du projet de loi sur le renseignement, est celui des « boites noires » — installées chez les FAI, les hébergeurs — et permettant une surveillance des « comportements terroristes » grâce à des algorithmes (secrets).

Jean-Jacques Urvoas, interrogé ce matin  (très légèrement) sur RMC à ce sujet par Bourdin, a pu « rassurer » les citoyens. Jean-Jacques Bourdin, a aboyé très fort, laissant entendre qu’il s’inquiétait de la possibilité de… quoi au juste ? Une surveillance de masse ? Un problème pour les libertés ? Un peu, oui, mais avec tellement d’incompréhension technique et technologique dans son propos, que le député socialiste a pu opérer, en réalité — avec une facilité déconcertante — à l’avant-vente de l’implantation des système de contrôle et de surveillance internet (« intelligents »).

La problématique d’atteinte aux libertés amenant à une gouvernance politique anti-démocratique  ne peut pas être abordée avec des personnes qui ne comprennent pas la moitié du contenu des questions qu’elles posent. La question des algorithmes en est une. Elle est centrale. Cet article est là pour aider nos confrères à mieux comprendre de quoi ils parlent, comme la veille de l’intervention du député Urvoas, où le débat entre journalistes était très léger, et c’est un euphémisme.

Et si je tape djihadiste ?

C’est la question à deux euros de Jean-Jacque Bourdin à l’autre Jean-Jacques, Urvoas, au sujet de la loi sur le renseignement. La réponse arrive très vite, bien préparée : « mais voyons, pas du tout, ce n’est pas ça qui… etc, etc… ». Protection des libertés, pas de surveillance de masse, surveillance des seuls terroristes : le discours est connu, il est creux, mais surtout totalement décalé de la réalité. Mensonger pour dire les choses clairement.

L’interview d’Urvoas par Bourdin

Les journalistes ne voient qu’une seule chose, la surveillance par mots-clés. Ils ne peuvent appréhender les dispositifs dits des « boites noires internet » que par le seul prisme humain : pour eux, les boites noires vont surveiller ce que tapent les individus sur un moteur de recherche, par exemple, ou retenir les sites « terroristes » visités par des internautes. Et ce n’est pas là que la problématique se pose dans toute sa complexité — bien que ce procédé de surveillance puisse être aussi mis en place et soit parfaitement anti-démocratique en termes de libertés individuelles et de droit d’accès à l’information, à la vie privée. Ce que devraient demander les journalistes est autre chose. Aidons-les un peu.

Qu’est-ce qu’un algorithme (secret) ?

images

Un algorithme, et de nombreux lecteurs de Reflets le savent très bien, est une « méthode générale pour résoudre un ensemble de problèmes », et donc, en informatique, une suite d’actions données à une machine via un langage informatique pour qu’elle opère, avec un résultat final, à partir d’entrées qui mènent vers des sorties. L’exemple type d’un algorithme, sans parler d’informatique, est une recette de cuisine. En 2015, les algorithmes informatiques sont très « puissants », ils possèdent — sur le réseau — une forme d’autonomie.

Pour les lecteurs les moins avertis — comme par exemple les journalistes qui ne manqueront pas de nous lire — disons que les algorithmes appellent d’autres « instances algorithmiques » pour les aider à procéder correctement dans leurs actions, qu’ils ont une forme de complexité qui leur offrent une certaine « intelligence ». Les programmeurs (désormais appelés développeurs) d’un algorithme (ou d’un bout d’algorithme au sein d’un code très vaste) ne savent pas tout ce que fait le code dans son ensemble. Parce que leur code hérite  souvent de fonctions d’autres codes qu’ils n’ont pas eux même codés, par exemple, mais dont ils ont besoin, pour que leur programme fasse ce qu’il doit faire.

Les »gros algorithmes de surveillance » des « comportements terroristes » au sein des boites noires, sont donc une suite de programmes, très vastes dans leurs fonctionnalités —  et qui obligatoirement — vont travailler avec les données et des méta-données de la population, dans son ensemble (Cet article de Laurent Chemla explique très bien le problème). Le principe sera d’essayer de profiler des internautes de façon purement informatique (sans intervention humaine) via la récupération d’une somme très conséquente d’actions opérées sur le réseau internet. Ce sont donc des « robots » qui fouilleront, ordonneront, trieront, capteront, fabriqueront du profil humain. Des robots logiciels. Des algorithmes. Qui vont « s’adapter », « affiner » leurs profilages, et s’attacher à devenir de plus en plus efficaces. Ils devront pour ce faire, capturer de nombreux comportements, pour les comparer. Avec ce qui devrait être le comportement de terroristes actifs… ou potentiels.

