LIBRE DISCUSSION DANS LES COULISSES DE DEMAIN

Débattons en toute liberté, dans le respect de l’autre, sur tous les sujets qui composent notre société : politique, économie, environnement, religion, philosophie, paranormal, sciences, famille, santé, mode, sexualité, loisirs, sports, divertissements…

Derniers sujets

» Dossier : de l’École capitaliste à l’éducation émancipatrice
par bye Mer 13 Sep - 19:07

» Education : le « désastre » d’un enseignement tiré vers le bas...
par bye Lun 4 Sep - 12:13

» Offre de prêt entre particuliers rapide en 72h
par BastienL Dim 13 Aoû - 19:49

» Jean Gadrey, économiste : “Il faut remettre la réduction du temps de travail au cœur du débat public”
par bye Mar 8 Aoû - 19:04

» Le « chavo-madurisme » n’est rien moins qu’une dictature pure et simple
par bye Dim 6 Aoû - 18:52

» Gel des postes et du budget de l’éducation nationale : non, cette école ne nous convient pas !
par bye Mer 12 Juil - 13:56

» G 20 Hambourg
par bye Lun 10 Juil - 11:51

» Handicapée, je ne peux continuer à enseigner dans mon académie
par bye Mer 5 Juil - 6:21

» Pour une éducation populaire féministe
par bye Lun 12 Juin - 18:20

» La CNT a écrit aux Éditions Belin
par bye Mar 6 Juin - 10:20

» Blanquer ministre de l’Education nationale : au secours, Sarkozy revient !
par bye Jeu 25 Mai - 11:08

» L'accaparement des terres en Birmanie
par bye Mer 17 Mai - 18:42

» Un enseignant kurde témoigne...
par bye Lun 15 Mai - 17:50

» La métamatière et le Roi de la Terre
par De Bortoli Claude Mar 2 Mai - 9:52

» Au-delà des élections
par bye Mer 26 Avr - 17:26

» Les Etats-Unis ont utilisé leur plus puissante bombe non-nucléaire en Afghanistan, une première
par bye Dim 23 Avr - 18:35

» « Pourquoi nous sommes en grève de la faim dans les prisons d’Israël »
par bye Dim 23 Avr - 18:31

» « Enculé, ordure ! ». Philippe Poutou insulté par les flics
par bye Dim 23 Avr - 18:25

» La Sécurité sociale, une assistance ou un droit ?
par bye Dim 23 Avr - 18:22

» Birmanie: pour établir un mécanisme indépendant de réexamen de tous les cas de prisonniers politiques
par bye Ven 21 Avr - 6:02

» Gatti est mort. A la Parole Errante ses mots résonnent encore !
par bye Mer 12 Avr - 18:21

» Turquie : appel urgent au monde enseignant, aux associations et syndicats…
par bye Lun 3 Avr - 18:21

» APPEL À LA MOBILISATION CONTRE LE PROCHAIN SOMMET DE L’OTAN !
par bye Sam 1 Avr - 5:30

» Communiqué de presse de SUD éducation Guyane du 28 mars
par bye Jeu 30 Mar - 10:16

» Qu’est-ce qui ne va pas avec l’arabe à l’école ?
par bye Ven 24 Mar - 12:03

» Libérons l'oisiveté !
par bye Ven 17 Mar - 19:05

» Quand Espérance banlieues bat la campagne
par bye Ven 17 Mar - 19:00

» 8 mars : luttons toutes et tous pour l’égalité des droits !
par bye Mer 8 Mar - 11:01

» Désarmer la police, la proposition pas si saugrenue du NPA
par bye Mar 7 Mar - 12:50

» Fin du dispositif des Caomi: quelle orientation pour les mineurs isolés de Calais ?
par bye Sam 4 Mar - 9:58

» Les fonctionnaires répondent aux "menaces" de Marine Le Pen
par bye Sam 4 Mar - 6:25

» Réduction des indemnités et contrôles drastiques : Macron s’attaque aux chômeurs
par bye Sam 4 Mar - 6:22

» L'avenue Serge Dassault à Corbeil-Essonnes doit être débaptisée !
par bye Sam 4 Mar - 6:20

» Nouvelle révélation du Canard Enchainé : les copinages de Hamon et LVMH
par bye Sam 4 Mar - 6:18

» Une nouvelle menace pour les étrangers
par bye Mar 21 Fév - 12:02

» "Vous êtes la candidate du nanti-système", lance Charline Vanhoenacker à Marine Le Pen
par bye Lun 20 Fév - 20:30

» Vaccins : Marisol Touraine va-t-elle faire respecter la loi ou satisfaire les labos ?
par bye Lun 20 Fév - 20:26

» La tension monte d’un cran entre les Etats-Unis et le Venezuela
par bye Lun 20 Fév - 20:23

» Vandana Shiva : « Gandhi est plus pertinent qu’il ne l’a jamais été »
par bye Lun 20 Fév - 20:16

» Vague de froid en Europe : les migrants vulnérables
par bye Mar 7 Fév - 17:59

» Le centre pour les femmes et les familles migrantes a ouvert ses portes à Paris
par bye Mar 7 Fév - 17:56

» Des incidents éclatent à Aulnay-sous-Bois après les soupçons de viol de policiers
par bye Lun 6 Fév - 18:23

» Le maire rejette l'étude d'UFC-Que choisir sur l'eau potable
par bye Lun 6 Fév - 18:20

» DOCUMENT. Voici le contrat de travail de Penelope Fillon
par bye Lun 6 Fév - 18:17

» Le Hezbollah scrute avec inquiétude la nouvelle politique américaine au Moyen-Orient
par bye Lun 6 Fév - 18:14

» Huit hommes possèdent autant que la moitié de la population mondiale
par bye Mer 18 Jan - 20:06

» Délinquants solidaires : Pour en finir avec le délit de solidarité
par bye Mer 18 Jan - 13:29

» ACTUALITÉ SOCIÉTÉ ET POLITIQUE
par gramophone Sam 14 Jan - 11:34

» votre permis de conduire à portée de main
par neil89 Ven 13 Jan - 23:51

» Poursuivre la mobilisation pour une carte élargie des lycées de l’Education Prioritaire, en grève le 10 janvier !
par bye Mar 10 Jan - 11:50

» Grenade de désencerclement : un CRS mis en examen
par bye Sam 7 Jan - 20:59

» Les trois visages du vote FN
par bye Sam 7 Jan - 20:46

» Les deux jambes du militantisme
par bye Sam 7 Jan - 20:37

» Condamnés aujourd’hui pour avoir comparé Christiane Taubira à un singe
par bye Sam 31 Déc - 10:17

» Échapper au chaos
par bye Jeu 22 Déc - 17:53

» Le sénateur Carle coupable de détournement de fonds publics ? SUD éducation le dit depuis 2009 !
par bye Jeu 22 Déc - 15:06

» Maths : résoudre un problème
par bye Lun 12 Déc - 13:25

» Journée Internationale des droits de l'Homme: une situation inquiétante en Birmanie
par bye Dim 11 Déc - 11:17

