reflets.info

Ce site n'est pas le site officiel.
C'est un blog automatisé qui réplique les articles automatiquement

Postulat n°2 : la maîtrise des identités conditionne notre rapport moral aux libertés

Wednesday 2 September 2015 at 19:27

slimpressNous venons de voir que les problématiques liées à l’identité sur Internet sont faites de paradoxes. L’exercice des libertés sur Internet ne déroge pas à une certaine forme de complexité principalement liée à la gestion de ses identités. La liberté d’expression est probablement celle qui vient à l’esprit de tout internaute si on lui demande ce qu’Internet lui inspire. Ce fut le cas en France jusqu’à une certaine époque que nous vous laisserons ici le loisir d’apprécier. Mais la donne a changé. Le parcours chaotique du rapport de l’homme public à Internet, ponctué d’une succession de lois anti-terroristes et pour le bien de l’exception culturelle française, couplé à un accroissement plus que significatif des aborigènes du Net ont conduit à une surveillance accrue des réseaux de communication.

Personne n’aime se sentir surveillé, il est donc logique et naturel de vouloir échapper à la surveillance. Pour un journaliste, c’est même un devoir dont il ne semble pas toujours bien conscient même s’il faut reconnaître à la profession une certaine prise de conscience depuis les révélations d’Edward Snowden sur les programmes de surveillance américains. Mais cette prise de conscience n’est qu’un premier pas.

Non, nous n’aborderons pas ici le piratage du site Ashley Madison pour tenter d’expliquer que la maîtrise de son identité conditionne notre rapport moral aux libertés mais vous avez tout loisir d’y songer en ayant une pensée pour les victimes d’une mauvaise évaluation des risques liés à la gestion de leur identité, d’un site sans scrupule et d’imbéciles qui ont publié leurs données personnelles.

La première entrave à la liberté d’expression et de la presse c’est l’identité

S’exprimer sur un réseau de communication en ligne, c’est échanger. Sur le « Web 2.0 », l’information se construit sur des échanges, des interactions. L’information est copieusement enrichie de commentaires, de contre-information, d’échanges de points de vue. Chaque lecteur apportera un crédit à la manière dont X ou Y relate une information.

Est-ce parce que c’est X ou Y ou est-ce parce que l’information est pertinente ?

Un organe de presse a normalement une identité, une raison sociale. Sur Internet, d’un point de vue technique et pratique, un blog est autant un organe de presse que le site web d’un quotidien national, il s’y exprime de la même manière que le quotidien national, souvent avec les mêmes outils. Mais un journaliste jouit de droits auxquels blogueurs et lanceurs d’alertes ne peuvent prétendre.

Il y a bien un joli principe dans la déclaration française des droits de l’homme qui énonce que « tout Citoyen » (même bloggueur ou lanceur d’alerte) a le droit de communiquer ses pensées et ses opinions, mais il y a surtout tout un tas de textes de loi qui vous expliquent que le citoyen dont on parle c’est le journaliste, pas le bloggueur, ni le lanceur d’alerte.

« La libre communication des pensées et des opinions est un des droits les plus précieux de l’Homme : tout Citoyen peut donc parler, écrire, imprimer librement, sauf à répondre à l’abus de cette liberté dans les cas déterminés par la Loi. » Déclaration des droits de l’homme et du citoyen de 1789 

Le blogueur ou le lanceur d’alerte a beau être tout aussi « Citoyen » et parfois plus indépendant et désintéressé qu’un journaliste, il ne dispose pas d’un droit à la protection de ses sources. Et comme ils n’a pas légalement le loisir de protéger ses sources, il ne peut que protéger trois choses :

Un blogueur ou un lanceur d’alerte sera naturellement plus enclin à dissimuler des identités, donc plus enclin à être l’objet du scepticisme de ses lecteurs.

Mais…

Si c’est un lâche anonyme qui ne cite même pas de source, comment peut-il être pris au sérieux ?

La rupture

Et puis arrivèrent Wikileaks et Chelsea Manning, un immense raté qui partait pourtant bien. Cet épisode marque un intéressant revirement de situation. Le volume et la nature des documents publiés par Wikileaks rendaient de fait le site parfaitement crédible. En dehors de l’administration américaine, tout le monde se fichait bien de savoir qui était à l’origine de la fuite.

Mais on ne peut protéger une source d’elle même.

Même Wikileaks qui déploie des trésors d’outils et de pédagogie pour conserver ses sources anonymes n’a pas pu empêcher Chelsea Manning de révéler à un « journaliste » son rôle dans la fuite des documents militaires classifiés américains. Ce « journaliste » s’est évidemment empressé d’aller dénoncer Chelsea Manning à l’administration américaine.

Prenons le problème sous un autre angle.

Un journaliste est-il le mieux placé pour protéger l’identité d’une source ?

Pourquoi ?

Le courage c’est l’anonymat, pas la carte de presse

Plus une information est pertinente et sensible, moins l’identité de celui qui la révèle est importante. L’information pertinente, celle qui révèle quelque chose au public, qui apporte un éclairage au monde, c’est celle qui disparaîtra totalement des colonnes des quotidiens nationaux si les journalistes refusent de repenser leurs droits, leurs responsabilités et leur métier.

C’est bien mignon de se planquer derrière une carte de presse mais sur Internet, ce n’est pas la carte de presse qui protège l’identité d’une source. La carte de presse, ça fonctionne probablement devant un officier de police, devant un juge, mais c’est bien moins efficace sur Internet, face à des « boîtes noires ». Une carte de presse ne chiffre pas les communications et ne propose pas un moyen sécurisé et anonymisé d’échanger avec une source.

Pour avoir le courage de publier une information sensible, il faut se donner les moyens de la publier dans des conditions optimales, en évacuant au possible toute source de pression potentielle. Là encore, ça ne passe pas par une carte de presse mais par la protection de l’identité d’une source et/ou de sa propre identité.

Dernier point qui peut donner à réfléchir : la protection de l’identité du journaliste, son anonymat, entre en parfaite contradiction avec la logique carriériste de ce dernier puisque c’est sa profession et qu’il a un besoin naturel de reconnaissance pour être en mesure d’évoluer professionnellement.

Le meilleur moyen de protéger l’identité d’une source, c’est de ne pas pouvoir l’identifier

Mais le rôle d’un journaliste, c’est d’identifier sa source pour juger de sa pertinence ?

Non. Cette manière de faire était probablement très en vogue au 20e siècle, mais Internet a sensiblement changé la donne.

De nos jours, il est plus convenable de juger de la pertinence d’une information et non d’une source. La compromission de l’identité d’une source d’information est devenu la principale raison d’une information incomplète, tronquée, fausse, ou orientée.

Valider l’identité d’une source est plus facile que la validation de l’information. Un journaliste consciencieux ne peut et ne doit pas valider la pertinence d’une information sur la seule base de la validation de l’identité d’une source. Cette identité peut être éclairante sur un contexte motivant la divulgation de l’information mais c’est bien là son seul apport, un apport qui peut se montrer souvent inutile, parfois nuisible.

Ce que nous pouvons conclure à ce stade

 

Lire :

 

Source: https://reflets.info/postulat-n2-la-maitrise-des-identites-conditionne-notre-rapport-moral-aux-libertes/


Xavier Bertrand : dourak de service ou simplement cynique ?

Wednesday 2 September 2015 at 18:31

xavier-bertrandComment peut-on en arriver là ? Par pure bêtise ou par cynisme débridé ? La question mérite d’être posée à la lecture de ce document. Bien sûr, il y a cette idée de renvoyer les migrants qui commettent des délits à Calais… Où ça ? En Grande-Bretagne peut être ? Hum… Ah, non, ça ne marche pas, Londres n’en veut pas. En Syrie ? En Mauritanie ? La Libye peut-être ? Mais surtout, il y a ce besoin de faire chauffer le chaudron à haine avec une sorte d’amalgame migrant = délinquant qui vient en France pour y commettre des délits. Xavier, quelqu’un qui dépense à peu près tout ce qu’il a gagné en une vie pour quitter sa terre natale, ses amis, sa famille, quelqu’un qui fuit la guerre, les persécutions, vous croyez vraiment que c’est un délinquant  ?