La question de l’humain et du robot : la gouvernance algorithmique

def-agent-smith

Ce qui va être voté par les parlementaires français n’est donc pas un simple « système de surveillance d’Internet pour traquer les comportements terroristes », mais une nouvelle forme de gouvernance permettant à des agents informatiques d’opérer sur le terrain d’Internet. Le premier ministre propose de lâcher sur les citoyens français, des formes d’intelligences artificielles, dont personne n’a idée de leur contenu ou fonctionnement, et qui pourront dénoncer aux « agents humains de l’Etat », qui elles estiment suspects.

Le politique délègue à des machines une capacité de renseignement sur les communications humaines ? C’est une première dans ce pays. Si gouverner est prévoir, il est sans aucun doute nécessaire de discuter fermement avec l’instance politique du droit qu’elle compte s’octroyer de « prévoir » par le biais d’algorithmes, donc de machines.

Cette nouvelle forme de gouvernance, que l’on peut appeler gouvernance algorithmique pose de nombreuses questions de sociétés. Bien au delà de celles ayant trait au pouvoir donné aux agents de la force publique et du renseignement.

Les fantasmes dénoncés par Manuel Valls sont pourtant réalité

agent

Un homme aussi intelligent que le premier ministre français devrait quand même mesurer ses paroles lorsqu’il parle de sujets techniques qu’il ne maîtrise pas. Surtout lorsqu’il accuse les opposants au projet de loi sur le renseignement d’être « en plein fantasme ». Manuel Valls devrait s’intéresser aux ouvrages d’anticipation, de science-fiction qui décrivent des sociétés futuristes — à l’époque de leur écriture —  et totalitaires, ou tout du moins excessivement limitées d’un point de vue des libertés humaines, et ce, par le biais des machines.

Les possibilités technologique décrites dans ces ouvrages de Philip K. Dick, tel Minority Report, sont aujourd’hui en place. Non pas qu’elles seront au final fiables à 100%, loin de là, mais leur mise en œuvre, et le fantasme sécuritaire, celui de Manuel Valls, justement, est lui réel, par contre, et se met en place.

La précognition informatique, puisque c’est de cela dont parle le projet des boites noires, est un fantasme, que la technologie peut tenter d’atteindre. Des algorithmes cherchant à prévoir les futurs comportements des êtres humains composant la société. Une société composée d’internautes, des humains très inquiets, puisque sachant que des agents informatiques les surveillent et peuvent les assimiler à un comportement « déviant ».

minority-report

C’est cette société que Manuel Valls, Jean-Jacques Urvoas, François Hollande et tous ceux qui voteront la loi sur le renseignement veulent mettre en place. Une société où le pouvoir politique délègue à des intelligences artificielles la faculté, de secrètement profiler n’importe qui. Une société qui accepte que des agents de renseignement de l’Etat soient des programmes informatiques.

Ces agents ne payent pas de cotisations retraite ou chômage, ne mangent pas, ne dorment pas, ne touchent pas de salaire, ne rendent de compte à personne dans leurs actions, ne peuvent être blâmés pour des fautes commises. Ils travaillent jour et nuit, sans bruit. Et chacun devra se poser la question, en se connectant au réseau : sont-ils là ? Que font-ils ? Suis-je suspect à leurs yeux ? M’ont-ils observé, comparé avec d’autres ?

Les journalistes qui veulent questionner les décideurs politiques sur les dangers des « boites noires » doivent oser poser ces questions : pouvons-nous, sans concertation nationale large, sans que la « justice judiciaire » ne puisse être partie prenante, laisser se mettre en place une gouvernance politique algorithmique ?

Source: https://reflets.info/sous-le-regne-de-la-gouvernance-algorithmique/


Tu l’as vu mon gros IMSI-catcher ?

Monday 13 April 2015 at 13:02

ABS_StingrayLes soviétiques appelaient cela une « maskirovka« . Un écran de fumée créé en un point du globe pour masquer une action ailleurs. Notre bon gouvernement de gauche n’a pas manqué d’en créer une dans le projet de Loi sur le renseignement. La focalisation des journalistes et des parlementaires sur les IMSI-catchers est une réussite totale. Prenez ce compte-rendu des débats à l’Assemblée sur le projet.

Combien d’occurrences pour le terme « algorithmes » ? Trois.

Combien d’occurrences pour « boîtes noires » ? Une.