» Comment les services de renseignement font la chasse aux employés des télécoms
par bye Sam 10 Déc - 18:54

» ET SI LE MASCULIN NE L’EMPORTAIT PAS SUR LE FEMININ ?
par bye Sam 10 Déc - 18:49

» Un document interne provoque un malaise à la SNCF
par bye Sam 10 Déc - 18:38

» Le gouvernement repousse l’évacuation de la ZAD de Notre-Dame-des-Landes
par bye Sam 10 Déc - 18:29

» Légitime défense des policiers : faut-il tordre le droit ?
par bye Ven 9 Déc - 19:29

» Cadeau de fin d’année, un casier scolaire pour tous les marmots
par bye Mar 6 Déc - 13:59

» Violences policières, violences d’Etat
par bye Mar 6 Déc - 13:54

» La métamatière, les élites et les gouvernants
par De Bortoli Claude Ven 2 Déc - 9:54

» Comment les stups ont enfumé la justice
par bye Jeu 1 Déc - 12:26

» Quel opérateur
par bye Jeu 1 Déc - 12:24

» Fillon président ? Un coup de massue pour l’école
par bye Mer 30 Nov - 17:54

» « Pourquoi j’ai secouru des réfugiés. » Monument en l'honneur de Pierre-Alain Mannoni
par bye Mar 29 Nov - 13:06

» Jean-Luc Mélenchon ne passera pas au second tour de la présidentielle s'il ne se décide pas à parler au peuple
par bye Mar 29 Nov - 13:03

» Graeme Allwright : il t'a laissé la carte qui est si délirante qu'il n'aura plus jamais besoin d'une autre
par bye Mar 29 Nov - 13:00

» Mort de Fidel Castro : bilan de santé de la révolution castriste
par bye Mar 29 Nov - 12:57

» Vinci, piraté par des hacktivistes
par bye Ven 25 Nov - 18:38

» Le Mouvement de la Paix solidaire de la lutte des infirmières et infirmiers
par bye Ven 25 Nov - 18:35

» presentation de moi
par bye Ven 25 Nov - 18:30

» tests
par Matteo13 Mer 23 Nov - 7:48

» Un système d'accueil italien saturé face au nombre toujours aussi important d'arrivées
par bye Lun 21 Nov - 19:08

» Comment fonctionnera le « centre humanitaire » de Paris ?
par bye Lun 21 Nov - 19:06

» Un quart des enfants européens est menacé par la pauvreté
par bye Lun 21 Nov - 19:02

» Cuba : Le Conseil d’État décrète l’amnistie de 787 condamnés
par bye Sam 19 Nov - 11:11

» TURQUIE : Cesser la « chasse aux sorcières » à l’encontre des employé(e)s de l’éducation
par bye Jeu 17 Nov - 18:57

» Ces magnats français qui contrôlent les médias
par bye Dim 13 Nov - 12:23

» Chômage, retraites et revenu universel : et si un cocktail était la bonne solution ?
par bye Dim 13 Nov - 12:20

» L'ANTIRACISME ET LA GAUCHE RADICALE SONT-ILS IRRÉCONCILIABLES?
par bye Dim 13 Nov - 12:16

» L'Amérique de Donald Trump
par bye Dim 13 Nov - 12:09

» Un an après les élections en Birmanie ...
par bye Mar 8 Nov - 18:59

» Fichier des Français : les oublis et les erreurs de Cazeneuve et Urvoas
par bye Mar 8 Nov - 11:54

» Burkina Fasso : Grève dans l’éducation les 3 et 4 novembre
par bye Mar 8 Nov - 11:49

» "Ni rire, ni pleurer, ni haïr. Comprendre"
par bye Mar 1 Nov - 11:58

» Besoin de crédit personnel
par filhastreanne Lun 31 Oct - 2:32

» L’usage informationnel acritique d’Internet à l’école primaire
par gramophone Dim 30 Oct - 10:06

» Un maire serbe à Srebrenica, tout un symbole, 21 ans après le massacre
par bye Lun 24 Oct - 12:39

» L'Arctique : eldorado ou mirage?
par bye Lun 24 Oct - 12:36

LE SITE

Dans Les Coulisses de Demain

FORUMS & SITES AMIS

FORUM EST INSCRIT SUR


    la police de l'internet

    Partagez
    avatar
    bye
    Administratrice

    Masculin
    Nombre de messages : 8754
    Localisation : souvent nuages
    Emploi/loisirs : décalé
    Humeur : main tendue
    Date d'inscription : 19/12/2007

    Re: la police de l'internet

    Message par bye le Jeu 12 Aoû - 16:01

    Un recours en référé menace un décret-clef de l'Hadopi
    LEMONDE.FR | 12.08.10 | 12h05 • Mis à jour le 12.08.10 | 12h24
    [size=9]]http://www.lemonde.fr/technologies/article/2010/08/12/un-recours-en-refere-menace-un-decret-clef-de-l-hadopi_1398173_651865.html#xtor=EPR-32280229-%5BNL_Titresdujour%5D-20100812-%5Bzonea%5D][size=9]

    [size=9]Marie-Françoise Marais, la présidente du collège de l'Hadopi, et Frédéric Mitterrand, le ministre de la culture.
    AFP/THOMAS COEX
    Marie-Françoise Marais, la présidente du collège de l'Hadopi, et Frédéric Mitterrand, le ministre de la culture.

    Le fournisseur d'accès à Internet (FAI) associatif FDN a déposé un recours en référé devant le Conseil d'Etat contre le décret 2010-872, un texte-clef définissant la commission de protection des droits de la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi).
    NOUVEAU : Le débrief pour consulter les informations majeures depuis votre dernière connexion
    Abonnez-vous au Monde.fr : 6€ par mois + 1 mois offert

    La commission des droits est l'organe central de l'Hadopi. C'est elle qui doit examiner les données collectées par les sociétés mandatées par les ayants droit, et déterminer si la Hadopi doit envoyer ou non des avertissements à l'internaute pour lui intimer de surveiller son réseau. C'est également elle qui peut choisir de transmettre le dossier d'un internaute au juge, après deux avertissements.

    Mais pour FDN, ce décret est miné par un vice de procédure. Le FAI note en effet qu'il s'appuie sur un précédent décret, contre lequel il avait déjà déposé un recours, au motif qu'il aurait dû faire l'objet d'une consultation de l'Arcep, le gendarme des télécommunications français. La légalié du décret instituant la commission de protection des droits est donc questionnable, estime l'association.

    Lors de son premier recours, déposé en mai, FDN avait choisi "de ne pas utiliser la procédure du référé. Il n'y avait pas d'urgence particulière à décider de la légalité ou de l'illégalité d'un décret qui n'était pas appliqué", explique Benjamin Bayart, le président de l'association, sur le blog de FDN. Mais le décret sur la commission de protection des droits devrait en revanche être mis en application très rapidement, l'Hadopi ayant fait savoir qu'elle comptait envoyer les premiers avertissements par courriel à la rentrée. Le FAI a donc choisi d'utiliser une procédure en référé.