Et si on interdisait plutôt de territoire ceux qui véhiculent la haine ?

Source: https://reflets.info/xavier-bertrand-dourak-de-service-ou-simplement-cynique/


Identité(s), postulat n°1 : Internet n’a pas changé notre rapport à l’identité

Wednesday 2 September 2015 at 14:36

Internet n’a pas changé notre rapport à l’identité, il l’a enrichi de nouvelles contraintes et de nouvelles pratiques.

La première définition de l’identité que nous retiendrons est l’une des cinq définitions données par le Larousse

Caractère de deux êtres ou choses qui ne sont que deux aspects divers d’une réalité unique, qui ne constituent qu’un seul et même être.

idSur Internet, l’identité n’est pas ce qui nous caractérise mais ce qui permet d’être reconnu, que ce soit par d’autres personnes ou par des machines (par une administration, par une boutique en ligne, par votre banque en ligne…) . Nous adopterons ici le raccourcis de « systèmes » pour définir ces différentes entités. Le concept d’identité ne peut se suffire à lui même, il a besoin d’opérandes plus ou moins folkloriques pour qu’un humain ou une machine soit reconnu par d’autres systèmes : un visage, une date de naissance, un lieu de résidence, un numéro d’identification, un pseudonyme, un numéro de carte bleue, un mot de passe, un adresse IP, une clé de chiffrement…

L’identification c’est la défiance, l’identité, c’est la confiance

Dans un système idéal, c’est l’homme qui choisit et forge son identité en fournissant les éléments qu’il désire, et non le système qui lui impose une identité en lui demandant une foule d’éléments d’identification lui permettant de reconnaître principalement ce qu’il n’est pas, c’est à dire une entrée dans une base de données.

Plus un système est proche de l’humain, moins le besoin d’éléments d’identification est nécessaire pour que le système nous reconnaisse. Même sans prénom, vos parents vous identifieront toujours comme leur enfant.

Plus un système est distant de l’homme, plus son besoin de données d’identification est important. Paradoxalement, plus on fournit d’éléments d’identification à un système, moins ce dernier est respectueux de votre identité, celle qui vous définit en tant qu’humain. Il devient tenté de calculer une identité en fonction de vos habitudes, souvent à des fins mercantiles pour le moment. Demain, ce sera peut-être pour évaluer les chances que vous avez de vous laisser tenter par un stage de fitness en Syrie.

Ce que nous pouvons déjà conclure à ce point :

La notion de gestion des identités

Internet a introduit un nouveau paradigme, celui de la gestion des identités. Selon le système auquel on s’adresse, la notion de confiance est induite

Tout le monde n’a pas besoin de savoir quand je suis connecté à Facebook que je suis un nazipédoterroriste de l’Internet profond, celui du sous sol au fond à gauche,, même si Facebook sait le déduire de lui même. Plus j’alimente, consciemment ou non, Facebook de critères lui permettant de me définir en tant que nazipédoterrorisme, moins je lui accorde de confiance car tout intéressé qu’il est par mon identité agissante (avec qui je parle, à quelle fréquence et de quoi, mais aussi avec quel navigateur de me connectes quelle adresse IP), je lui donne les moyens de définir une identité calculée sur ma personne (à quel point je suis populaire et combien mon profil peut lui rapporter en vendant mon profil à ses annonceurs).

Quand je m’authentifie au système d’information de Facebook, je lui fournis les mêmes critères d’identification que je fournis au système d’information de mon entreprise (nom, prénom, mot de passe et email). Les critères sont identiques même si leur valeur peut différer (à minima pour le mot de passe et l’email) . Noms, prénoms et mots de passe n’ont pas de caractère unique, alors qu’un email lui, bénéficie d’un caractère unique (sinon ça fonctionne beaucoup moins bien). Ainsi, l’email de par son caractère unique est devenu, à tort, comme un élément fort, constitutif de l’identité sur Internet. J’insiste sur le « à tort » car l’email devenu l’élément principal d’identification sur Internet, il est aussi de fait devenu l’un des premiers vecteurs de compromission de l’identité, et donc des systèmes d’informations.

Pertinence de critères

Pour définir précisément une identité, un critère seul est forcément non pertinent, même si certains le sont plus que d’autres. Sur Internet, un nom n’est pas pertinent, un prénom l’est encore moins, mais étrangement, un email ou un pseudonyme peuvent l’être beaucoup plus qu’un nom et qu’un prénom réunis. J’en reviens une fois de plus à cet article de Maître Eolas qui explique très bien que sur Internet, son pseudonyme définit mieux son identité que son nom puisqu’on sait que c’est à ce pseudonyme que les propos de son fil Twitter et de son blog sont attachés.

Tout le monde connait son pseudonyme, tout le monde connait son blog, tout le monde connait son amour inconditionnel pour le rugby ou le curling en période de jeux olympiques d’hiver, et tout ceci nous suffit amplement pour lire son blog et échanger avec lui. Son nom et son prénom sont donc des critères non pertinents, ils ne sont pas une barrière à l’échange, à sa crédibilité, et au plaisir que nous prenons à le lire.

Internet introduit de nouveaux critères et une notion de contextualisation plus fine

Si l’email et le mot de passe sont les critères les plus admis dans notre pratique quotidienne d’Internet et du numérique en général, il existe une foule d’autres critères qui savent se faire oublier et qui ne sont pas moins pertinents, c’est la notion de métadonnées.

On identifiera plus finement monsieur untel disposant de tel téléphone chez l’opérateur bidule télécom dont le numéro de téléphone est 06 42 42 42 42, le numéro d’IMEI 42424242424242 qui appelle tel autre numéro de monsieur untel tous les vendredi à 18h30… que par son nom et son prénom. Un ancien président de la République l’a découvert à ses dépens.

La somme de l’insignifiant, ces métadonnées, se montre souvent plus précise sur l’identité d’une personne que sa carte nationale d’identité.

Si la gestion d’une identité numérique peut se borner à un mot de passe, à un email et à un pseudonyme, ce n’est pas du tout le cas de la confidentialité. La confidentialité n’est pas l’anonymat, mais la confiance que l’on a en un système donné pour y réaliser une tâche particulière en fonction d’un contexte donné. Quand on a besoin de confidentialité, tout réside dans l’art de la maîtrise des différents contextes.

Ce que l’on peut déduire de ce premier postulat

On se rend compte qu’un pseudonyme, c’est un élément d’identification supplémentaire, là où l’anonymat vise lui à réduire au minimum tout élément d’identification. L’anonymat induit de la confiance, toute identification est un vecteur de défiance qui réussit un coup de maître sur Internet : donner un (faux) sentiment de confiance.

Un individu aura une confiance naturelle en son identité déclarative (ce qu’il dit être), il contrôlera au moins son identité agissante, c’est à dire ses actions en fonction de cette identité déclarative (ce qu’il fait), mais commettra souvent l’erreur d’omettre la somme de ses métadonnées, son identité calculée ou corrélée.

L’usage d’Internet et des technologies numériques en général ont ajouté une couche de complexité à des concepts que nous maîtrisions pourtant naturellement. Cette complexité peut donner plus de libertés, comme elle peut restreindre nos libertés si on se refuse à faire l’effort de l’affronter.

Source: https://reflets.info/identites-postulat-n1-internet-na-pas-change-notre-rapport-a-lidentite/


Le roman de George O.