Combien pour « deep packet inspection » ? Zéro.

Combien pour « Qosmos » ? Zéro.

« Amesys » ? Zéro.

En revanche, pour « IMSI catcher », huit occurrences.

Et pourtant, le vrai souci dans ce projet n’est pas les IMSI-catchers. Mais bien les « boites noires ».

Source: https://reflets.info/tu-las-vu-mon-gros-imsi-catcher/


Ce n’est pas parce que France-Info est en grève que…

Monday 13 April 2015 at 12:34

fi_poupeesEh non, ce n’est pas parce que France-Info est en grève que ses auditeurs ne sauront pas que Jean-Jacques Urvoas est l’homme qui a présidé à la rédaction du projet de Loi sur le renseignement. Ce matin, le député était interrogé par la radio en grève sur l’examen de ce projet de loi et ses aspects liberticides. Le député à vanté toutes les protections, les contre-pouvoirs, selon lui, qui seront mis en place. A aucun moment l’intervieweur ou Jean-Jacques Urvoas lui-même n’ont précisé que le député avait tenu le stylo qui avait servi à écrire ce projet.

Ce n’est pas parce que Radio-France est en grève.

C’est sans doute parce que les journalistes ne comprennent rien aux aspects techniques et juridiques de ce projet (c’est organisé pour, me direz-vous).

Sans doute aussi parce que les questions qui fâchent, ce n’est pas un truc très répandu dans la presse. On a pu le voir lors de l’événement organisé à la Numa la semaine dernière sur ce thème. En entrant pleinement dans le jeu du débat, on ne pose pas les bonnes questions. Celles qui fâchent. Celles de Reflets qui font par exemple que Jean-Jacques Urvoas se lève et quitte l’événement où il est interrogé. Celles qui ne trouveront aucune réponse, comme celles posées par Reflets à la Numa. Ne pas compter sur les journalistes organisateurs pour exercer un droit de suite, ça ne sert à rien. Pas de questions qui fâchent non plus dans l’interview par Libé de Bernard Cazeneuve alors que le chapô nous prévient : « L’échange sera vif« . On cherche toujours les échanges vifs.

Non, les auditeurs de France-Info ne sauront pas. Et heureusement. Sinon, ils pourraient commencer à se poser des questions.

Source: https://reflets.info/ce-nest-pas-parce-que-france-info-est-en-greve-que/


Piratage de TV5 Monde (Acte 3) : grosses boites noires et sentiment de sécurité

Saturday 11 April 2015 at 16:26

cisco-untrustDepuis le début de cette affaire, une question nous taraude : comment des pirates ont pu avoir accès à la plateforme de diffusion des programmes pour mettre dans le noir pas moins de 11 chaînes ? Si la compromission initiale n’est pas inintéressante, ce n’est pas elle qui éveille le plus notre curiosité, mais bien ce qui est venu dans un second temps et qui a conduit à la coupure des programmes. Vu la communication bien mais pas top de TV5 Monde sur l’incident, il va falloir aller chercher les informations soi$même pour comprendre ce qui a bien pu se produire. Et au point où nous en sommes actuellement de nos recherches, le scénario d’un problème d’architecture reste la piste la plus probable : la plateforme d’encodage et de multiplexage n’aurait jamais dû être accessible aux pirates.

Même si on est peu familier avec les équipements spécifiques à une chaîne de télévision, et après de multiples visionnages du reportage de France 2, on peut commencer à songer à d’autres pistes de réflexions que celles évoquées jusque là par Breaking3.0 et Bluecoat et portant sur l’intrusion initiale.

Regardons attentivement ce passage du reportage, où on nous explique quel matériel a permis de compromettre ce qu’il identifie lui même comme « la plateforme d’encodage ». On aperçoit distinctement l’armoire qui accueille les équipements réseaux. Sur la gauche, de l’armoire, on voit des grilles de ce qui ressemble à s’y méprendre à celle d’un firewall Cisco Systems.