    FAI engagé, défendant la neutralité du Net, le développement du logiciel libre et le droit à la vie privée, FDN estime depuis le début des débats sur l'Hadopi que la Haute Autorité souffrira de multiples handicaps législatifs et techniques. Début juillet, l'association avait interpellé l'Hadopi, après l'annonce faite par cette dernière de l'ouverture de discussions avec les FAI. "FDN n'a pas été contacté", expliquait alors Benjamin Bayart. "La Haute Autorité administrative a-t-elle pris la liste des FAIs (où ?) et fait un choix stratégique dedans (comment ?) de FAIs auxquels la loi s'imposerait (pas aux autres ?)", s'interrogeait-il.

    Le Conseil d'Etat devrait se prononcer sur le recours en référé de FDN d'ici à un mois, donc avant l'envoie des premiers e-mails d'avertissement. Si le Conseil d'Etat donnait raison à FDN, le processus de lancement de l'Hadopi pourrait prendre plusieurs mois de retard.

    L'INDEMNISATION DES FAI TOUJOURS EN DISCUSSION

    En parallèle, les discussions avec les autres fournisseurs d'accès se poursuivent autour de l'épineuse question de la facturation des frais de recherche. Les agents mandatés par les ayants droit, chargés de repérer les lignes utilisées pour télécharger, n'ont en effet pas accès à l'identité du propriétaire de la ligne, mais seulement à son adresse IP (Internet Protocol, l'adresse d'une machine sur le Réseau). Pour savoir qui est le propriétaire de la ligne, l'Hadopi doit donc demander au fournisseur d'accès, un processus dont l'efficacité est par ailleurs contestée.

    Or, cette recherche demande du temps et des ressources, arguent les FAI, qui s'appuyaient sur une décision du Conseil constitutionnel pour demander une indemnisation. Fin juillet, ils ont envoyé une lettre commune au ministère de la culture, rapporte La Tribune, pour lui signifier qu'ils demanderaient le remboursement de ces frais, estimés à 8,5 euros par recherche selon les FAI.

    Cette lettre commune a été signée par Orange, Free, Bouygues et Numericable, mais pas SFR, qui "serait prêt à payer lui-même les coûts, une volonté de collaborer apparemment due à son actionnaire Vivendi, supporter déclaré de Hadopi", rapporte La Tribune. Chez Orange, Christine Albanel, qui avait porté le projet de loi Hadopi lorsqu'elle était ministre de la culture, avait estimé début juin que le coût des recherches était "infinitésimal", rappelle PC Inpact, laissant entendre que le coût de ce premier volet de l'Hadopi pourrait être assumé par l'entreprise. D'autres FAI ont fait leurs calculs : avec plusieurs dizaines de milliers de saisines par jour envisagées par les ayants droit, la facture pourrait rapidement grimper.
    Le Monde.fr
    avatar
    bye
    Administratrice

    Masculin
    Nombre de messages : 8754
    Localisation : souvent nuages
    Emploi/loisirs : décalé
    Humeur : main tendue
    Date d'inscription : 19/12/2007

    Re: la police de l'internet

    Message par bye le Sam 9 Oct - 20:01

    12 millions d’ argent public pour Hadopi pour le bénéfice de sociétés privées

    Frédéric Mitterrand a annoncé dans son budget de la culture que l’ Hadopi bénéficiera d’ un budget de 12 millions d’ euros.

    Ces 12 millions serviront à « financer les missions d’appui au développement de l’offre légale et de protection des œuvres contre le téléchargement illégal confiées par le législateur à la Haute Autorité, dont le dispositif de réponse graduée par l’envoi de messages progressifs d’avertissement aux internautes, la mise en place de procédures de labellisation des offres légales et des moyens de sécurisation, l’observation des usages licites et illicites ».

    A qui iront ces 12 millions de l’ Hadopi ?

    Tout d’abord à la société chargée de surveiller les internautes (la société T.M.G. ( Trident Media Guard ) dont Thierry Lhermitte est associé ). T.M.G est une société entièrement privée. Le fameux fond d’investissement public n’y a pas de parts (alors même que la technique utilisée aurait pu représenter un intérêt public et que toutes les écoutes et surveillances révélées en ce moment auraient pu sûrement effectuer ce travail, pour cette somme qui au moins serait aller alimenter des fonctionnaires ...

    Ensuite indirectement, cet argent sert aux producteurs privés ..

    Tous ces gens financent-ils ces 12 millions ? Pas du tout.

    Ce sont les contribuables qui financent ces 12 millions d’ Hadopi alors même que certains n’ont pas Internet ou ne téléchargent jamais rien...

    Une fois de plus, l’ état sarkozyste fait payer l’ensemble des français pour le bénéfice de quelques uns..

    On se doute bien sûr que cette somme ne sera pas suffisante et que Frédéric Mitterrand sera obligé de trouver une rallonge au bout de 6 mois.

    Le fumeux rabot n’est visiblement pas passé partout...
    avatar
    bye
    Administratrice

    Masculin
    Nombre de messages : 8754
    Localisation : souvent nuages
    Emploi/loisirs : décalé
    Humeur : main tendue
    Date d'inscription : 19/12/2007

    Re: la police de l'internet

    Message par bye le Dim 30 Jan - 18:02

    La Commission européenne prépare une guerre tous azimuts contre le partage

    La Commission européenne vient de lancer une nouvelle consultation sur son rapport désastreux et dogmatique relatif à la directive IPRED, adoptée par l’UE en 2004 et qui concerne la mise en œuvre des droits de propriété intellectuelle. Le rapport — dont la logique est similaire à l’ACTA — est basé sur une analyse de l’application d’IPRED. Il appelle à un filtrage massif d’Internet pour contrer le partage de fichiers : la Commission estime que les fournisseurs de services sur Internet doivent "coopérer" dans la guerre contre le partage afin d’éviter la menace de contentieux judiciaires.

    Vous pouvez participer à l’analyse en commentant les deux textes sur co-ment : le rapport sur IPRED et l’analyse sur l’application d’IPRED

    Après les négociations de l’ACTA, le Rapport Gallo (adopté par le Parlement européen en septembre dernier) et le retour annoncé de la directive sur les sanctions pénales contre les atteintes aux « droits de la propriété intellectuelle » (IPRED 2), ce nouveau rapport sur IPRED est un signe supplémentaire de la collusion entre les décideurs de l’UE et les lobbies du droit d’auteur. Clairement, la Commission se prépare à durcir de manière drastique l’application du droit d’auteur dans l’environnement numérique.

    Pouquoi devez-vous répondre à la consultation ?

