Réponse d’un député à ma lettre contre le projet de loi sur le renseignement

Je commençais à perdre espoir, j’ai envoyé ma lettre contre le projet de loi sur le renseignement à une vingtaine de députés et je n’avais jusqu’à présent reçu aucune réponse. Même pas un merci, rien.

Mais, ce matin, Julie Sommaruga, députée PS des Hauts-de-Seine m’a répondu.

Je n’ai pas trouvé son nom parmi les auteurs des amendements.

Je vous colle sa réponse ci-dessous. Vous me direz si c’est un copié-collé des services du ministère.

Monsieur,

J’ai bien reçu votre courriel concernant le projet de loi sur le renseignement, et je vous en remercie.

Entendant et comprenant parfaitement vos inquiétudes, je tiens à vous rassurer : ce texte n’est pas une loi de circonstance écrite dans la précipitation après les attentats de janvier dernier. Il émane d’une longue réflexion qui vise à encadrer strictement les activités des services de renseignement en précisant leurs missions, les techniques qu’ils pourront utiliser et le contrôle dont ils feront l’objet, conformément à nos principes constitutionnels et européens.

En effet, il n’est pas acceptable dans notre Etat de droit attaché aux libertés individuelles que nos services de renseignement agissent en « zones grises », c’est-à-dire sans règles juridiques strictes autorisant ou interdisant leurs pratiques, et selon une législation insuffisante et non-adaptée puisque la dernière loi sur le renseignement date de 1991, soit bien avant l’utilisation d’Internet et des téléphones portables. Bâtir un cadre juridique pour l’activité des services de renseignement est non seulement une nécessité mais aussi un progrès de l’Etat de droit auquel nous sommes tous profondément attachés.

Comme vous, je n’accepterai jamais que notre pays tombe dans les dérives inacceptables d’un système d’espionnage massif et indifférencié tel que pratiqué aux Etats-Unis. Bien au contraire, avec ce texte nous faisons le choix de concentrer nos efforts sur une surveillance limitée à quelques individus et basée sur les principes d’efficacité et de proportionnalité : la fin ne justifie pas tous les moyens.

Ce texte n’instaure pas une surveillance généralisée. Il prévoit au contraire que la collecte du renseignement ne peut être qu’individuelle, proportionnée à la menace et temporaire. L’algorithme, qui n’est en aucun cas une « boite noire » comme l’insinue certains médias, ne concernera ainsi que les seules données de connexion pour le strict cadre de la lutte antiterroriste. Dans tous les cas, la  Commission nationale du contrôle des techniques du renseignement (CNCTR) s’assurera du respect de toutes ces dispositions législatives.

La création de cette Commission nationale du contrôle des techniques du renseignement (CNCTR) est précisément le cœur du projet de loi. Cette « CNIL du renseignement », composée de magistrats et de parlementaires, sera chargée d’effectuer un contrôle soutenu sur les demandes d’utilisation de toutes les techniques de renseignement présentées par les ministères compétents afin de s’assurer de la légalité et de la proportionnalité de cette mise en œuvre, de la pertinence des renseignements collectés et de la surveillance des seuls individus constituant une menace avérée. La commission des lois a également prévu un accès permanent aux locaux des services de renseignement ainsi qu’aux différents registres des renseignements collectés pour que la commission puisse exercer constamment son contrôle.

En cas de désaccord entre cette commission indépendante et le Gouvernement, celle-ci pourra saisir le Conseil d’Etat afin de trancher le litige. Le juge administratif, constitutionnellement compétent lorsque les services agissent pour détecter et prévenir une infraction, est ainsi au centre du dispositif du contrôle.

Le Conseil d’Etat pourra être également saisi par un citoyen, une personne morale ou une juridiction de l’ordre judiciaire à titre préjudiciel. Si elle estime que la loi n’a pas été respectée, cette juridiction suprême pourra interrompre la technique, faire procéder à la destruction des renseignements collectés, condamner l’Etat et dédommager les victimes. Et pour la première fois dans l’histoire de notre Justice, le secret de la défense nationale ne sera pas un obstacle au travail de magistrats habilités.