« C’est par là que sont passés les pirates pour infecter la plateforme d’encodage » 

Il s’agit en fait pour être précis de la plateforme d’encodage et de multiplexage. C’est dans cet article qui explique dans le détail l’infrastructure que l’on a le détail du « Network Operation Center » (NOC) :

Le NOC : Network Operations Center

L’un des éléments importants du projet concerne le NOC, installé dans un local où, au milieu de moniteurs vidéo et informatiques, six écrans 65 pouces affichent des synoptiques complets des infrastructures avec retour en temps réel de toutes les données récupérées par le SYGEPS. L’un est affecté aux réseaux informatiques (12 routeurs, 63 switchs et 150 Vlans), le second à une carte mondiale des points de réception réels de TV5 Monde avec l’état des signaux renvoyés grâce à des sondes Miranda, et le troisième à la supervision des équipements de la salle technique (600 points de mesure et 5 000 services supervisés). Les autres affichent les états des différents sous ensembles : post-production, machines virtuelles, plateforme d’encodage et de multiplexage, chaînes de traitement et serveurs de base de données. Un premier NOC est installé au siège à Paris tandis qu’un second se trouve à Hong Kong.

Cette plateforme d’encodage et de multiplexage a fait l’objet d’un appel d’offres en 2013 (TV5Monde-AO – PDF 211 ko) qui nous en dit beaucoup sur les options qui se présentaient à TV5 Monde.

Et d’après la vidéo de France 2, on commence à comprendre celle qui a été retenue puisqu’on retrouve des équipements qui ressemblent assez fortement à ceux qui sont décrits dans cet appel d’offres…

tv5-options

tv5-options-2

Ici, on voit que des durées de contrats sont affectées aux équipements couvrant probablement une maintenance. C’est une pratique courante en entreprise de déléguer aux équipementiers ce genre de compétences que l’on souhaiterait pourtant peut être avoir en interne.

Le lot 3 portant sur le stockage et les sauvegardes est lui aussi intéressant

lot3

Le Cisco Fabric Interconnect c’est un gros switch 96 ports que l’on voit en haut à droite sur lequel tous les câbles sont branchés.

Le lot 4 porte sur le système de gestion de bases de données

lot 4

Vous avez donc maintenant sous les yeux le ou les équipements qui ont été attaqués, attaque ayant conduit à la compromission de la diffusion des chaînes de TV5Monde, et toute une somme d’éléments qui commence à expliquer qu’il y a probablement une approche à revoir en matière de sécurité informatique. Jamais les pirates n’auraient dû être en mesure d’arriver sur cette plateforme de multiplexage et d’encodage.

Rappel : 

Lâcher un gros paquet de pognon pour des grosses boites noires et des technico commerciaux en costard à 5000 euros n’a jamais sécurisé quoi que ce soit, au mieux, ça donne un sentiment de sécurité et dans le pire des cas, ça donne un sentiment de sécurité. Le problème c’est qu’en pratique, la sécurité n’a que faire des sentiments.

DSI, c’est à vous de faire du sentiment : investissez dans l’humain et non dans de grosses boites noires, investissez dans les compétences humaines et non dans la quincaillerie.

Edit 12/04/2015 : Une très bonne analyse de l’infrastructure de TV5 Monde

Source: https://reflets.info/piratage-de-tv5-monde-acte-3-grosses-boites-noires-et-sentiment-de-securite/


Piratage de TV5 Monde (acte 2) : cette fois il y a des baffes qui se perdent

Friday 10 April 2015 at 23:49

fail at failingOn croit rêver. Naïvement, vous pensiez peut-être comme nous que le piratage de TV5 Monde que nous avons pris le temps d’évoquer ici en détail allait provoquer un électrochoc conduisant à la mise en place de bonnes pratiques en matière de sécurité informatique. Dans cet article, 20Minutes nous révèle l’impensable. TV5 Monde confie avoir bien affiché des mots de passe sur des post-it, mais que cette pratique n’était pas en place avant l’incident… non ils auraient commencé à le faire suite à l’incident.

«On ne fait pas fi du fait que c’est une bourde», a déclaré à l’AFP Yves Bigot, directeur général de la chaîne, soulignant que «les codes n’étaient pas affichés avant» la cyberattaque survenue dans la nuit de mercredi à jeudi et «n’ont rien à voir avec».

Après s’être un peu ridiculisé sur Twitter face à Arrêt sur Image en affirmant qu’il s’agissait de vieux mots de passe (puis la démonstration qui démontrait que le mot de passe Youtube en question venait tout juste d’être changé a fini par effacer son tweet), voilà maintenant que la chaine affirme que juste après s’être fait plomber, elle durcit sa sécurité informatique en affichant les mots de passe sur les murs. Quelque chose m’échappe un peu en terme de réponse incident…

Cette fois c’est vraiment prendre les gens pour des abrutis finis.

Le mot de passe a été fraichement changé

Le mot de passe a été fraichement changé

Cette blague va durer longtemps ? C’est plus drôle du tout là, c’est consternant. J’apprécie d’ordinaire beaucoup TV5 Monde, mais là avec ce genre de communication, on touche vraiment le fond.