    Les citoyens et les ONG ont jusqu’au 31 mars 2011 pour envoyer leur réponse à la consultation. Étant donné l’approche répressive du rapport de la Commission, la participation de tous est nécessaire pour dénoncer l’absurdité et la dangerosité des mesures proposées. Les décideurs européens doivent se rappeler que les droits fondamentaux et l’intérêt public doivent primer sur celui des industries du divertissement. Vous pouvez participer à l’analyse en commentant les deux textes sur co-ment : le rapport sur IPRED et l’analyse sur l’application de l’IPRED. Attention : L’analyse de l’application d’IPRED n’est qu’un « document des services de la Commission » (il n’a pas été officiellement adopté par la Commission). Il contient cependant des interprétations et des suggestions qui s’avèrent extrémistes. Il est tout aussi important de l’analyser.

    Comment rédiger votre réponse ?

    Libre à vous :

    * Vous pouvez envoyer les questions de votre choix, puisque vous n’êtes bien sûr pas obligé de répondre à tous les points soulevés dans le rapport.
    * Vous pouvez écrire dans la langue dans laquelle vous êtes le plus à l’aise. N’importe quelle langue parlée dans l’Union Européenne est acceptée.
    * Il n’y a aucun prérequis quant à la taille du document.

    En résumé : Qu’est-ce qui ne va pas avec ce rapport ?

    Ce rapport :

    * fait l’amalgame entre les infractions au droit à la propriété intellectuelle sur Internet (y-compris atteintes non commerciales) et des biens physiques contrefaits (qui représentent une réelle menace pour la sécurité et la santé des consommateurs) ;
    * appelle à plus de repression au nom d’une vision dogmatique du préjudice prétendument causé par le partage de fichiers, alors que plusieurs études montrent que les chiffres de l’industrie sont artificiellement gonflés, que l’impact du partage de fichiers doit être pris en compte et prouvent que le préjudice est faible ou nul. Le rapport demande une nouvelle application des directives pénales (IPRED2) et ne parvient pas à effectuer une évaluation équilibrée de la directive IPRED.
    * appelle à des mesures non-législatives pour combattre le partage de fichiers. De telles "mesures non-législatives", également appelées "accords volontaires" sont aussi décrites dans une communication de la Commission européenne sur "le renforcement du droit à la propriété intellectuelle" (en date du 11 septembre 2009). Elles constituent des sanctions contractuelles visant les personnes partageant des fichiers de façon non marchande décidées par les ayants droit et les FAI : restrictions d’accès, filtrage ciblé, bridage de bande passante, … C’est littéralement une porte ouverte à une police et à une justice privée des droits d’auteurs.

    avatar
    bye
    Administratrice

    Masculin
    Nombre de messages : 8754
    Localisation : souvent nuages
    Emploi/loisirs : décalé
    Humeur : main tendue
    Date d'inscription : 19/12/2007

    Re: la police de l'internet

    Message par bye le Jeu 3 Mar - 17:38

    Les hébergeurs doivent conserver les identifiants de connexion
    http://pro.clubic.com/legislation-loi-internet/obligations-hebergeur-contenus/actualite-401164-hebergeurs-doivent-conserver-identifiants.html


    Un décret portant sur les obligations des hébergeurs vient de paraître au Journal Officiel. Il précise quelles données les plateformes sont tenues de conserver comme les identifiants, les dates et heures de connexion, les caractéristiques de la ligne d'un abonné…


    Le décret du 25 février 2011, disponible depuis ce 1er mars au J.O crée de nouvelles obligations à la charge des hébergeurs. Un site de partage de vidéo en ligne (Dailymotion par exemple) devra désormais mettre en place les moyens de conserver de nombreuses données permettant d'identifier rapidement l'activité d'un internaute.

    Un hébergeur doit donc garder, entre autres, des informations comme l'identifiant de la connexion, l'identifiant du terminal utilisé pour la connexion lorsqu'elles y ont accès ou encore les dates et heure de début et de fin de la connexion. Du contenu qui pourra être stocké en clair ou non.

    D'autres données sont également recueillies lors de la création d'un compte comme les nom et prénom, les adresses postales associées, les pseudonymes, les numéros de téléphone. Plus grave, le décret indique que « le mot de passe ainsi que les données permettant de le vérifier ou de le modifier, dans leur dernière version mise à jour » doit être conservé. Pour une souscription payante, le montant, type de paiement et la date de la transaction devront figurer.

    Ces données sont ensuite communicables sur demande d'un juge s'il estime que ces informations sont nécessaires dans le cadre d'une enquête ou d'un procès. Voilà pour le principe. Dans la réalité, le décret 2011-219 renvoie ensuite vers une loi de 2004 qui précise les personnes qui peuvent faire une demande d'accès à ce type de données. Désormais, les « chefs des services de police et de gendarmerie nationales chargés des missions de prévention des actes de terrorisme » pourront donc y accéder.

    Si ce texte paraît très large et permet aux forces de police de pouvoir accéder à n'importe quelle donnée, reste à connaître l'application qui en sera faite…

    avatar
    ecotone
    Administratrice

    Nombre de messages : 1036
    Date d'inscription : 26/11/2007

    Re: la police de l'internet

    Message par ecotone le Ven 4 Mar - 18:13

    Ils sont forts!! Mon cher Bye, ils tentent par tous les moyens de nous empêcher de rester en lien, en partage, solidarité, regroupés... toutes nos qualités humaines, des êtres sociaux.
    Toute cette violence qui déshumanise, fait l'alibi de l'insécurité, et de la nécessité de répression, et du coup du discours sécuritaire...
    C'est sans fin...
    Ils ne pourront pas toujours tenir, ça va péter!!
    avatar
    bye
    Administratrice

    Masculin
    Nombre de messages : 8754
    Localisation : souvent nuages
    Emploi/loisirs : décalé
    Humeur : main tendue
    Date d'inscription : 19/12/2007

    Re: la police de l'internet

    Message par bye le Ven 4 Mar - 19:09

    oui, ma chère Ecotone,rien à attendre de ces garde-chiourmes.
    Leur obsession est le contrôle des gens, de leurs gestes, paroles.

    Ici et là-bas ( là où flotte un air énivrant actuellement ), Internet est un vecteur de liberté, de transmission de la subversion. Hé!bien, allons-y, usons de ce moyen ( et de bien d'autres ) pour leur résister, puis les repousser dans les poubelles de l'Histoire, d'où ils n'auraient jamais dû sortir.
    avatar
    bye
    Administratrice

    Masculin
    Nombre de messages : 8754
    Localisation : souvent nuages
    Emploi/loisirs : décalé
    Humeur : main tendue
    Date d'inscription : 19/12/2007

    Re: la police de l'internet

    Message par bye le Dim 13 Mar - 8:57

    Comment le FBI, le PS et Estrosi ont mis le Net sous surveillance

    Le décret sur la "conservation des données de connexion" est la conclusion logique d’une dérive sécuritaire entamée il y a 10 ans maintenant, au lendemain des attentats du 11 septembre 2001. En voici l’histoire.