Wednesday 2 September 2015 at 14:31

George-orwell-BBCEric Arthur Blair. C’était son vrai nom. Son pseudo a été choisi un peu au hasard. Au détour d’un échange de lettres avec son éditeur Leonard Moore, en 1932. A cette époque, à 29 ans, Eric est déjà journaliste, mais il veut signer des romans, et impossible de signer Blair – il répugnait à voir son vrai nom imprimé, parait-il, sans doute redoutait-il aussi les réactions de sa famille. Lettre à Moore datée du 19 novembre 1932 :

[…Q]uant aux pseudonymes, le nom que j’utilise toujours quand je vagabonde, etc., c’est P. S. Burton, mais si vous pensez qu’il ressemble à un nom qui pourrait exister, que dites-vous de
Kenneth Miles
George Orwell
H. Lewis Allways.
J’ai une préférence pour George Orwell. […]

M. Toujours aurait pu l’emporter. Va pour Orwell, en effet. Il ne ressemble à aucun autre.

Quand je me suis penché sur la vie d’Eric Blair, j’ai été surpris de ne trouver aucune trace de sa voix, sachant qu’il a travaillé à la BBC pendant la guerre. Rien, pas une trace d’enregistrement. Pas de films non plus. J’ai appris par la suite qu’en Espagne, où il est resté six mois en 1937 à se battre dans les milices du POUM (un mouvement marxiste anti-stalinien de Catalogne, allié de la CNT-FAI pendant la guerre civile), il a été blessé assez grièvement. Il a même eu très chaud. Une balle lui a traversé la gorge, à deux doigts de la carotide. Et sa voix en a, semble-t-il, été affectée.

orwellvoice-bbcmemoAucun historien n’a fait le rapprochement, mais ça mérite de le mentionner. En janvier 1943, un certain J. B. Clark, un des « contrôleurs » de la radio publique britannique, écrit une note de service au sujet d’Orwell. Il se dit « marqué » par le ton de la voix de l’écrivain, qu’il considère comme « peu attractive » et « inappropriée » aux critères de qualité de la BBC (cf document) – « I was struck by the basic unsuitability of Orwell’s voice ».  Et il recommande de le retirer de l’antenne. Finalement, Orwell démissionnera de la BBC en septembre 1943, pour terminer « La ferme des animaux ».

C’est dans un documentaire produit par la BBC, des décennies plus tard, qu’on peut entendre et voir Orwell devant une caméra. C’est bien entendu un docu-fiction, intitulé « A life in pictures ». Un comédien interprète Orwell dans des scènes reconstituées, le tout basé  sur ses déclarations et ses écrits. Ça commence par un entretien fictif, où il se présente brièvement – c’est mis en scène mais ce sont ses propres mots :

J’aime la cuisine anglaise, la bière anglaise, j’aime le vin rouge français, le vin blanc espagnol, le thé indien, le tabac fort, le feu de cheminée, la lumière des chandelles… et les chaises confortables… Je déteste les grandes villes, le bruit, les motocyclettes, la radio, les boites de conserve, le chauffage central et les meubles modernes.…

L’œuvre d’Orwell est trop souvent présentée par le petit bout de la lorgnette. On parle de lui quasiment toujours pour évoquer le père de Big Brother, et on continue de présenter son roman 1984 comme un roman d’anticipation sur la société de surveillance. On va rarement chercher plus loin. Sa peinture du totalitarisme est pourtant bien plus subtile que la description mécanique qu’il installe de son roman. Une dystopie bien plus philosophique qu’un simple ouvrage d’anticipation, où la corruption du langage, la manipulation des masses par le matraquage psychologique apporte l’essentiel du génie littéraire. Son appendice consacré au newspeak – la novlangue – est d’une grande originalité pour une œuvre romanesque, au point qu’il n’a pas été compris par tout le monde. Selon des lettres échangées à l’époque avec ses agents et éditeurs (cf Une vie en lettres, Agone, 2014 – détails plus bas), on apprend d’ailleurs qu’Orwell a du insister pour que l’éditeur américain accepte de publier cet appendice telle quelle dans la version US…

Blair n’a vécu que moins de 47 ans (25 juin 1903 – 21 janvier 1950), une vie durant laquelle sa production littéraire sera plutôt complète (22 ans). Sa boulimie d’écriture peut s’expliquer sans doute par son état de santé, qui a toujours été fragile. Sa vie est en effet rythmée par la maladie – il souffrait d’insuffisances respiratoires, ses poumons ont été mis à rude épreuve, surtout qu’il fumait énormément (plusieurs paquets par jour, et sans filtres…), jusqu’à ses derniers jours. Il fera de nombreux séjours à l’hôpital à partir de ses 26 ans, ses médecins l’enverront plusieurs fois changer d’air au Maroc, à Marrakech, et il passera les dernières années de sa vie à séjourner à Jura, une île minuscule en plein océan Atlantique, au large de l’Écosse. C’est là-bas qu’il écrira Nineteen eighty-four, jusqu’aux dernières relectures en décembre 1948 (il paraîtra en juin 1949, sept mois avant sa mort, des suites des longues complications d’une forme de tuberculose).

Orwell avait tout de l’écrivain baroudeur, un côté Albert Londres ou Joseph Kessel (qui était son contemporain). Chacune de ses expériences personnelles a alimenté ses reportages, tribunes, essais ou romans. De la Birmanie à la Catalogne, en passant par l’Angleterre prolétarienne et les tripots de Paris. C’est d’ailleurs suite à sa première hospitalisation, en 1929 à l’hôpital Cochin, qu’il en tirera un essai, intitulé simplement How the Poor Dies (mais publié beaucoup plus tard, en 1946). Sur cette période, c’est plutôt son récit Down and Out in Paris (Dans la dèche à Paris et à Londres), paru en 1933, qui a été le plus marqué cette époque.

Burmese_daysSon premier véritable roman, que j’ai découvert tout récemment, est le plus saisissant – Burmese Days publié en 1934 (Histoire Birmane, Ivréa – paru aussi en poche chez 10/18).

C’est sans doute en écrivant ce récit qu’il a décidé de changer de patronyme, car il s’imprègne de sa propre expérience. Il a été, pendant cinq ans (1922-27), officier dans la police impériale de Sa Majesté en Birmanie, à l’époque une simple région des Indes britanniques. Assez surprenant, voire choquant, pour cet homme qui a cultivé longtemps des idées libertaires! Son père était un de ces petits fonctionnaires dévoués qui émargeait à l’Indian Civil Service, la machine coloniale britannique d’extrême-orient. Orwell est né en Birmanie mais a passé toute son enfance en Angleterre, dans un milieu petit bourgeois puritain et très ennuyeux (il décrivait ironiquement son milieu social comme « lower-upper-middle class »). A 19 ans, il décide – ou est incité par son père, peu importe – de partir aux Indes pour servir dans la police impériale. Cela aura eu au moins le mérite de le dégoûter de l’ordre impérial, et c’est ce qui a déclenché son besoin d’écrire.

Son roman birman décrit avec une noirceur et un réalisme glaçant comment le complexe de supériorité des anglais était, en soi, devenu une prison, une caste à part entière, où les sujets de la couronne, dans leur petits clubs minables interdits aux indigènes – qu’ils soient domestiques, serveurs ou magistrats – s’enfermaient eux-mêmes dans une vie arrogante et mortifère. Sa description des relations hypocrites qui s’établissaient dans les colonies – ce qui devait ressembler aux comptoirs français de l’époque – dresse un tableau sinistre et implacable de la domination impérialiste. Un roman trop méconnu…

unevieenlettresJe n’ai jamais lu de biographies d’Orwell, il y en eu peu d’ailleurs. Orwell avait donné des instructions pour qu’aucune histoire de sa vie ne soit publiée. Sonia Brownell, sa veuve – sa seconde épouse, qui se maria avec lui alors qu’il était presque mourant, sa première (Eileen) ayant succombé avant lui en 1945 – résistera longtemps pour que cette promesse soit exaucée. Jusqu’à ce qu’elle décide de confier ses archives à un professeur de sciences politiques, Bernard Crick, qui publiera l’ouvrage en 1980 (George Orwell: A Life).