Source: https://reflets.info/piratage-de-tv5-monde-acte-2-cette-fois-il-y-a-des-baffes-qui-se-perdent/


Piratage de #TV5Monde : l’opération cyber pieds nickelés

Friday 10 April 2015 at 13:56

je-suis-tv5mondeUne fois de plus, c’est un banal piratage qui est monté en épingle par la classe politique pour crier au cyberdjihad. Les « cyberdjihadistes », rien que le mot a de quoi faire rire… La presse court, la presse s’emballe, tout le monde y va de sa théorie non argumentée, sans aucun élément tangible… mais le résultat est là, ce piratage de TV5Monde fait bien plus de bruit que le massacre de 148 personnes à l’Université de Garissa au Kenya, c’est consternant, c’est 2.0, c’est du djihad terroriste avec du cyber dedans, même les partis politiques relaient allègrement cette première attaque terroriste avec du cyber dedans d’une ampleur sans précédent.

Rappelons à toutes fins utiles qu’à notre connaissance, aucun routeur n’a explosé, aucune perte n’est a déplorer, en dehors d’un membre de la rédaction qui nous a confié avoir perdu une gomme qui trainait sur son bureau… et un autre qui nous signale avoir perdu le post-it avec le mot de passe de sa machine qui était collé à son écran.

CCKgoRMWMAAUyeO

Mises à jour

Edit 19H00 : Bluecoat Lab a fourni une intéressante analyse d’une variante du worm supposé avoir été utilisé pour l’attaque de TV5Monde

Edit 15H50 : Le ministère de la défense dément la confidentialité des documents publiés par les pirates

La thèse de l’attaque de haute volée avec la publication de documents confidentiels relatifs à l’identité de militaires est en train de faire psshhhhiiiiit (étonnant non ?). Le ministère de la défense dément catégoriquement que les documents publiés par les pirates étaient confidentiels.

mindef

Expliquer le piratage de TV5Monde

Cet article ne vise pas à vous faire un énième forensic sur du vent, car des éléments, personne ne semble en avoir à se mettre sous la dent, seule l’ANSSI qui a géré la résolution de l’incident et la reprise des services de la chaine en a. L’ANSSI n’est jamais très causante sur ses activités, et on peut aisément la comprendre. Donc permettez moi de douter très fortement de la fumeuse thèse de RTL qui affirme que l’attaque serait « partie de France avant de transiter par l’International ». L’attaque serait partie des locaux même d’RTL que la radio ne pourrait pas plus la pister. Notez l’absence même de conditionnel dans l’affirmation de RTL

Selon nos informations, cette attaque est partie de France, transitant par un réseau qui emploierait, d’après les services américains, une quinzaine de hackers chevronnés dans le monde.

Outre l’aberration technique « l’attaque a transité par un réseau employant une quinzaine de hackers » (WTF?!), RTL laisse entendre que ses sources, américaines, qui n’ont eu à priori pour le moment aucun accès aux données brutes de l’attaque (à moins qu’un flux permettant de corréler l’attaque n’ait été intercepté par on ne sait trop quel programme de surveillance d’Internet) auraient donc un avis vérifié sur les auteurs, leurs motivations et le déroulement de l’attaque… mouais. Autant relayer la théorie de madame Irma.

Une autre théorie sur le site breaking3.0 est plus troublante. Par delà les approximations et les extrapolations qui laissent clairement entendre que l’article a été écrit par un non technicien essayant de vulgariser les propos d’une personne plus pointue pour des encore moins techniciens, on a des choses intéressantes sur la chronologie de l’attaque. Dommage que la démonstration soit gâchée par ces approximations qui ont été reprises en coeur par de gros médias du genre « ils sont passés par Skype pour voler une adresse ip » ou le coup du « script HTML  ».  C’est un avis très personnel, mais j’ai un peu de mal à valider la thèse d’une compromission via Skype (bien que ceci soit techniquement parfaitement concevable), et même si c’était le cas, ceci ne serait qu’un vecteur anecdotique et insignifiant de l’attaque. L’information essentielle, qui ne transparaît pas dans l’article de Breaking3.0, c’est que l’intrusion a mené à une compromission du système de diffusion satellite de la chaine.