    Vous imaginez une démocratie où la loi oblige les opérateurs de transport en commun et sociétés autoroutières à installer mouchards et caméras pour garder la trace, pendant un an, des endroits que les gens ont visités, de comment ils y sont allés, des personnes qu’ils ont rencontrées, et de ce qu’ils ont pu échanger ou partager ? Ce pays, c’est la France de 2011.

    Un décret publié au JO le 1er mars contraint les fournisseurs d’accès à l’internet, les hébergeurs et prestataires de services web et de réseaux sociaux à conserver les données permettant d’identifier qui sont les gens qui vont sur l’internet, ce qu’ils y font, quand, et comment.

    Ce décret Big Brother “relatif à la conservation des données de nature à permettre l’identification de toute personne physique ou morale ayant contribué à la création d’un contenu mis en ligne“, est la conclusion somme toute logique d’une histoire commencée il y a près de 20 ans et qui s’est formidablement accélérée au lendemain des attentats du 11 septembre 2001. Une demande pressante du FBI

    L’histoire de la surveillance des internautes commence en 1993, alors que le web est en train d’exploser. En juin de cette année, on dénombrait 130 sites Web, et 623 en décembre. Les premiers navigateurs, Lynx, puis NCSA Mosaic, font exploser les usages, qui croissent à un rythme annuel de 341 634 %.

    Cette même année, les autorités américaines commencent à mener une intense activité diplomatique afin de persuader les pays européens et l’OCDE de déployer des mesures de surveillance et d’interception des télécommunications, sous les auspices d’une organisation d’experts européens et américains, ILETS (pour Interception Law Enforcement Telecommunication Seminar).

    Fondée par le FBI, son existence fut révélée par Duncan Campbell, dans le rapport que le parlement européen lui avait demandé de consacrer, en 1999, au réseau Echelon anglo-saxon d’interception des télécommunications.

    Ses travaux débouchèrent, en 1995, sur l’adoption d’une résolution européenne relative à l’interception légale des télécommunications, largement inspirée du Communications Assistance to Law Enforcement Act (CALEA) américain, adopté en 1994, là aussi à l’initiative du FBI, afin d’imposer aux compagnies téléphoniques et aux fournisseurs d’accès internet de modifier leurs infrastructures pour faciliter la surveillance des réseaux.

    Dans la foulée, ENFOPOL (pour “ENFOrcement POlice“), groupe de travail réunissant les ministères de l’intérieur des pays membres de l’Union considéré par certains comme la réponse européenne à l’organisation anglo-saxonne ECHELON, tente de définir les modalités techniques et standards de cette surveillance préventive des télécommunications.

    Après avoir notamment proposé d’imposer la communication aux autorités des mots de passe des internautes, ou encore la présences de “backdoors” (portes dérobées) dans les logiciels et systèmes de cryptographie, le Parlement européen décida finalement de s’opposer à la conservation des traces de connexion, en juillet 2001, au motif que cela reviendrait à “donner carte blanche dans l’intrusion dans la vie privée des citoyens, en dérogation des droits de l’homme et des libertés fondamentales“, comme le rapporta alors ZDNet :

    Le comité du Parlement européen a notamment précisé que des mesures de surveillance électronique doivent être « entièrement exceptionnelles, basées sur une loi spécifique et autorisées par une autorité judiciaire compétente dans le cas de personnes individuelles ». Toute forme de surveillance électronique sur une large échelle devrait être interdite, tranche le comité.

    “Légalité républicaine” vs “ère du soupçon”

    Deux mois plus tard, les attentats du 11 septembre 2001 allaient tout changer, dans le monde entier, entraînant nombre de pays à renforcer leurs boîtes à outils sécuritaires, au nom de l’anti-terrorisme.

    En France, le gouvernement socialiste qui, depuis 1997, cherchait à border la droite sur le terrain de la lutte contre l’”insécurité“, modifiait ainsi dans l’urgence son projet de loi relative à la sécurité quotidienne (LSQ), pour notamment contraindre les fournisseurs d’accès à l’internet à stocker, pendant un an, les traces (“logs“) de ce que font les internautes sur les réseaux, et ce quand bien même il n’a jamais été formellement prouvé que les terroristes avaient utilisés le Net pour communiquer (voir Terrorisme : les dessous de la filière porno).

    De nombreuses associations avaient alors dénoncé des “mesures d’exception” instaurant une ère du soupçon faisant de tout citoyen un “présumé suspect” qu’il convenait de placer, par principe, sous surveillance.

    Signe de la fébrilité des parlementaires, le sénateur socialiste Michel Dreyfus-Schmidt avait d’ailleurs vendu la mèche, avec un lapsus lourd de sous-entendus admettant que la France sortait du cadre de la “légalité républicaine” :

    « Il y a des mesures désagréables à prendre en urgence, mais j’espère que nous pourrons revenir à la légalité républicaine avant la fin 2003 ».

    Conscient du fait que les législations anti-terroristes se doivent d’être sévèrement encadrées, l’article 22 de la LSQ précisait en effet que les mesures anti-terroristes rajoutées en urgence dans la foulée des attentats, et donc ce placement sous surveillance des internautes, ne devaient courir que jusqu’au 31 décembre 2003, date à laquelle un “rapport d’évaluation sur l’application de l’ensemble de ces mesures devait permettre au Parlement de statuer sur leur prorogation, ou non.

    Quand l’exception devient la norme

    Le Parlement n’eut pas le temps de demander ni d’examiner quelque rapport d’évaluation que ce soit. Le 21 janvier 2003, un amendement déposé par Christian Estrosi, après avis favorable de Nicolas Sarkozy, à son projet de Loi sur la sécurité intérieure (LSI, ou “Loi Sarkozy II“), dont il était le rapporteur, grave dans le marbre, sans aucun débat et en moins d’une minute, le principe de surveillance préventive des internautes. Verbatim :

    M. Christian Estrosi, rapporteur. Prorogation ou pérennisation ? Dans l’article 17 du projet du Gouvernement, il n’est question que de proroger. Dans mon amendement, par contre, je propose de pérenniser certaines des dispositions visées, celles qui touchent à la conservation et au déchiffrement des données informatiques, c’est-à-dire à l’utilisation des nouvelles technologies de l’information et de la communication par la cybercriminalité.

    Je vous ai soumis précédemment un amendement tendant à instituer de nouveaux délits pour donner à la police des moyens d’action dans la lutte contre la cybercriminalité et les réseaux qui s’y rattachent.

    Il me paraît justifié de profiter de l’examen de cet article pour pérenniser des dispositions qui seront de plus en plus utiles à l’avenir, aux forces de l’ordre pour mener à bien leurs investigations en matière de lutte contre toutes les formes de trafics : drogue, armes, pédophilie, prostitution, blanchiment d’argent.