Une manière d’en savoir autant, si ce n’est plus, sur la vie d’Eric Blair, est de se plonger dans un ouvrage paru l’an dernier aux éditions Agone, Une vie en lettres (traduit de A life in letters, Peter Davison, 2010). Un livre construit comme un récit  biographique, à travers sa propre correspondance, mais aussi celle de sa femme Eileen et d’amis proches – à partir de 1930 (il existe donc très peu de traces de lettres de sa vie en Birmanie, notamment).

A propos de sa blessure de la guerre d’Espagne, il fera cette confidence quelques années plus tard:

« Je suis plutôt content d’avoir été touché par une balle parce que je pense que ça va nous arriver à tous dans un avenir proche et je suis heureux de savoir que ça ne fait pas vraiment très mal. Ce que j’ai vu en Espagne ne m’a pas rendu cynique, mais me fait penser que notre avenir est assez sombre. Il est évident que les gens peuvent se laisser duper par la propagande antifasciste exactement comme ils se sont laissés duper par ce qu’on disait de la courageuse petite Belgique, et quand viendra la guerre ils iront droit dans la gueule du loup. »

C’est en lisant ces quelques trois cent lettres – dont à peu près les deux-tiers sont inédites en français – que l’on s’imprègne du personnage, et que l’on découvre ses nombreuses contradictions. Comme, par exemple, le rapport qu’il entretenait avec l’impérialisme, le patriotisme et le pacifisme, notions sur lesquelles il ne sera pas toujours droit dans ses bottes. La réalité de la guerre lui fera adopter une attitude « pragmatique », qui n’ont pas du tout été acceptées dans les cercles de la gauche radicale anglaise qu’il n’a pourtant cessé de fréquenter.

Il était partisan de a guerre car il redoutait en effet la menace sérieuse que représentait l’empire japonais sur la stabilité démocratique des Indes britanniques. C’est d’ailleurs dans le service « overseas » (outre-mer) qu’il officia à la BBC, rejoignant l’équipe de propagande officielle du gouvernement (même s’il anima également sur les ondes des émissions littéraires et culturelles, adaptant des classiques pour produire des « dramatiques » qui étaient fort appréciées). A noter que Eileen travaillait pendant la guerre au service de la censure du ministère de l’Information. Dans 1984, le héros W. Smith est un employé zélé du ministère de la Vérité (« Minitrue »), chargé de révisionnisme historique en falsifiant les archives du seul quotidien de la dictature. Orwell s’est engagé pour partir combatte, mais il était trop malade. Il a alors rejoint la Home Guard, sorte de service de réserve civile créé au début du conflit. Dans le documentaire scénarisé de la BBC, on le voit par exemple donner des conseils du maniement des armes (grenades, fusils…), pour apprendre à chaque citoyen de se défendre en cas d’invasion allemande…

Son engagement en Espagne pendant la guerre civile explique aussi cela – il passera de longs mois sur le front, dans les tranchées, même si ces moments furent plus ennuyeux que dangereux, selon de nombreuses lettres et la description qu’il en fit dans son incroyable récit Hommage à la Catalogne. Il militait, disait-il, pour un « patriotisme révolutionnaire », une formule qui sonne comme un oxymore aujourd’hui mais qui lui permettait de différencier patriotisme et nationalisme… Il prétendait en effet qu’une fois la guerre terminée, la cohésion des « gens ordinaires » (la common decency, un des piliers de la pensée politique d’Orwell) dans l’adversité pourrait servir d’étincelle à l’esprit révolutionnaire du prolétariat anglais (lire ce billet qui résume bien cette question). Et il pensait que la Home Guard pouvait même constituer une sorte de « milice populaire révolutionnaire ».

[sa carte de presse en 1943 – source]

 

Pour apprécier la vie d’Eric Blair à travers ses correspondances, je vous invite à écouter deux émissions diffusées sur Radio Libertaire en mars et avril dernier (dans la bien nommée Les Amis d’Orwell). La première reproduit des extraits d’une rencontre dans laquelle interviennent le directeur de collection d’Agone, Jean-Jacques Rosat – orwellophile convaincu, philosophe au Collège de France – et le traducteur de l’ouvrage, Bernard Hoepffner. A noter la lecture d’une lettre qu’Orwell envoie à un éditeur inconnu, dans laquelle il se lance dans un récit biographique inédit (à écouter à partir de 6’30). A la fin, anecdotique mais touchante: une lettre qu’Orwell envoie en avril 1946 à Anne Popham, une femme qu’il tente de séduire (après la mort d’Eileen), lui proposant de devenir « la veuve d’un homme de lettres » – se sachant malade et condamné (1h23’30). Finalement, c’est une certaine Sonia Brownell qui acceptera cette transaction étonnante …

<script type="text/javascript"> jQuery(document).ready(function($) { $('#wp_mep_3').mediaelementplayer({ m:1 ,features: ['playpause','current','progress','duration','volume','tracks','fullscreen'] ,audioWidth:400,audioHeight:30 }); });

Dans le second volet Jean-Jacques Rosat se penche sur la pensée politique d’Orwell, le parcours de cette pensée politique, pour aborder à peu près l’essentiel de sa vie littéraire. (Un peu plus long, 2 heures d’écoute).

<script type="text/javascript"> jQuery(document).ready(function($) { $('#wp_mep_4').mediaelementplayer({ m:1 ,features: ['playpause','current','progress','duration','volume','tracks','fullscreen'] ,audioWidth:400,audioHeight:30 }); });

Pour aller plus loin:

Source: https://reflets.info/le-roman-de-george-o/


Edward Snowden : did we fail ?

Thursday 27 August 2015 at 18:39

edward-snowdenI’m sitting here in the middle of nowhere. The sea surrounds me. There is this deep blue sky above. I have no Internet connection. No land-line. There is only my mobile phone. No data. This is like the desert. Except it’s an island. With lots of water all around it. And suddenly, I realize how much we failed. I can avoid privacy intrusions here. I can try. They can see where I am as I use my mobile. They are still partially blind while I’m not using the data. But the mechanics of the dragnet, the surveillance system is still out there. Nothing has really changed. What did we achieve? Tons of papers about the Snowden files later, so many newspapers involved, so many horrible things revealed. Brought to the public knowledge. Things that are so bluntly privacy violations, attacks against what democracy should be… And still… Nothing happened. Where the fuck did we fail?

But did we fail? Journalists and newspapers reported about the dragnet. Edward Snowden stood against what he felt was an abomination. His life was destroyed as many others’ were before. Old uncle Sam doesn’t like people publicly stating what he does.

Don’t say the CIA is working with narcos. Don’t say the CIA is arming some mujahideens in Afghanistan who will eventually turn against America. Don’t tell anyone America legalized torture. Don’t tell the public that the USA has always been supporting ultra-rightists in South America. Don’t say that the USA has been spying on everybody for years, getting in your computer, stealing your nude selfies.

Or else…

So what did go wrong?

Maybe we only need look into a mirror if we are looking for the culprits.

We the people did nothing. Any massive protest around the globe?

Did anyone wonder why nothing changes when the president and the Administration changes? Why we had torture, deportations, illegal imprisonments, with George Bush and why we still have a huge worldwide intrusive and disruptive dragnet in place, working around the clock with Barack Obama? Did anyone ask for a real change?

Did anyone destroy his Facebook, or Gmail account? Shred it’s Instagram, account?