Breaking3.0 avance surtout que le code malveillant de l’attaque, un VBS a été en sa possession (ou celle de sa source), que le code malveillant, chiffré, a été cassé, et que ceci aurait permis au site de remonter jusqu’aux hackers d’origine algérienne, dont un serait en Irak. Ce serait quand même un peu plus tangible si on pouvait justement examiner ce code. Je suis par exemple curieux de comprendre la méthode de désanonymisation du flux puisque le site souligne qu’ils utilisaient un VPN, mais ce ne serait pas la première fois qu’on verrait inscrit en dur dans un code malveillant l’IP du puppet master.

Passons maintenant aux questions qui font mal

Comment, depuis l’extérieur, un attaquant peut accéder à l’infrastructure de diffusion satellite d’une chaine de télévision ?

Là, j’ai beau retourner le truc dans tous les sens, soit il y a une personne en interne qui a été complice, soit il y une clé USB infectée qui s’est baladée là où il ne fallait pas, soit les pirates ont réussi à dérober des fichiers de configuration d’un VPN les menant à l’infrastructure de diffusion, soit il y a un énorme problème d’architecture dans le système d’information pourtant tout neuf de TV5Monde… ou un trou béant dans le « firewall quasi neuf ».

Reprenons ces 4 thèses et tentons de les étayer

La complicité en interne : un complice aurait inoculé le code malveillant pour permettre aux assaillants de prendre le contrôle du système de diffusion. Ce complice doit avoir quelques solides notions d’admin et des accès privilégiés pour permettre aux pirates d’accéder à l’interface de C&C… hypothèse peu probable.

La clé USB ou le périphérique infecté : encore moins probable que la première hypothèse puisqu’il faudrait un code d’attaque sacrément élaboré pour que ce dernier vise un système peu connu du grand public, en exploite les vulnérabilités et se crée lui même un accès entrant et sortant en allant brancher avec ses petits bras musclés un RJ45 entre deux réseaux que n’importe quel DSI aurait, évidemment, pris soin d’isoler… Oh wait !

Le vol d’un accès VPN au réseau privé de diffusion : là on commence à se dire qu’on est dans le domaine du possible. En volant un téléphone portable, ou un ordinateur, ou par simple phishing, les pirates parviennent à récupérer des fichiers de configuration d’un VPN donnant un accès « royal au bar » au système de diffusion satellite, situé sur un réseau privé ne communiquant pas avec le monde extérieur (c’est un peu le concept d’un VPN).

La boulette du bidule qui n’aurait jamais du être interconnecté avec le monde extérieur : impossible donc de ne pas penser à une énorme boulette d’architecture ayant conduit, pour une raison ou pour une autre (forcément une mauvaise raison), à interconnecter de manière un peu trop ouverte un réseau par exemple accessible à la rédaction, à l’environnement de prod ou de pré-prod de diffusion des programmes. Selon un technicien, c’est la plateforme d’encodage des programmes qui a été attaquée, (source :  cette vidéo à 3’25). Et là, on peut coller des supers firewalls tout neufs, tout un cluster OpenOffice…. l’erreur est grossière et réduira à néant les bienfaits des boiboites vendues comme magiques mais qui ne patchent pas les erreurs humaines.

Cependant, une compromission est rarement le fait d’un seul paramètre, il faut souvent une somme de petites choses pour mener à une grosse catastrophe… et c’est à ce moment précis que vous pouvez sortir le popcorn.

Opération pieds nickelés in progress….

Les premières interviews « à la rédac » de TV5Monde font peur. Penth0tal sur son compte twitter lève le lièvre qui tue, et nous voilà la risée des USA, via l’article d’ArsTechnica, un article malheureusement tombant sur sa fin un peu à l’eau puisqu’il conclue sur la théorie d’un site satirique qui a publié cet article potache sur un expert russe qui aurait révélé que le mot de passe craqué à TV5Monde était « azerty12345 »… c’est évidemment un hoax, une phrase m’avait d’ailleurs mis la puce l’oreille :

estpresse

Il y avait déjà peu de doute sur le fait que TV5Monde observe de mauvaises pratiques en matière de sécurité, mais de là à afficher ses mots de passe sur des post-it collés au mur, pil poil derrière le journaliste interviewé, sous le nez des caméras, on tombe dans le pathétique.

fail

Un zoom sur les post-it vous donne le mot de passe Youtube de la chaine, qui est, tenez vous bien « lemotdepasseyoutube » … le truc nécessaire de coller partout dans les locaux dès fois que toute la rédaction soit soudainement frappée d’amnésie. Partant de là, on se demande si le mot de passe Twitter n’est pas le « lemotdepassetwitter »  et le mot de passe root du serveur web « lemotdepasserootduserverweb » … ne riez pas, on en est là.