J’ajoute que mes collègues parlementaires et moi, soucieux de garantir les libertés individuelles, avons considérablement enrichi le projet de loi relatif au renseignement avec l’adoption de 260 amendements en commission des Lois et en séance publique afin de renforcer les garanties initiales figurant dans le texte gouvernemental. Ces amendements apportent de nombreuses avancées et garanties comme l’accroissement des capacités de contrôle de la Commission nationale de contrôle des techniques de recueil du renseignement (CNCTR), le renforcement des conditions d’indépendance des membres de cette autorité administrative indépendante, la création d’un statut de lanceur d’alerte afin de pouvoir révéler les illégalités commises, etc.

Enfin, le Président de la République a annoncé qu’il saisira le Conseil constitutionnel du projet de loi sur le renseignement afin que la juridiction suprême, gardienne de nos libertés individuelles inscrites dans la Constitution, examine si ce texte est bien conforme au droit constitutionnel, et que toutes les garanties à la préservation de nos libertés individuelles soient apportées.

Soyez assurée que le gouvernement et la majorité parlementaire à laquelle j’appartiens sont profondément attachés à la préservation des libertés individuelles, libertés que nos concitoyens doivent pouvoir exercer en toute sécurité. En aucun cas nos libertés individuelles n’ont vocation à s’effacer au gré des circonstances, et au premier rang desquelles le terrorisme qui en est la négation la plus totale et barbare. C’est dans la pleine affirmation de nos libertés que nous vaincrons le terrorisme.

Restant à votre disposition, je vous prie de croire, Monsieur, à l’assurance de mon sincère dévouement.

Julie Sommaruga
Députée des Hauts-de-Seine

J'aime(0)Ferme-la !(0)

Sortie de Debian 8.0 Jessie

Debian Jessie vient de sortir et remplace Wheezy en tant que version « stable ». C’est la 8ème version « stable » du projet Debian.

Son développement aura pris 2 ans, ce qui est la durée voulue entre 2 versions majeures par Debian.
Ce temps de développement long permet à ses utilisateurs d’éviter de passer leur temps à mettre à jour leur distribution ainsi que de ne pas avoir à craindre de régression durant ce laps de temps, ce qui est essentiel quand on a besoin d’une machine fonctionnelle tous les jours.
Debian porte une forte attention à délivrer le moins de bugs possible dans sa version stable. Debian préfère inclure les logiciels dans une version qui a subi une période de correction de bugs qu’une nouvelle version à peine démoulée dont on ne peu pas encore estimer la fiabilité. De plus, une période de « freeze » assez longue (6 mois), où l’on n’introduit plus de nouvelle version des programmes dans la distribution permet de s’assurer d’avoir décelé et résolu les bugs gênants avant la mise en production.

Cette politique explique la qualité et robustesse de la distribution en même temps que son défaut, à savoir des versions déjà vieilles des logiciels à sa sortie et que l’on devra garder pour la plupart pour 2 ans… Mais bon, si on utilise son PC pour produire, ce qu’il compte c’est qu’il marche bien!

Voici les versions de quelques logiciels :

  • Noyau linux 3.16.7
  • Mesa 10.3.2
  • Iceweasel(Firefox) 31.6
  • LibreOffice 4.3.3
  • Apache 2.4.10
  • MySQL 5.5
  • Python 3.4.2 & 2.7.9

Il y a le choix de l’interface graphique qui vous convient :

  • Gnome 3.14.1
  • KDE 4.14
  • XFCE 4.10
  • Cinnamon 2.2.16
  • LXDE 1.809

Le site web de Debian est toujours imbitable :

debian websiteVoici donc un bon marque page pour télécharger les ISOs des installeurs de Debian 8.0. Note, vous pouvez facilement utiliser une clé USB à la place d’un CD pour démarrer l’installeur.

Mes 2 astuces que je fais toujours :

J'aime(2)Ferme-la !(0)

Vous avez dit anonyme?

anonymous-logo-1L’anonymat consiste à ne pas pouvoir être identifié.

A l’ère du numérique, nos communications laissent d’innombrables traces indélébiles. Il devient vain de chercher à ne pas laisser de traces. Le jeu consiste alors à rendre impossible ou très difficile de remonter jusqu’à l’identité mère.

Par exemple, si vous utilisez un pseudonyme occasionnel il protège votre identité. Mais si vous utilisez partout alors il est facile de remonter à votre identité. Par exemple, il est désormais facilement possible de recouper tous les commentaires postés par un pseudonyme sur le web. (Sûrement le business des plugins de commentaires comme Disqus).