Was any politician held accountable? Any trial against the Bush Administration? Even coming from an international organization? Didn’t Richard Nixon resign after the Watergate? What did Barack Obama do after we learned what Edward Snowden told us? Nothing…

We fucking need a massive bowel disruptor before it’s too late…

spiders-bowel-disruptor

Source: https://reflets.info/edward-snowden-did-we-fail/


Quelques clés du totalitarisme post-moderne

Sunday 23 August 2015 at 08:03

yep-yep

Lorsque vos dernières bribes d’autonomie individuelle vous auront été retirées [pour votre bien et celui de tous], il sera trop tard pour venir vous indigner et réclamer un retour en arrière. La société dans laquelle vous êtes plongé est une société totalitaire, bien que vous ne le sachiez pas et que — probablement — vous ne vous en rendiez pas vraiment compte. La raison principale de votre ignorance, au sujet du totalitarisme exercé quotidiennement par cette société — et dans laquelle vous vivez — est que vous êtes un acteur clef de ce totalitarisme. Bien entendu, cette affirmation vous révulse et vous semble inacceptable. Regardons ce qu’il en est…

Boucle rétroactive du citoyen 2.0

La majorité des citoyens n’aime pas [trop] la liberté. Particulièrement celle d’autrui. Fondamentalement, la liberté d’autrui est un affront, telle une aiguille plantée dans le corps débile des vies modernes et esclaves, fondées sur la pensée creuse. La liberté est pourtant là, à bout de bras, mais son exercice requiert quelques changements que peu d’entre vous effectue. Le premier exercice de la liberté est de refuser toute intrusion par l’image et le son des programmes télévisuels. Ces programmes sont un des piliers du totalitarisme post-moderne. Des piliers, il y en a 5, comme dans l’islam, (et comme dans tous les dogmes des religions monothéismes, même si leur nombre fluctue) :

— La propagande tu regarderas, écouteras et digèreras

— Des produits industriels tu consommeras

— Les puissants tu contesteras

— Ton impuissance tu constateras

— Ton indignation [sur le réseau] tu délivreras

Wayward-Pines

Les deux premiers piliers sont des fondamentaux, les trois suivants sont avant tout des conséquences, une sorte de deuxième voie permettant au totalitarisme de se légitimer. Qui, en effet, accepterait d’être à ce point contraint, pressé, obligé, limité dans une société humaine, sans avoir le moindre espoir, une seule possibilité de se défendre ? La contestation, l’indignation, mêlées au constat d’impuissance sont les clés du totalitarisme post-moderne. Sans eux, la propagande et la consommation ne pourraient pas fonctionner : chaque esclave a besoin de penser et croire qu’il n’en est pas un, qu’il peut lutter contre ces phénomènes et changer les choses. Avec, à chaque fois qu’il tente de se rebeller, un constat amer : l’impuissance. Mais l’espoir d’y arriver la prochaine fois, ou sur la durée, persiste. Alors, pourquoi  ne pas retourner devant les écrans, acheter quelques babioles et recommencer, tout en s’indignant de l’ensemble ?

Bétail humain et Olympe moderne

creepy-house

Une infime partie de l’humanité — quelques milliers d’individus — possèdent la quasi totalité des ressources financières de la planète. C’est une première dans l’histoire. Le mode de vie de ces nouveaux dieux de l’Olympe est sans commune mesure avec le reste, au point qu’ils ne se considèrent même plus comme faisant partie de ce qui est nommé humanité. Ils ne mangent pas, ne se déplacent pas, ne se logent pas, ne se vêtissent pas comme les 99,9% des autres être humains. Leur pouvoir est immense, au point que les structures financières — les consortiums — qu’ils possèdent, sont en mesure de dicter leurs lois aux Etats, étant devenues puis puissantes que ceux-ci. Pour ces individus, les êtres humains sont devenus du bétail. Ils fournissent massivement l’alimentation industrielle de mauvaise qualité à ce même bétail afin de maximiser leurs profits, tout comme les vêtements confectionnés à la chaîne par des esclaves modernes, les appareils technologiques de distraction, et même les contenus des programmes : la totalité des besoins humains est couverte par cette poignée d’individus à la tête de quelques centaines de consortiums.

Le monde comme terrain de jeu

Le totalitarisme post-moderne est en passe de devenir la clef de voute des sociétés humaines. Le monde, dans sa globalité, est voué à se plier aux exigences des nouveaux dieux de l’Olympe, qui — rappelons le — n’ont de pouvoir que celui qui leur est offert par les populations fortement consommatrices de leurs biens et services. Le grand terrain de jeu du monde leur appartient, et les dernières barrières permettant aux superstructures financières de finir de s’emparer pleinement des sociétés humaines sans entraves sont en cours de sauter : TTP, TTIP, TISA, sont en cours de validation.

Il ne restera absolument plus aucune restriction à l’appétit des dieux, qui finiront de verrouiller leur grand terrain de jeu. Leur but ultime ? L’immortalité physique et la continuation à travers les âges de leur domination sans partage. Il n’y a aucune raison qu’ils n’y parviennent pas avec un bétail aussi docile, qui leur mange dans la main. Particulièrement dans les pays les plus riches.

Des grains de sable existent pourtant

wayward_pines_one_road

Ce que ne peuvent maîtriser les maîtres des consortiums est réduit et pourtant excessivement puissant. Le premier grain de sable est technologique. La pieuvre mondiale activée par les nouveaux dieux de l’Olympe s’appuie sur la technologie numérique. Des groupes de très haute compétence technologique sont en mesure de porter des coups sévères aux consortiums, et l’ont déjà fait. Les attraper est presque impossible, leur pouvoir de nuisance est bien plus grand que ce que le bétail humain ne l’imagine.

Le deuxième grain de sable est ontologique : le totalitarisme post-moderne demande le consentement des individus. Etre au monde autrement que dans le sens qui nourrit les consortiums est une arme qu’ils ne peuvent parer. Ne pas [ou presque pas] consommer leurs produits, ne pas regarder leurs images, exister dans la plus grande autonomie possible face à leurs produits, services et volontés.

Le totalitarisme post-moderne est vaste, complexe, en pleine expansion, et pourtant il ne tient qu’au bétail de s’en préserver. S’il accepte de prendre conscience de son existence…

 

Source: https://reflets.info/quelques-cles-du-totalitarisme-post-moderne/


Bluetouff, lâche tout de suite cette boite de Ricoré !

Friday 21 August 2015 at 16:21

Photo by Next-Up

Photo by Next-Up

Deux semaines après avoir reçu la notification de mon amende (payable 2 mois avant que je la reçoive avant poursuite) pour une condamnation portant sur l’article 323-3-1 du code pénal (sans préalablement avoir été notifié d’une mise en cause) qui dispose :

Le fait, sans motif légitime, notamment de recherche ou de sécurité informatique, d’importer, de détenir, d’offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est puni des peines prévues respectivement pour l’infraction elle-même ou pour l’infraction la plus sévèrement réprimée.

J’ai finalement reçu ce jour les Minutes du Greffe qui confirment ce que je vous expliquais dans cet article.

Update voici le jugement

3

Récapitulons

En 2011 je publie un script sur un de mes blogs, que l’on retrouve facilement dans Gogleuh, et j’en explique par ailleurs la motivation à cet endroit.

Capture d’écran 2015-08-24 à 11.25.56

Je suis cité comme prévenu (pas prévenu) par le Procureur de la République le 1er avril 2014 (sinon c’est moins drôle).

Le 4 novembre 2014 je suis jugé et condamné sans même avoir été notifié d’une mise en cause, enfin plutôt si, j’ai été notifié « à Parquet », le problème étant qu’étonnamment, je n’habite pas à « Parquet ». Mais il semble que ce soit parfaitement légal… Évidemment, je n’ai donc pas pu me présenter à mon jugement vu que je n’en avais pas même eu vent, je n’ai donc pas pu me défendre. Mais peu importe.

Début août 2015, je découvre cette affaire.

Pourquoi et comment ?

Les Minutes juridiques sont assez intéressantes :

1° Il n’y a pas de partie civile, donc pas de victime ;

2° Il semblerait que pour la justice, j’étais SDF en 2014, alors que la même justice me trouvait bien pour l’autre affaire qui me visait à cette même période ;

3° L’action est menée par le Procureur de la République (l’État) ;

4° On me reproche « d’importer, de détenir, d’offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 » SANS MOTIF LEGITIME ! Les Minutes Juridiques pointent cet article (et oui, quel affreux enfoiré ce Bluetouff).