Arrêt sur image a donc appuyé là où ça piquotte.

Le mot de passe a été fraichement changé

Le mot de passe a été fraichement changé

La réalité n’est donc pas glorieuse. TV5Monde s’est vue signaler à maintes reprises des vulnérabilités sur son site web (que ce soit par Zataz, votre serviteur, et surement bien d’autres), vulnérabilités qui ne sont d’ailleurs toujours pas corrigées au moment où nous écrivons ces lignes.

Capture_d’écran_2015-04-10_à_11_14_59

Ceci est un appel à l’injection SQL

Un autre élément qui me fait tiquer, toujours sur cette vidéo, c’est quand le DSI de TV5Monde confesse qu’il y a deux semaines, il a été notifié d’un incident (probablement par l’ANSSI), et que 2 semaines plus tard, aucun audit n’a été mené, aucun forensic… des mecs se sont baladés sur son réseau et deux semaines après, il ne sait toujours pas ce qu’ils ont bien pu y faire… dites moi que c’est une blague… pitié.

Résumons

Des trous sur le frontal, une rédaction pas forcément éveillée aux problématiques de sécurité informatique, des mots de passe faibles collés aux murs devant les caméras de télévision pendant les interviews, un réseau critique non isolé, un délai de réaction à J+15 en réponse à un incident… nous avons tous les ingrédients pour une monumentale cyberboulette qui fait quand même bien plus rigoler que du « cyberdjihad ». Et pourtant, l’infrastructure de TV5Monde n’est pas des plus dégueulasses, elle a été rénovée il y a un peu plus d’un an, le DSI nous confie que le média se situe « dans la moyenne haute » en terme de sécurité… avec ce que nous venons de voir, il y a de quoi avoir la trouille pour les autres chaînes si ce qu’il dit est vrai, et d’ailleurs sa boite noire pour arrêter les cyberdjihadistes était quasi neuve :

Jean-Pierre Verines, précise que son« système de sécurité est plutôt situé dans la moyenne haute de ce qui peut se faire », soulignant même avoir un « firewall quasi neuf ». 

Mais revenons aux autres boites noires, celles que le gouvernement propose de placer chez les fournisseurs d’accès Internet…

La surenchère sécuritaire ministérielle

Collin CazeneuveOn aborde maintenant le volet le plus nauséabond de cette histoire, les réactions politiques. Il y a quand même de fortes chances qu’on soit face à une bande pieds nickelés un peu opportunistes, ayant employé des techniques peu élaborées, pour tenter de diffuser de la propagande et s’étant cassé les dents sur une application métier dont ils n’ont pas compris le fonctionnement et le workflow de publication. Ne croyez pas qu’il suffit de remplacer une vidéo par une autre et d’appuyer sur le bouton play pour que Daech abreuve toute la TNT de sa propagande… c’est un poil plus complexe. Les applications destinées aux plateformes de diffusion, c’est pas non plus Disneyland.

Mais peu importe, l’occasion est trop belle pour que pas moins de 3 ministres se donnent rendez-vous sur place pour sur-vendre leur projet de loi sur le renseignement. La manipulation est grossière.

beauvau

Des pirates opportunistes, des ministres opportunistes, voici deux ingrédients détonnants qui dicteront un vote émotif du Parlement, sur un texte qui surveillera bien plus ses concitoyens que les djihadistes.

Sur ce genre de malentendu… aucun doute, ils ont tous réussi leur coup.

fabius

Putain de post-it…

Source: https://reflets.info/piratage-de-tv5monde-loperation-cyber-pieds-nickeles/


#PJLRenseignement : le pistolet qui tire dans le pied des politiques

Wednesday 8 April 2015 at 17:35

Photo Flickr : https://www.flickr.com/photos/actualitte

Photo Flickr : https://www.flickr.com/photos/actualitte

Comme nous l’évoquions hier, le pistolet à très gros canon et plein de munitions que François Hollande et Manuel Valls sont en train de s’acheter, le projet de Loi sur le renseignement, est aussi une arme défectueuse. Elle finit toujours par tirer dans le pied de ceux qui s’en servent.

Bien entendu, on peut estimer que nous sommes dans un régime politique différent de ceux cités dans le papier publié hier, que les opposants au pouvoir en place en France, quel qu’il soit, ne subiront jamais les mêmes persécutions que ceux des pays dictatoriaux. Ce serait faire peu de cas de la nature humaine et de l’Histoire récente.