Certains services comme Gmail, GoogleAnalytics, GooglePlayServices (Android avec Google apps installés), disent récolter des informations « anonymes », il justifient cet anonymat car toutes les infos qu’ils récupèrent sur vous sont attribuées un identifiant généré aléatoirement. Sauf que les informations attachées à cet identifiant sont tout sauf anonyme ! Vous signez votre email avec votre nom? C’est bien la position de chez vous que votre smartphone envoie toutes les nuits? La liste des contacts que vous stockez dans le cloud comporte un nom associé à chaque numéro et votre Android envoie le numéro de chaque appel reçu à Google?

Il faut réaliser que:

  • L’anonymat ne se prétend pas. Il se vérifie.

Cherchez toujours à estimer comment on pourrait remonter jusqu’à vous. C’est ce qui vous donnera la meilleure indication de l’anonymat que vous avez en faisant une action. Vous verrez que souvent, il est assez faible en réalité :p

  • L’anonymat est relatif

Malgré cela, on peut facilement être anonyme pour une cible donnée sans être anonyme envers tout le monde.

Par exemple, je peux poster un commentaire avec un pseudo inconnu de mes amis. Je ne serai pas reconnu par eux mais la police peut remonter à mon IP et l’admininistrateur du site me confondre avec mes autres pseudo par un cookie.

A l’inverse, je peux utiliser un ami comme passerelle pour communiquer sur Internet et seul mon ami pourra remonter jusqu’à moi.

J'aime(0)Ferme-la !(0)

Installer un .deb en local: Exemple avec Skype

Parfois, on nous demande d’installer un programme privateur et espion sur un PC sous Linux. Exemple: Skype ou Teamviewer pour partager l’écran, Google Chrome pour regarder Netflix…
Sauf qu’on a pas trop envie d’installer ce genre de bestiole dans le système !
On peut cependant l’installer uniquement dans un compte utilisateur pour contenir l’intrusion. Exemple avec l’installation de Skype.

Skype propose un paquet .deb sur son site web. Mais comment connaite la liste des paquets que je dois installer pour le faire marcher sans l’installer dans le système? Facile avec gdebi:

# gdebi --apt-line skype-debian_4.3.0.37-1_i386.deb
Reading package lists... Done
Building dependency tree
Reading state information... Done
Building data structures... Done
Building data structures... Done
gcc-4.9-base:i386 gstreamer1.0-plugins-base:i386 i965-va-driver:i386 libasound2-plugins:i386 libasound2:i386 libasyncns0:i386 libattr1:i386 libaudio2:i386 libavahi-client3 libavahi-client3:i386 libavahi-common-data libavahi-common-data:i386 libavahi-common3 libavahi-common3:i386 libavcodec56:i386 libavresample2:i386 libavutil54:i386 libbsd0:i386 libc-dev-bin libc6 libc6-dev libc6-i386 libc6-i686:i386 libc6:i386 libcap2 libcap2:i386 libcdparanoia0:i386 libcomerr2:i386 libcups2:i386 libdbus-1-3:i386 libdrm-intel1:i386 libdrm-nouveau2:i386 libdrm-radeon1:i386 libdrm2:i386 libedit2:i386 libelf1:i386 libexpat1:i386 libffi6:i386 libflac8:i386 libfontconfig1:i386 libfreetype6:i386 libgcc1:i386 libgcrypt20 libgcrypt20:i386 libgl1-mesa-dri:i386 libgl1-mesa-glx:i386 libglapi-mesa:i386 libglib2.0-0:i386 libglu1-mesa:i386 libgmp10:i386 libgnutls-deb0-28:i386 libgpg-error0:i386 libgsm1:i386 libgssapi-krb5-2 libgssapi-krb5-2:i386 libgstreamer-plugins-base1.0-0:i386 libgstreamer1.0-0:i386 libhogweed2:i386 libice6:i386 libjack-jackd2-0:i386 libjbig0:i386 libjpeg62-turbo:i386 libjson-c2:i386 libk5crypto3 libk5crypto3:i386 libkeyutils1:i386 libkrb5-3 libkrb5-3:i386 libkrb5support0 libkrb5support0:i386 liblcms2-2:i386 libllvm3.5:i386 liblzma5:i386 libmng1:i386 libmp3lame0 libmp3lame0:i386 libnettle4:i386 libogg0:i386 libopenjpeg5:i386 libopus0:i386 liborc-0.4-0:i386 libp11-kit0:i386 libpam-systemd libpciaccess0:i386 libpcre3:i386 libpng12-0:i386 libpulse0:i386 libqt4-dbus:i386 libqt4-network:i386 libqt4-opengl:i386 libqt4-xml:i386 libqt4-xmlpatterns:i386 libqtcore4:i386 libqtdbus4:i386 libqtgui4:i386 libqtwebkit4:i386 libsamplerate0:i386 libschroedinger-1.0-0:i386 libselinux1:i386 libsm6:i386 libsndfile1:i386 libspeex1:i386 libspeexdsp1:i386 libsqlite3-0:i386 libssl1.0.0 libssl1.0.0:i386 libstdc++6:i386 libsystemd0 libsystemd0:i386 libtasn1-6 libtasn1-6:i386 libtheora0:i386 libtiff5 libtiff5:i386 libtinfo5:i386 libtxc-dxtn-s2tc0:i386 libudev1 libudev1:i386 libuuid1 libuuid1:i386 libva1:i386 libvdpau1:i386 libvisual-0.4-0:i386 libvisual-0.4-plugins:i386 libvorbis0a:i386 libvorbisenc2:i386 libvpx1:i386 libwrap0:i386 libx11-6:i386 libx11-xcb1:i386 libx264-142:i386 libxau6:i386 libxcb-dri2-0:i386 libxcb-dri3-0:i386 libxcb-glx0:i386 libxcb-present0:i386 libxcb-sync1:i386 libxcb1:i386 libxdamage1:i386 libxdmcp6:i386 libxext6:i386 libxfixes3:i386 libxi6:i386 libxrender1:i386 libxshmfence1:i386 libxss1:i386 libxt6:i386 libxtst6:i386 libxv1:i386 libxvidcore4:i386 libxxf86vm1:i386 locales systemd systemd-sysv udev uuid-runtime va-driver-all:i386 vdpau-va-driver:i386 zlib1g:i386

Et voila, plus qu’à recopier la dernière ligne qui contient la liste des paquets à installer après un # apt-get install

Pour ensuite utiliser Skype, je décompresse le .deb localement dans un dossier de l’utilisateur.

$ mkdir ~/skype
$ dpkg -x skype-debian_4.3.0.37-1_i386.deb ~/skype

On peut alors le lancer pour vérifier que ça marche:

$ ~/skype/usr/bin/skype

Pour l’avoir dans les applications disponibles dans Gnome ou KDE, copiez le fichier ~/skype/usr/share/applications/skype.desktop dans ~/.local/share/applications/. Vous devrez éditer les chemins dans ce fichier pour pointer correctement vers l’exécutable et l’icône.

[Desktop Entry]
Name=Skype
Comment=Skype Internet Telephony
Exec=/home/user/skype/usr/bin/skype %U
Icon=/home/user/skype/usr/share/pixmaps/skype.png
Terminal=false
Type=Application
Encoding=UTF-8
Categories=Network;Application;
MimeType=x-scheme-handler/skype;
X-KDE-Protocols=skype

J'aime(1)Ferme-la !(0)

Alerte info BFM

Une nonagénaire handicapée meurt à la suite de morsures de chien

Signé « Par la rédaction avec AFP« .
C’est trop passionnant le journalisme avec BFM et l’AFP !
Pour se coucher plus informé qu’au matin, passez votre chemin. Heureusement Wikipedia est là !

cerveau-tele

J'aime(5)Ferme-la !(0)

Lettre à mon député sur le projet de loi sur le renseignement

Bonjour,

Je suis désolé de devoir prendre de votre temps mais l’heure est grave. Le projet de loi sur le renseignement porté par Mr Urvoas va bientôt être voté et celui-ci me préoccupe énormément pour l’avenir de la démocratie en France. Aussi j’aimerais que vous votiez cette loi en pleine connaissance de ses enjeux :

1/ Cette loi ne pourra empêcher une simple attaque terroriste
Imaginez 2 secondes comment un attentat pourrait avoir lieu en France. Le nombre de lieux peuplés et libres d’accès ne manquent pas. Un étranger pourrait rentrer dans le métro parisien et laisser une valise piégée dans une rame. BOUM. Des morts en pagaille, une psychose massive chez les travailleurs et touristes en Île de France. A quoi pourrait servir cette loi dans ce scénario ? A rien.