    M. le président. Quel est l’avis du Gouvernement ? M. le ministre de l’intérieur, de la sécurité intérieure et des libertés locales. Favorable. M. le président. Je mets aux voix l’amendement n° 86. (L’amendement est adopté.) “

    Avec l’adoption de l’amendement Estrosi, soulignait ainsi la Ligue Odebi dans ses Logs pour les nuls, “la mesure d’exception consistant initialement à enregistrer tous les faits et gestes des internautes à des fins de lutte anti-terroriste, pour les mettre à disposition de l’autorité judiciaire, est devenue une mesure définitive, donc totalement séparée de l’existence ou non d’une menace terroriste“.

    Extension du domaine des écoutes

    En 2004, la loi pour la confiance dans l’économie numérique LCEN) étend l’obligation de conservation des données de connexion aux hébergeurs et responsables des sites et services web, qui doivent détenir et conserver “les données de nature à permettre l’identification de quiconque a contribué à la création du contenu ou de l’un des contenus des services dont elles sont prestataires“.

    En janvier 2006, la loi relative à la lutte contre le terrorisme (LCT), présentée par le ministre de l’intérieur, Nicolas Sarkozy, élargit l’obligation de conservation des “données de trafic” aux cybercafés, et prévoit de permettre aux services anti-terroristes de pouvoir y accéder en dehors de tout contrôle de l’autorité judiciaire, mais après avis d’une personnalité qualifiée placée auprès (et dépendant) du ministre de l’intérieur.

    Le 15 mars 2006, une directive européenne sur la conservation des données définit la liste de ce que les fournisseurs de services de communications électroniques doivent logguer, suivie, en France, le 24 mars 2006 d’un décret “relatif à la conservation des données des communications électroniques“. Les FAI et les opérateurs de téléphonie sont désormais tenus de pouvoir tracer et identifier :

    * la source et l’utilisateur de chaque communication * son ou ses destinataires * la machine utilisée pour communiquer * le type, la date, l’heure et la durée de la communication * les “données relatives aux équipements terminaux de communication utilisés (et) aux services complémentaires demandés ou utilisés et leurs fournisseurs“ * la géolocalisation des équipements de communication mobile utilisés.

    En 2007, le ministère de l’intérieur mettait en place, en toute discrétion (dixit Le Figaro) et entre les deux tours des présidentielles, une nouvelle plate-forme d’interception, en temps réel, des données de connexion des mails et des textos, à l’intention des services de renseignement :

    Qu’il s’agisse d’un appel sur mobile, d’un courriel envoyé par Internet ou d’un simple texto, les « grandes oreilles » de la République peuvent désormais savoir qui a contacté qui, où et quand.

    “L’internet est un moyen de se cacher”

    Problème : de plus en plus de connexions sont chiffrées, empêchant les grandes oreilles de savoir qui fait quoi sur les réseaux, comme l’expliquait l’an passé Bernard Barbier, “directeur technique” de la Direction Générale de la Sécurité Extérieure (DGSE).

    A son arrivée dans les services spéciaux en 1989, “l’objectif, c’était le téléphone” : des numéros, localisés et limités en terme de relais d’informations (fax, télex ou voix), à bas débit (”un million de communications simultanées, c’est pas beaucoup pour nous”), et rarement chiffrés. Le recours à la cryptographie servait d’ailleurs d’alerte, car seuls les diplomates, les militaires ou les services secrets chiffraient leurs communications, “et notre job était de les casser, et on devait traiter entre 100 et 1000 documents par jour”.

    Aujourd’hui, la couverture en téléphonie mobile est quasi-mondiale, le débit a considérablement changé (de l’ordre de 1 milliard de communications simultanées), et de plus en plus de services et de flux sont chiffrés (BlackBerry, Skype, Gmail -depuis l’attaque des Chinois), sans même que l’utilisateur ne s’en rende compte et, à terme, l’ensemble des télécommunications seront probablement chiffrées.

    Dans le même temps, souligne Bernard Barbier, “même les méchants se mettent à communiquer” : souvent jeunes, instruits, “tous les apprentis terroristes utilisent la crypto : pour eux, l’internet est un moyen de se cacher : ils savent qu’ils peuvent être écoutés, et donc se cachent dans la masse des utilisateurs de l’internet”, ce qui fait que “les cibles ont changé” :

    “Nos cibles principales aujourd’hui n’utilisent plus le chiffrement gouvernemental ou militaire mais plutôt de la cryptographie grand public, car nous travaillons à 90% sur l’anti-terrorisme. Aujourd’hui, nos cibles sont les réseaux du grand public, parce qu’utilisés par les terroristes.”

    Parallèlement, et au vu de l’explosion du volume des télécommunications, les services de renseignement et de police judiciaire s’intéressent plus au contenant qu’au contenu, afin de savoir qui communique avec qui, quand, pendant combien de temps, voire où, si la communication est géolocalisée :

    “Et toutes ces méta-données, on les stocke, sur des années et des années, et quand on s’intéresse à une adresse IP ou à un n° de tel, on va chercher dans nos bases de données, et on retrouve la liste de ses correspondants, pendant des années, et on arrive à reconstituer tout son réseau.”

    “Nous stockons tous les mots de passe”

    “La mémoire humaine n’étant pas infinie, les utilisateurs utilisent souvent les mêmes mots de passe“, expliquait également Bernard Barbier, ce qui peut s’avérer très pratique pour identifier les apprentis terroristes qui utilisent les mêmes types ou bases de mots de passe lorsqu’ils interviennent sous leurs pseudonymes de guerre, la nuit sur les forums de discussion, que lorsqu’ils s’expriment, le jour, sous leurs vrais noms, sur les réseaux sociaux :

    Ils mènent une double vie, mais ont les mêmes mots de passe. Et nous stockons bien évidemment tous les mots de passe, nous avons des dictionnaires de millions de mots de passe.

    On comprend mieux pourquoi le décret sur la conservation des données “permettant d’identifier toute personne ayant contribué à la création d’un contenu mis en ligne“, publié 6 ans après l’adoption de la LCEN auquel il se réfère explicitement, prévoit précisément la conservation, non seulement des noms, prénoms, pseudos, identifiants, n° de téléphone, adresses postales et électroniques de ceux qui s’expriment sur le Net, mais également de leurs “mots de passe ainsi que des données permettant de les vérifier ou de les modifier“.

    Les services de police et de gendarmerie ont en effet de plus en plus recours à des logiciels d’analyse criminelle (ANACRIM) afin, “par exemple, de rattacher les appels téléphoniques à des abonnés, les abonnés à leurs correspondants, les correspondants à leurs autres relations et ainsi de suite“.

    C’est ainsi que les statisticiens, spécialistes du datamining, sont parvenus à exploiter des centaines de milliers de CDR (Call Data Recording), les fiches contenant toutes les données relatives à un appel téléphonique, afin d’identifier le café où se réunissaient les terroristes de l’attentat de Madrid en 2004.