5° Si vous prenez le train en marche, mon métier, c’est la réalisation de tests d’intrusions, et mon activité annexe, l’écriture d’articles portant principalement sur Internet et la sécurité. Accessoirement, je forme aussi des gens à ces outils « à double usage » que sont les outils de chiffrement et d’anonymisation, parfois dans le cadre de missions de « coopération » (genre le truc officiel avec un .gouv.fr à la fin).

Ça fait mot compte double ça ?

Ça fait mot compte double ça ?

Keskidi ?

Si ce jugement est confirmé, est-ce que ça veut dire que je n’ai par exemple plus le droit de détenir des outils qui me servent aussi bien dans le cadre de mon activité professionnelle tournant autour de l’infosec que celle de presse ? D’ailleurs, le jugement ne me dit pas si j’aurais encore le droit de boire de la Ricorée, puisque c’est un équipement qui est spécialement adapté pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3.

… Blasé.

Cordialement, votre cyberterroriste préféré, aka Abou Buntu

Source: https://reflets.info/bluetouff-lache-tout-de-suite-cette-boite-de-ricore/


Trop tard.

Tuesday 18 August 2015 at 17:58

Emilie_Pitoiset_Vous_arrivez_trop_tard_Chelles_2012_original_largeHors du format « corporate » du billet de blog sur le site du projet, j’essaie ici d’apporter l’éclairage du projet Caliopen sur le milieu du logiciel libre, aujourd’hui en France.

Lancer, de nos jours, en France, un projet de logiciel libre, n’est pas chose facile.

D’abord pour toutes les raisons habituelles: difficulté de trouver les ressources nécessaires, les partenaires, le financement… C’est vrai de tous les projets, dans tous les domaines.

Ensuite, étrangement, alors qu’on s’attendrait plutôt – au moins à de la bienveillance – sinon à du soutien de la « communauté » geek, celle-ci s’avère en réalité très critique, souvent négative, et généralement fort peu accueillante. Non qu’elle se désintéresse du projet: ce que j’ai ressenti pour Caliopen relève plutôt d’un très fort esprit de concurrence (y compris et surtout de la part de ceux qui n’ont ni les moyens ni l’ambition de relever le défi).

Je ne voudrais pas faire une règle de mon cas pour autant, et il est très probable que je sois largement responsable de cet état de fait: Caliopen était à la base – et volontairement – un projet assez flou. J’ai choisi de demander aux gens ce qu’ils attendaient d’un outil moderne de correspondance privée plutôt que de me lancer directement, puis j’ai de nouveau préféré passer du temps sur le design avant qu’aucune ligne de code ne soit écrite: forcément ça rend la communication plus difficile.

Il n’empêche qu’il suffit de voir le nombre de projets relevant du même domaine, ayant les mêmes objectifs, et peu ou prou la même interface pour prendre la mesure du problème (les exemples abondent: je ne compte plus les outils de domotique qu’on m’a proposé d’essayer, même après que j’ai commencé à en utiliser un).

Concurrence libre et non faussée

Chacun voit midi à sa porte.

Alors même que – parce qu’un projet de logiciel libre se heurtera toujours au moins aux murs de l’argent, de la bonne volonté, de la maîtrise d’oeuvre et j’en passe – il est si difficile de réaliser de bonnes choses dans ce domaine, au lieu de trouver des synergies et de travailler ensemble à des causes communes, chacun semble choisir de faire dans son coin un produit qu’il considère comme le meilleur possible, utilisant la meilleure techno, le bon langage informatique, la bonne méthodologie…

Et c’est également le cas de mon propre projet, Caliopen, évidemment.

Dès le départ, alors même que le projet n’en était qu’à l’ébauche la plus légère, je faisais déjà face à des comparaisons avec tel webmail à la mode (Caliopen n’est pas un webmail), tel système de remplacement du mail (Caliopen n’est pas un remplaçant de l’email), et à des critiques plus ou moins justifiée sur le manque de sécurité inhérent à ce que je voulais réaliser (Caliopen n’est pas un outil de sécurité, c’est un outil permettant d’avantage de sécurité: ce n’est pas la même chose) et sur mes choix techniques (non, Caliopen n’est pas spécifiquement prévu pour de l’autohébergement, et il y a de bonnes raisons pour ça).

J’ignore si tous les projets dont je parle – et qui se retrouvent à se concurrencer plutôt qu’à partager le boulot – ont fait face au même genre de tir de barrage, mais il est certain que toutes ces critiques n’incitent pas vraiment à la coopération, mais surtout au repli sur soi.

Et la pire de toutes les critiques, parce que la plus démotivante, n’a jamais cessé de me poursuivre jusqu’à ce jour: « C’est trop tard ».

Non Johnny, il n’est pas trop tard

D’abord parce qu’il aurait fallu se lancer au moment des révélations d’Edward Snowden, et que ma façon de travailler n’était pas raccord avec la publicité faite autour de cette affaire.

Ensuite parce que ceux qui avaient surfé sur la 1ère vague avaient sorti des produits et qu’il était inutile d’en faire d’autres.

Enfin parce que les gros s’y mettaient, et que si Apple et Google promettent du chiffrement partout, il ne sert à rien de proposer autre chose.

Pas facile de rester motivé. Et j’ai eu des périodes de doute. Mais, sur la durée, ça m’a surtout convaincu qu’au delà des difficultés inhérentes, je devais prouver à tous les sceptiques qu’ils avaient tort: il n’est pas trop tard.

D’abord parce qu’aucune des motivations qui étaient les miennes au départ n’ont reçu de réponse concrète depuis.

Non, inventer un nouveau protocole de messagerie pour initié ne peut pas répondre au fait que les États surveillent la totalité des communications. Aucune réponse uniquement technique ne peut y répondre: il faut a minima et en parallèle faire en sorte que le grand public prenne vraiment conscience des enjeux de la disparition de sa vie privée, et ça ne se fera pas en restant dans un « entre-nous », même le plus sécurisé au monde.

Non, les messageries chiffrées du type ProtonMail (qu’elles soient à base de logiciel libre ou non) ne relève pas de la problématique que Caliopen cherche à résoudre, parce que ce type de solution ne s’adresse qu’à des utilisateurs convaincus, qui seront toujours trop peu nombreux pour limiter la surveillance de masse ¹. Et d’autant moins quand ces solutions ne concernent que le courrier électronique quand la surveillance s’étend beaucoup plus largement à toute la correspondance privée, y compris et surtout à celle qui passe via les réseaux sociaux.

Et non, trois fois non, je n’ai aucune confiance dans les GAFAMs pour protéger la vie privée, non seulement parce que rien ne garantit que leur bonne volonté actuelle sera pérennisée si ça devait mettre en péril leur rentabilité, mais surtout parce qu’étant de nature hégémonique ils n’offriront jamais de solution pour les échanges entrant ou sortant de leurs propres réseaux. Sans parler de leurs modèles économiques qui sont, justement, pour le moins antagonistes de la vie privée.

Alors non, il n’est pas « trop tard » pour Caliopen. Beaucoup de travail reste à faire, et je suis le premier à me plaindre de notre lenteur même si j’en suis pour beaucoup responsable, mais nous avançons, et je suis convaincu que ce projet est plus que jamais nécessaire et utile.

Partage interdit

Mais au delà de ça, le constat de la très faible coopération qui existe dans le petit monde du logiciel libre reste patent. Nous aurions pu, et nous aurions dû, trouver des synergies avec d’autres projets, plus ou moins proches. Nous aurions pu, et nous avons essayé malgré nos faibles compétences en langues, chercher de l’aide au delà des frontières nationales (il faudrait un autre article rien que pour parler de l’enfermement français dans un monde des nouvelles technologies dominé par l’anglais). Et nous aurions dû mieux partager et convaincre du bien fondé de notre projet pour attirer d’avantage de bonnes volontés (et pour celà il n’est pas non plus trop tard).