Donnez à un être humain le moyen de tout savoir sur les autres, il est peu probable qu’il ne s’en serve pas. La lecture du Livre de la Voie et de la Vertu est un bon départ pour comprendre combien les dix-mille êtres sont faibles sur ce point (et sur d’autres). Quant aux hommes politiques, ils ont une fâcheuse tendance à prendre des libertés avec les règles établies par le contrat social qui nous unit. Les rapports entre Bernard Squarcini, l’ancien patron de la DGSI et Nicolas Sarkozy sont là pour le démontrer. Lorsque les révélations du Monde sur l’affaire Woerth-Bettencourt deviennent gênantes pour le pouvoir en place, l’équipe de Nicolas Sarkozy, alors président, demande au patron du renseignement intérieur d’identifier la source du Monde. Sans procédure judiciaire, les services vont se procurer les fadettes (les listes détaillées des appels téléphoniques) des journalistes du quotidien du soir.

Illégal.

L’affaire est jugée et Bernard Squarcini, condamné pour cela.

Zoophile, tendance teckels morts

Et demain, avec des grosses « boites noires » bardées d’algorithmes et de deep packet inspection placées chez les FAI, que va-t-il se passer ? Rappelons que pour fonctionner, les algorithmes prédictifs des services de renseignement devront analyser les données. Ces données, ce sont tous nos échanges opérés via les réseaux des fournisseurs d’accès à Internet en France. Ce qui va se passer, c’est que très probablement, l’exécutif aura a sa discrétion un outil lui permettant de tout savoir sur à peu près n’importe qui.

Massif ou pas, chalut ou harpon, peu importe. L’outil est là et peut cibler telle ou telle personne avec une précision chirurgicale et une efficacité totale.

Un élu qui enquiquine le pouvoir ? On lui demandera de ne pas se représenter car un certain dossier révélant ses tendances zoophiles sur des teckels morts pourrait se retrouver sur le bureau d’un journaliste. Un journaliste qui enquête un peu trop sur le pouvoir ? On lui fera savoir que certaines recherches qu’il a effectuées sur Google pourraient bien devenir publiques. Un juge « rouge » qui ennuie le pouvoir (les juges qui ennuient le pouvoir sont souvent qualifiés de « rouges », surtout quand la droite est au pouvoir), hop, on lui explique que ses échanges de selfies dénudés avec sa maitresse pourraient bien être diffusés sur Internet.  Etc.

Bien entendu, nous ne sommes pas dans une dictature et les « opposants » ne finiront pas torturés dans un cachot humide et sombre. Mais le résultat ne sera pas très différent en cela que l’opposition au pouvoir exécutif deviendra une activité à haut risque.

Balle dans le pied

Ce que ne veulent pas comprendre, par manque d’imagination – ou par peur d’être catalogués comme ayant refusé de voter les « outils nécessaires au monde du renseignement alors qu’un nouvel attentat a eu lieu et qu’il aurait pu être évité si seulement ces irresponsables de parlementaires avaient voté pour… »,  les députés et sénateurs, c’est que cet outil va se retourner contre eux. Même punition pour François Hollande et Manuel Valls.

Lorsque l’alternance aura joué, les responsables de l’opposition seront à la merci d’un nouvel exécutif et de ses boites noires. Bien entendu, on a peu de mal à entrevoir ce que ferait le Front National avec un tel outil. Mais il ne faut pas non plus beaucoup d’imagination pour évaluer ce qu’en feraient des animaux politiques comme Nicolas Sarkozy, Claude Guéant ou Brice Hortefeux…

Source: https://reflets.info/pjlrenseignement-le-pistolet-qui-tire-dans-le-pied-des-politiques/


Marc Trévidic, un ex juge anti-terroriste s’alarme du #PJLrenseignement

Wednesday 8 April 2015 at 15:00

marc-trevidic-invite-de-rtl-le-7-avril-2015

Et oui, c’est étonnant, mais c’est Yves Calvi sur RTL, hier, le 07 avril 2015, qui interview Marc Trévidic, un juge qui ne mâche pas ses mots sur les dangers du projet de loi sur le renseignement — que le gouvernement socialiste veut faire voter. Le juge s’inquiète de l’aspect éminemment politique de la lutte anti-terroriste, ayant été au premier chef concerné par l’aspect parfaitement subjectif du concept. Si le projet est voté, c’est une nouvelle ère qui débute. Vraiment. Et il le dit.

Source: https://reflets.info/marc-trevidic-un-ex-juge-anti-terroriste-salarme-du-pjlrenseignement/