    C’est également ce pour quoi les mots de passe pourront donc aussi servir à identifier des internautes, comme le souligne Guillaume Champeau sur Numerama :

    Avec ces méthodes, l’enquête peut devenir un véritable jeu de piste. Par exemple, si le suspect a pris soin de masquer son adresse IP et utilise une adresse e-mail jetable sur le lieu du crime, il sera peut-être possible pour les enquêteurs de trouver le même login (pseudonyme) sur un autre service en ligne, où la personne recherchée n’aura pas pris les mêmes précautions. La comparaison des mots de passe pourra peut-être alors confirmer qu’il s’agit bien de la même personne, auquel cas l’adresse IP utilisée pourra faciliter l’identification.

    Les services anti-terroristes, qui ont le droit d’accéder aux données sans contrôle judiciaire, pourront ainsi plus facilement s’infiltrer sur les réseaux. Encore que : les terroristes n’utilisent guère les sites et réseaux sociaux hébergés en France, de même qu’ils passent rarement par des fournisseurs d’accès français, et l’obligation de conservation, et de transmission, des données de connexions prévus dans le décret ne s’applique pas aux forums et réseaux sociaux étrangers.

    Il n’est, par contre, qu’à se souvenir de l’affaire Tarnac pour imaginer sans trop de difficulté les problèmes que cela pourrait engendrer dès lors que des policiers s’en serviraient pour infiltrer des “organisations de nature subversive susceptibles de se livrer à des actes de terrorisme ou d’atteinte à l’autorité de l’Etat“, notion pour le moins floue mais dont la surveillance fait explicitement partie des missions de la Direction Centrale du Renseignement Intérieur (DCRI), le service de contre-espionnage français qui a fusionné les RG et la DST.

    En attendant de tels éventuels dérives et dommages collatéraux, on aurait tort de verser dans la paranoïa, ne serait-ce que parce que conservation des données de connexion date donc de 10 ans maintenant et, comme le souligne Eric Freyssinet, chef de la division de lutte contre la cybercriminalité de la gendarmerie, “d’ores et déjà, dans ces situations et dans la plupart des cas, les enquêteurs parviennent déjà très facilement à identifier le bon interlocuteur“.

    A contrario, il n’est pas vain de rappeler pour autant que normalement, dans un État de droit, on ne place sous surveillance que les individus soupçonnés d’avoir commis un crime ou un délit. Dans nos démocraties sécuritaires, tout citoyen est a contrario un suspect en puissance, qu’il convient de surveiller, de manière préventive, “au cas où“. Le problème est politique. Il en va de la “légalité républicaine“.

    avatar
    bye
    Administratrice

    Masculin
    Nombre de messages : 8754
    Localisation : souvent nuages
    Emploi/loisirs : décalé
    Humeur : main tendue
    Date d'inscription : 19/12/2007

    Re: la police de l'internet

    Message par bye le Sam 28 Mai - 6:03

    Fuites de données de TMG : l’Hadopi prend l’affaire "très au sérieux"
    Guillaume Champeau | numerama.com | Dimanche 15 Mai 2011

    mercredi 18 mai 2011

    Samedi, des milliers d’adresses IP et d’identifiants de fichiers surveillés sur BitTorrent ont été involontairement divulgués par la société TMG, qui collecte les adresses IP d’abonnés français dans le cadre de la riposte graduée. L’Hadopi, qui ne souhaite pas prononcer de moratoire avant d’avoir évalué la gravité des faits, dit prendre l’affaire "très au sérieux". Une enquête sur l’organisation des travaux de TMG sera ordonnée mercredi. Numerama, qui a pris connaissance des documents divulgués, confirme que des adresses IP françaises figurent dans les fuites.



    C’est Bluetouff qui a d’abord révélé l’affaire sur le site Reflets. L’un des serveurs de la société nantaise Trident Media Guard (TMG) s’est retrouvé samedi sans protection, laissant des fichiers potentiellement sensibles apparaître en clair. Or TMG n’est autre que la société nantaise employée par les sociétés d’ayants droit pour collecter les adresses IP d’internautes sur les réseaux P2P, dans le cadre de la riposte graduée mise en oeuvre par l’Hadopi.

    "Il y a tout ce qu’il faut pour comprendre comment TMG procède et même plus : un exécutable, un password en clair dans un [fichier de configuration], des hashing torrent des oeuvres surveillées pour piéger les internautes partageurs, les scripts de traitement des logs, les ip des connectés aux peers etc, etc…)", rapporte le blogueur.

    Numerama a également reçu samedi soir une archive troublante de 5 342 fichiers issus d’un serveur de TMG. Le message était signé d’un internaute se revendiquant des Anonymous France. A son ouverture, on découvre pour l’essentiel une grande quantité de fichiers HTML portant comme nom les signatures uniques (hash) de fichiers surveillés par TMG sur BitTorrent, parfois déclinés en trois parties :

    •Les adresses IP des serveurs qui émettent les fichiers ("publish") ;
    •Les adresses IP des pairs connectés aux serveurs ("connected peers") ;
    •Les adresses IP obtenues par échange de sources ("PEX", pour "Peer Exchange").
    Les fichiers les plus récents sont datés du 14 mai 2011, tandis que les plus anciens remontent à avril 2008 (ce qui, soit dit en passant, pose question sur la durée de conservation des données personnelles par TMG). Selon nos constatations, il s’agit le plus souvent d’adresses IP étrangères (américaines, suédoises, italiennes...), mais certaines adresses IP présentes dans les "connected peers" renvoient bien parfois à des internautes français.

    Nous avons ainsi découvert, à titre d’exemple, l’adresse IP d’un abonné d’Orange habitant à Marseille, associée au partage d’une version française du film d’animation Hop qui doit sortir au cinéma le mois prochain. Son adresse IP était présente dans un fichier daté du samedi 14 mai à 8h43 :



    Notre source nous explique que ces fichiers étaient visibles sur le serveur de TMG "depuis au moins trois jours", sans qu’il y ait eu besoin du moindre piratage pour y accéder. Le serveur, une machine virtuelle, n’aurait tout simplement pas été sécurisé pour en interdire l’accès depuis l’extérieur. Tout n’a cependant pas pu être récupéré, et notamment pas les scripts python employés par la société nantaise. Leur téléchargement était interdit par la configuration du serveur Apache, au contraire des fichiers HTML.

    Au vu des hashs répertoriés, dont une partie a été copiée sur Pastebin, beaucoup des fichiers observés semblent concerner les activités "hors Hadopi" de TMG, pour le compte d’ayants droit étrangers. On constate en effet une forte domination de films en version originale non sous-titrée, qui ne doivent pas faire partie des priorités des ayants droit en France (on voit tout de même des oeuvres françaises comme "Mesrine, l’instinct de mort") . Mais ces fichiers révèlent aussi peut-être des failles dans la procédure de collecte. On voit en effet TMG collecter des données sur des fichiers qui n’ont a priori aucun intérêt, comme des fonds d’écran à la gloire de Michael Jackson. Or ces derniers ayant dans leur nom les mots clés "This Is It", on imagine qu’ils ont été automatiquement ajoutés à la liste des fichiers surveillés sans que le contenu soit vérifié.