C’est un vrai problème, et une belle ironie, que justement dans ce tout petit monde dont le maître mot est « partage » la concurrence soit si rude. Et à ce problème là, Caliopen n’apporte aucune réponse.

LC.

1Tant qu’il y aura un milliard de comptes Gmail face aux centaines de milliers de comptes ouverts chez Protonmail et consorts, ces derniers continueront d’échanger très majoritairement de manière non sécurisée.

Source: https://reflets.info/trop-tard/


Le mousquetaire est une ordure

Friday 14 August 2015 at 16:25

Imprimer La récup alimentaire dans les poubelles de supermarchés est toujours un crime puni jusqu’à sept ans de taule et 100.000 € d’amende. Cette pratique, devenue très courante pour les occupants de squats ou autres associations qui offrent des repas aux plus démunis, a bien failli être dépénalisée – à la marge, lire en fin d’article – suite à une disposition de la loi Royal sur la transition énergétique. Manque de bol, l’article 103 de cette loi, dédié à « la lutte contre le gaspillage alimentaire », s’est fait censurer le 13 août par le Conseil constitutionnel pour un vice de forme (l’amendement, initialement voté dans la loi Macron sur la croissance, a été rajouté en cours de route).

C’est à la suite d’un procès ahurissant, devant le TGI de Montpellier, que les parlementaires ont décidé de légiférer. Trois personnes avaient été chopées, en mai 2014, par un directeur de supermarché, l’Intermarché de Frontignan (Hérault), pour avoir osé fouiller dans ses poubelles et y avoir récupéré des denrées encore consommables. Le verdict a été prononcé le 3 février 2015.

Les prévenu.e.s ont été « dispensé.e.s de peine », mais tout de même condamné.e.s. (Mise à jour) Leur avocat, Jean-Jacques Gandini, nous précise qu’il a fait appel pour que ses clients soient relaxés « au nom de l’état de nécessité » (et indique qu’une affaire similaire s’est conclue par une relaxe à Toulouse). Les prévenu.e.s de Frontignan étaient poursuivi.e.s pour « soustraction de denrées périssables », délit assimilé à un « vol en réunion », puisqu’ils étaient trois (!), et le fait d’avoir agi de nuit en escaladant une grille est devenu une « circonstance aggravante ». Le vice-proc de Montpellier, sans rire, avait noté dans ses réquisitions : «Il y a eu pénétration dans un domaine privé sans autorisation. Il aurait été plus simple de demander la permission au directeur de l’établissement».

Demander gentiment au directeur d’un hyper de pouvoir piquer dans ses poubelles ? La bonne blague. Sans préjuger des pratiques des autres enseignes, la chaîne Intermarché a encore prouvé, fin juillet en Haute-Marne, de la haute valeur chevaleresque de ses « mousquetaires ».

photorecup(crédit: blog-zapi.com)

Alors que se prépare un campement autogéré non loin de là, près de Bure (Meuse), lieu pressenti pour y creuser une énorme poubelle nucléaire, une petite équipe se rend sur le parking de l’Intermarché de Joinville pour la récup du jour. Agacé d’avoir déjà subi la visite de ces dangereux criminels les jours précédents, le directeur fait irruption derrière le bâtiment où sont stockées ses poubelles, et les apostrophe tout en filmant la scène avec son smarte fone©. La suite est proprement hallucinante, selon le récit croquignolet qu’en ont fait les personnes présentes (ici en PDF).

Le boss de l’Inter de Joinville commence son cirque en se couchant devant le véhicule des malfaiteurs, téléphone en main, avec la gendarmerie au bout du fil, histoire d’empêcher leur fuite inopinée… Les malfaiteurs avaient déjà eu le temps de trier des légumes encore comestibles, de quoi remplir deux pauvres cagettes. Les gendarmes, un brin gênés par l’hystérie du directeur, exigent que ces cagettes soient restituées à leur propriétaire. Qui affirme devant témoins que ces légumes sont « réservés à des associations » – alibi complètement bidon, vu l’état des poubelles suintantes visitées régulièrement les jours précédents, et dont les écoulements de pourriture se déversent allègrement dans un petit cours d’eau derrière le bâtiment. « A cet instant », peut-on lire dans le récit, « la scène, déjà dingue, bascule dans une dimension surréaliste et grotesque :

le directeur bondit et saute à pieds joints sur les cagettes triées, probablement pour s’assurer que quoi qu’il arrive les copain.ines ne repartiront pas avec ces légumes qui méritent la poubelle. Silence des gendarmes gênés. La consternation se poursuit quand le directeur impose aux salariés, déjà empêchés depuis plus d’une heure de quitter leur lieu de travail, de ramasser les légumes pourris qui jonchent le sol. « Je suis patron, je ne me salis pas les mains ». Ce à quoi les salariés obtempèrent en baissant la tête. »

Ce triste sire l’a échappé belle. Car l’amendement déposé dans la loi Royal – qui devrait refaire surface un jour, si les parlementaires ont de la suite dans les idées… – prévoit précisément de punir tout acte qui viserait à rendre une denrée invendue, encore comestible, impropre à la consommation (cf le texte adopté avant censure). L’alinéa IV de l’article 103 censuré, stipule en effet que « les distributeurs du secteur alimentaire […] ne peuvent délibérément rendre leurs invendus alimentaires encore consommables impropres à la consommation ou à toute autre forme de valorisation […] ». La pratique sournoise la plus pourrie, souvent constatée dans les hypers, consiste à balancer de l’eau de javel pure, ou d’autres détergents dégueux, dans les bennes à ordures pour décourager les glaneurs de poubelles. A ce compte-là, sauter à pieds-joints pour écraser des légumes encore mangeables tomberait sous le coup de la loi. Pas trop dure non plus, la loi. Car l’amendement censuré prévoyait, pour un tel acte, une peine de 3750 € d’amende assortie d’une « peine complémentaire d’affichage ou de diffusion de la décision prononcée », ce qui la foutrait mal pour la réputation d’un patron d’hypermarché qui refuse de mettre les mains dans la merde et la pourriture…

geronetrash(Légende: poubelle cadenassée à Gerone, Espagne (El Pais))

La grande distribution peut tout de même se rassurer : elle aura tout le temps pour se mettre au diapason. Car cette disposition devait entrer en vigueur au 1er juillet 2016 (et la loi laissait aux nouveaux établissements un an de délai pour se mettre en conformité). Quant à l’obligation de signer une « convention » avec une « association caritative habilitée » – qui devait servir de base légale au don des denrées invendues et encore consommables –, elle ne risque pas d’être très efficace : le « manquement » à cette disposition (passer un deal avec une association) « est puni de l’amende prévue pour les contraventions de troisième classe ». Soit, selon le barème actuel, 45 € maxi. Moins qu’un excès de vitesse. Autant dire que les mousquetaires de la distribution pourront continuer de se foutre éperdument de la « lutte contre le gaspillage alimentaire » (un phénomène non négligeable en Europe, en gros 89 millions de tonnes par an foutues en l’air).

Enfin, et vous l’aurez compris, cet amendement règle une partie du problème mais fait preuve d’une hypocrisie poisseuse. Car à aucun moment il n’est question de dépénaliser le fait, pour un individu ou un petit groupe, de piocher dans les poubelles pour se nourrir. Il faudra obligatoirement passer par une association déclarée. Les glaneurs de poubelles n’auront qu’à bien se tenir. Et des procès comme celui de Montpellier continueront d’avoir lieu, et les poursuites de ce type seront d’autant plus légitimes que le gaspillage institutionnel aura officiellement cessé. CQFD. Les mousquetaires pourront toujours jouer aux ordures sans mettre les mains dans la merde.