Elle ne servira à rien contre le terrorisme car son champ d’action est limité à la France. Et quid des terroristes qui planifient leurs actions à l’étranger ?

Elle ne servira à rien, car elle ne résout pas l’accès libre pour les terroristes à de nombreux lieux peuplés. Donc de fait, tous les jours, les gens seront autant exposés au terrorisme qu’avant.

2/ Cette loi ne surveillera pas les terroristes
Quand vous avez voté la loi HADOPI, nous avions prévenu que les gens migreraient du peer-to-peer au téléchargement sur les sites étrangers. Résultat, les gens piratent toujours leurs films et un business des intermédiaires du piratage s’est développé et même fait fortune sur le dos des artistes (MegaUpload).

Le jour où cette loi passe. De nombreuses personnes, y compris les terroristes, vont s’acheter un abonnement VPN à l’étranger (5€/mois) et vous ne pourrez plus rien connaître de leur communications avec les boites noires prévues par cette loi.

5€. Voilà le coût de l’ « astuce » pour qu’un terroriste rigole de cette loi.

3/ Le terrorisme est un problème qu’il faut relativiser
Depuis 1995, et en comptant les attentats de Saint-Michel, il y a eu 38 morts sur 20ans à cause d’attentats terroristes en France (https://fr.wikipedia.org/wiki/Liste_d’attentats_meurtriers). C’est ce coût qui est dans la balance face aux travers que cette loi va engendrer. Et nous sommes nombreux à dénoncer cet odieux paravent.

4/ L’espionnage économique est légalisé par cette loi.
Tous les services de cloud français deviennent en un jour des services à fuir pour toutes les sociétés étrangères. Pour les start-up françaises, qui voudraient lancer des projets concurrents à Google et Facebook, elles n’auront aucune crédibilité de préserver les données privées de leurs utilisateurs quand la loi du pays oblige de donner accès au gouvernement, sans passer par la Justice, aux données des utilisateurs. Dès lors, les start-up se monteront ailleurs et celles qui existent vont émigrer rapidement sous peine de perdre leurs clients.

5/ Le véritable effet de cette loi est de créer une « Police de la pensée »
Les gens pourront devenir suspects alors qu’ils n’ont effectués que des actions légales.
Communiquer en utilisant le chiffrement est légal et nécessaire. Vous le faites tous les jours quand vous utilisez un service bancaire ou envoyez un mot de passe en ligne. Vous vous attendez à ce qu’un pirate ne puisse vous voler votre argent ou votre mot de passe.

Donc les vrais critères de suspicion qui vous mettront sur la liste des suspects seront autres. Sûrement les sites que vous visitez par exemple.

Est-ce que vérifier une source d’information plutôt que se contenter du pseudo-reportage de 5sec de TF1 sur la situation au moyen orient fera de nous un suspect ?
Est-ce qu’avoir des opinions politiques différentes du gouvernement, et donc consulter des sites de l’opposition, fera de nous un suspect ?
Est-ce que promouvoir une sixième république qui donne moins de pouvoir au président, sera un motif d’atteinte à la république et aux intérêts de la nation ?
Est ce que s’intéresser de trop près à la corruption de grandes entreprises ou de politiciens fera de nous un suspect ?

A ces questions, les citoyens n’auront jamais de réponse, car les critères de suspicion (les algorithmes) sont tenu volontairement secrets.

Cette situation de méfiance va naturellement contraindre les français à avoir, en toute circonstance, et y compris chez eux, une « attitude politiquement correcte ». C’est une terrible restriction des libertés. Et la raison de cela est la simple absence de la Justice dans le mécanisme de surveillance.

L’opposition au « politiquement correct » sera légal, mais risqué. C’est ça la démocratie de demain ?

6/ Et nos enfants ?
Vous savez faire la différence entre la sphère privée et la sphère publique. Vous n’exprimez pas publiquement vos pensées les plus profondes. Vous faites des choses chez vous que vous n’assumeriez pas publiquement. Vous discutez avec votre famille de choses que vous ne voudriez pas révéler publiquement.
Vos enfants n’auront pas cette chance.