Source: https://reflets.info/le-mousquetaire-est-une-ordure/


Moi, bluetouff, cybercriminel… récidiviste

Friday 7 August 2015 at 17:32

Voici 2 jours que je retourne dans tous les sens les publications qui auraient pu me valoir une nouvelle condamnation, cette fois au motif de l’article 323-3-1 du code pénal. Voici pour le moment l’hypothèse que je retiens si je me fie à la date des faits inscrite sur l’avis avant poursuite du 11/06/2015 que j’ai reçu le 04/08/2015 (logique), pour un jugement rendu le 04/11/2014 sans que je n’en sois, à aucun moment notifié, sans procédure contradictoire, sans même que je ne sache que j’étais mis en cause dans une autre affaire que celle de l’ANSES.

condamanation

Après des heures passées à éplucher mes publications de la période des faits indiquée sur le document que j’ai reçu (à savoir la période de novembre 2011), je pense, sans aucune certitude, enfin commencer à comprendre ce qu’on me reproche.

Novembre 2011, une attaque DDOS de grande envergure vise des hébergeurs comme Gandi et NBS System pour ne citer qu’eux. La cause est identifiée : des serveurs de jeu d’OVH et de l’hébergeur allemand 1&1 sont à l’origine d’une majorité du trafic de cette attaque. De mémoire, il s’agissait des FPS de Valve, qui sont régulièrement le vecteur de ce genre d’attaques. Des explications techniques sur ce type de DDoS amplifiés sont disponibles par exemple dans cet échange. Problème : OVH ne veut à l’époque, à tort ou à raison, rien entendre et laisse faire, il ne veut pas couper les machines de ses clients gamers qui relaient sans le savoir le trafic, massif, qui paralyse plusieurs grosses cibles. Valve de son côté a mis beaucoup de temps à patcher.

Le code servant à l’attaque est identifié, je le récupère je ne sais plus trop où (ça va quand même faire 5 ans), mais comme souvent, il s’agit d’un proof of concept et non d’un code utilisable out of the box. Il démontre la vulnérabilité, ce n’est pas un soft packagé sur lequel on clic pour allumer une cible, il ne dispose pas d’interface graphique, bref il faut un minimum de compétences pour l’utiliser.

Puis je ne sais plus à quelle période, sûrement quelques mois après cette publication, peut-être même un an, je suis invité à me présenter dans un commissariat de quartier, situé proche des Halles à Paris. Je me présente spontanément, je ne suis pas mis en cause, à aucun moment on ne me notifie une garde à vue ou une quelconque mise en cause de près ou de loin, l’entretien est cordial. On m’interroge sur les motivations de cette publication, l’OPJ semblait bien avoir compris de quoi il en retournait, et ce n’est pas la première fois que j’explique clairement que ces attaques sont quelque chose de nuisible à Internet en général, et qu’elles sont stupides, ni même la première fois que je fais de la prévention là dessus en encourageant d’autres méthodes, légales celles ci, pour se faire entendre… puis, plus aucune nouvelle de cette affaire.

A l’issue de cette entrevue avec un OPJ, j’ai consenti à retirer ce proof of concept de mon blog, un blog relativement confidentiel, puisque je n’y écris pas sous mon pseudo habituel. Son but n’était donc pas de faire des milliers de clics, ils s’adressait à un public bien ciblé. Il était accessible à l’URL http://cypherpunk.fr. En outre le code en question est évidemment encore disponible sur le net.

Sur ce blog, il y avait un peu de code, principalement dans un espace privé… mais comme ça parle de sécurité et de frameworks python, c’est forcément un blog de cybercriminel, la preuve il est écrit en vert fluo sur fond noir, si c’est pas une signature de pirate ça !

Sachez que mon blog sur les engins explosifs artisanaux est localisé à cette adresse.

Je ne sais pas ce que l’OPJ a écrit dans son enquête, mais j’imagine très bien ce qu’un procureur en a pensé sans aucune explication, sans aucun recul… c’est déjà pas simple tous les jours avec Gogleuh, alors avec ça… Je vous laisse juger sur pièce avec ce que j’ai pu retrouver de ce blog défunt dans webarchives.

Ce blog me servait de base de travail, et les scripts vraiment hostiles n’étaient pas publics, ils étaient bien privés et destinés à mener des tests sur les applications de mes clients. Ah, je ne vous ai pas dit… C’est une partie de mon activité professionnelle. L’autre partie vous la connaissez, c’est d’expliquer et rendre compte dans des blogs et des sites de presse sur des problématiques liées à la surveillance et la sécurité informatique, comme ici sur Reflets, ou sur Rue89.

Mais n’ai-je pas essayé de tuer toute la planète avec une recherche Gogleuh après tout ?

Pire j’organise, depuis des années, Pas Sage en Seine, un odieux rendez-vous de hackers qui mettent à disposition du public sans motif légitime des outils et des connaissances destinées à comprendre ou à se protéger.

Quoi qu’il en soit, la loi dispose en son article 323-3-1 :

Le fait, sans motif légitime, notamment de recherche ou de sécurité informatique, d’importer, de détenir, d’offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est puni des peines prévues respectivement pour l’infraction elle-même ou pour l’infraction la plus sévèrement réprimée.

Tirer dans le dos du messager ?

Comme je n’ai évidemment jamais eu accès au dossier, je suis incapable de vous dire ce qui a déclenché cette procédure ni vous dire avec certitude si c’est bien de cette affaire dont il s’agit, je sais juste qu’il n’y a pas de plaignant, ce qui complique évidemment pour moi la compréhension de ce qu’il s’est passé et qui laisse perplexe le TGI quand je lui demande des précisions sur les faits.

Le juge n’a pas retenu comme motif légitime l’information, ni le fait que la sécurité informatique soit un peu mon activité professionnelle principale… c’est un point de vue que j’entends contester attendu que je n’ai eu droit à aucune procédure contradictoire jusque là, et que ça me semble au bas mot curieux que la justice n’aie pas réussi à mettre la main sur moi pour me notifier de quoi que ce soit sur cette affaire en dehors de ma condamnation, et que parallèlement elle me trouvait très bien pour l’affaire qui m’a opposé à l’ANSES et qui m’a notamment valu une perquisition à mon domicile à peu près à la même période. Probablement une panne de fax, allez comprendre.

On a donc un délit de mise à disposition de moyens de piratage sans motif légitime. Et oui, sur un blog technique, on explique, on fait de la pédagogie, on démontre. Et croyez-le ou non, on ne démontre pas un DDoS avec des représentations de Picsou Magazine.

Pourquoi l’avoir fait publiquement ? Tout simplement parce que le code était disponible publiquement sur Internet, ça n’avait rien d’un scoop et je n’ai par exemple pas choisi de le publier sur Reflets.info qui drainait une audience autrement plus importante que ce blog. Un imbécile l’a utilisé pour taper une autre cible ? Oui et alors ? J’en suis donc complice ?
J’ai toujours eu une position un peu nuancée sur le full disclosure, je le trouve dans certains cas nécessaire, mais je pratique le responsible disclosure depuis des années, il doit y avoir un paquet d’entreprises et d’administrations qui peuvent en témoigner.

Autre chose me chiffonne, il n’y a pas de plaignant, donc pas de victime. Mais comme pour l’ANSES, un jour un procureur se réveille et décide de lancer des poursuites à mon encontre… je ne sais pas quand, je n’ai pas la chronologie de cette procédure, mais je vous fiche mon billet que ça matche pas mal avec l’histoire de l’ANSES. Hasard du calendrier ?

Le comble…

Vu que je ne sais pas grand chose à ce jour, et qu’obtenir des informations est une tâche semble t-il assez compliquée puisque même le TGI ne sait pas me renseigner, il ne me reste que cet article 323-3-1 du code pénal, objet de cette nouvelle condamnation, qui résonne comme une cruelle ironie pour des faits qui remontent au moment même où nous divulguions les affaires Amesys et Qosmos sur Reflets.info, portant sur la cession d’armes électroniques à des régimes autoritaires, et qu’à ce jour, rien n’est formellement reproché à ces entreprises par la justice.

Source: https://reflets.info/moi-bluetouff-cybercriminel-recidiviste/