Tous qu’il feront sur Internet (et l’Internet des objets, c’est pour bientôt) sera analysé par le gouvernement, sera conservé, et pourra être retenu contre eux. Les errements de jeunesses ne leur seront pas accordés. Les interrogations « politiquement incorrectes » taboues. Et ces pensées refoulées, elle aboutiront à quoi à votre avis ? Votre enfant sera-t-il heureux de ne pas avoir pu poser les questions intolérables pour grandir ?

Aussi, je vous en conjure, ne transformez pas la France en prenant exemple sur la Corée du Nord.
Refusez ce projet de loi.
Demandez une vraie loi sur le terrorisme. Avec une étude qui mettent en face les risques, les moyens et l’efficacité.
Demandez le coût de l’analyse des données de ces boites noires et du suivi des suspects.
Demandez des mesures de sécurité, pour renforcer la défense des secrets français face à l’espionnage des pays « alliés » plutôt que d’introduire des failles informatiques qui vont encore accroître le risque de piratage des entrepreneurs français.

Merci de votre écoute.

J'aime(4)Ferme-la !(0)

Facebook lit les documents Google Doc partagés

  1. Créez un nouveau document Google Doc.
  2. Créez un lien de partage (seuls les personnes connaissant le lien peuvent accéder au document)
  3. Partagez ce lien dans un message privé sur Facebook.
  4. Regardez immédiatement la page web Google Doc, vous verrez 2 utilisateurs anonymes connectés à votre document ! Et ce alors que votre destinataire n’a pas encore lu votre message !

Facebook a l’air d’aspirer tous les nouveaux documents Google Doc échangés sur Facebook. Le même comportement s’observe si vous publiez le lien Google Doc sur votre mur Facebook.

Autre élément corroborant, une vignette miniature du document apparaît dans Facebook à coté de votre lien. Cela montre que Facebook l’a lu et en a fait une capture d’écran. Votre document a de forte chances d’être exploité à toute fin utile pour Facebook et les USA (tracking publicitaire, détection des terroristes et pédophiles, espionnage commercial par la NSA, etc…)

Bref, Facebook, ce n’est pas chez vous, et ce n’est pas privé. Relisez ses conditions d’utilisation.

J'aime(6)Ferme-la !(0)

Comptes en Suisse: la liste des parlementaires s’allonge

La Haute Autorité pour la transparence a saisi le parquet de Paris, vendredi 17 avril, du cas de Dominique Tian, soupçonné de déclaration de patrimoine mensongère. Ce député UMP a dissimulé un compte en Suisse. À Mediapart, l’élu affirme qu’il détenait environ 1,5 million d’euros, rapatriés en France en 2014.

Le grand œuvre de Dominique Tian, à l’Assemblée nationale, c’est un rapport au Karcher contre les fraudeurs aux prestations sociales, ceux qui grugent le RSA ou les allocations familiales, parfois pour 100 euros de plus par mois. Mais pendant qu’il réclamait, sabre au clair, plus de sanctions pénales contre ces tricheurs de seconde zone, le député UMP dissimulait un compte en Suisse, non déclaré au fisc, farci d’environ 1,5 million d’euros, si l’on en croit les chiffres fournis à Mediapart par l’intéressé lui-même. Aujourd’hui, Dominique Tian pourrait bien être rattrapé par la justice.

Source Mediapart

Article complet en PDF

Ça fait au moins 10 ans que le mec a placé et caché son argent en Suisse. On est vraiment des pigeons.

J'aime(4)Ferme-la !(0)

Date de sortie pour Debian 8.0 (Jessie)

L’équipe de publication Debian a annoncé sur la liste de développement que Debian 8.0 (nom de code: Jessie) sortira officiellement le 25 Avril 2015 (sauf retard de dernière minute).

Cette version viendra remplacer Debian 7 (nom de code: Wheezy) en tant que branche « stable » de Debian.

Et à la même occasion, la préparation de la prochaine Debian 9 (nom de code: « Zurg ») va commencer dans la branche « testing ».

Si dans votre fichier /etc/apt/sources.list vous faites référence à « jessie », vous passerez de « testing » à « stable » en douceur. Vous n’avez rien à faire.

J'aime(4)Ferme-la !(2)