    L’Hadopi adoptera un protocole d’expertise des procédures de TMG

    Contactée par Numerama, la Hadopi nous a affirmé dimanche "prendre très aux sérieux" cette affaire, qui tombe au plus mal. TMG est la seule société à disposer de l’autorisation de la CNIL pour la collecte des adresses IP pour le compte des ayants droit, et toute sanction à son égard mettrait donc la riposte graduée en panne. Comme un mauvais hasard de calendrier, c’est mercredi prochain que la Commission de Protection des Droits (CPD) de l’Hadopi doit adopter à l’encontre de TMG un "protocole d’expertise technique", alors que l’absence de contrôle de la société nantaise a été pointée du doigt depuis plusieurs années, et notamment par la CNIL elle-même - sans que ça ne l’empêche toutefois de donner son autorisation dans des conditions encore obscures et obscurcies. En septembre 2010, après que les critiques de la CNIL furent rendues publiques, l’Hadopi avait dit souhaiter des audits "objectifs et indépendants" de TMG. C’est cela qui doit être adopté mercredi, mais qui apparaît aujourd’hui trop tard.

    Il n’est pas question cependant, nous précise l’Hadopi, de prononcer un moratoire en attendant les conclusions de la mission d’expertise qui sera dépêchée. La Haute Autorité ne souhaite pas mettre en pause la riposte graduée sans avoir pleinement mesuré la gravité ou non de la publication des données, qui ne sont que partielles. Bluetouff, qui avait révélé le premier l’information (mais qui se basait lui-même sur un tuyau), sera d’ailleurs amené à dire à la CPD d’ici mercredi tout ce qu’il a trouvé, pour aider l’Hadopi à évaluer l’ampleur de la divulgation et ses conséquences.


    http://www.numerama.com/magazine/18798-fuites-de-donnees-de-tmg-l-hadopi-prend-l-affaire-tres-au-serieux.html
    avatar
    bye
    Administratrice

    Masculin
    Nombre de messages : 8754
    Localisation : souvent nuages
    Emploi/loisirs : décalé
    Humeur : main tendue
    Date d'inscription : 19/12/2007

    Re: la police de l'internet

    Message par bye le Sam 18 Juin - 11:31

    Skype, l’ami des dictatures

    Skype a toujours été présenté comme un moyen pour les dissidents de communiquer de manière sûre, hors des grandes oreilles de leur gouvernement. Mais la réalité n'est sûrement pas aussi idyllique qu'on voudrait bien le croire: Il semble que Skype ait été obligé - dans certains pays - de fournir des versions modifiées de son logiciel à tous les internautes du pays. Comme en Chine, par exemple. Nul ne sait que que contiennent ces versions modifiées.

    On comprend aussi mieux pourquoi Skype rechigne à ouvrir le code source de ses logiciels. Les binaires modifiés seraient tout à coup repérables, et surtout n'importe qui pourrait se compiler sa version "propre", sans mouchard. Et là, on le voit mieux l'intérêt du logiciel libre et à sources ouverts ? Non, rien, je dis juste ça en passant... pom pom pom...

    Skype qui d'ailleurs s'apprête à en mettre plein la tête à ceux qui ont récemment réussi à comprendre le fonctionnement du protocole fermé de Skype, et à toute version opensource compatible qui sortirait (Devinez sous quel prétexte ? Parce que ça violerait leur propriété intellectuelle et que ça permettrait le spam.)

    Et quand ce n'est pas Skype qui collabore, les gouvernements font simplement appel à des sociétés externes, comme l'ex-gouvernement Égyptien qui a commissionné une société britannique (FinSpy) pour créer un cheval de Troie capable d'espionner les communications VOIP. (Les documents découverts en Égypte après la chute du régime confirment que le spyware de cette société a permis d'espionner les dissidents, même ceux qui utilisaient Skype.)

    Ce logiciel n'est pas aussi sûr qu'on a l'habitude de le penser. Donc ne comptez pas sur la confidentialité absolue de vos communications. Quand on sait que Skype a plus de 663 millions d'utilisateurs, ce n'est pas rassurant.

    EDIT : Je tiens à signaler que Skype n'est pas la seule entreprise à fournir des versions "modifiées". Par exemple, quand un fabricant de systèmes téléphoniques (centraux, PABX, terminaux, etc.) veut vendre du matériel en Russie, l'écoute doit être techniquement possible sur son matériel, sans quoi il n'obtient pas l'autorisation de vente sur le territoire.



    Cette création est mise à disposition sous un contrat Creative Commons
    exception faite des extraits de textes et images restant la propriété de leurs auteurs respectifs.
    Toute copie partielle ou totale de ce site doit mentionner http://sebsauvage.net

    avatar
    bye
    Administratrice

    Masculin
    Nombre de messages : 8754
    Localisation : souvent nuages
    Emploi/loisirs : décalé
    Humeur : main tendue
    Date d'inscription : 19/12/2007

    Re: la police de l'internet

    Message par bye le Sam 25 Juin - 7:04

    Les réseaux sociaux au service de la société de surveillance

    La dénonciation et le témoignage à charge sont des procédés courants dans le processus judiciaire. Toutefois, lorsqu’ils ne se passent plus dans la sphère confidentielle et encadrée du bureau d’un officier de police mais sur des sites publics, au nom de la citoyenneté, ils peuvent prêter à caution. C’est ce qui se passe à Vancouver, au Canada.

    Émeutes de supporters
    Le 15 juin, les Canucks de Vancouver se font laminer 4 à 0 devant les Boston Bruins en finale de la National Hockey League, le championnat de hockey sur glace d’Amérique du Nord. Et quand supporter déçu, lui mettre la ville à sac. Bilan de plus de trois heures d’émeutes, 180 blessés, 15 voitures brûlées, des vitrines brisées, des magasins pillés et des milliers de photos et vidéos capturées. Autant de traces potentielles pour identifier les fauteurs de troubles.

    Alexandra Samuel, directrice du Centre des médias sociaux et interactifs de l’Université Emily Carr, revient dans un article très critique [en] sur ce qu’elle considère comme de la « surveillance citoyenne ». Cette fois-ci, ce n’est plus l’antienne du réseau social fauteur de trouble qui est sortie mais l’inverse : le réseau se fait auxiliaire de police. Que la communauté des fans de hockey comprennent un certain nombre de gros bourrins ne la gêne pas, elle le sait déjà. Non, ce qui l’a dérangée, c’est le comportement de « sa » communauté en ligne. Elle raconte :

    « À peine les émeutes avaient-elles commencé que les tweets ont fusé :


    "Une chose. Les médias sociaux devraient être utilisés pour arrêter tous ces idiots qui se comportent, et bien comme des idiots. #canucks #riots"

    “Alors personne pour fouiller dans ses enregistrements vidéos de retour à la maison, pour poster des captures d’écran de ces émeutiers ? Idée de site : ‘identifier ce crétin’. “

    “Hé, abrutis d’émeutiers : les médias sociaux n’existaient pas en 1994 (allusion à un scénario similaire en 1994, nldr). Vous allez vous faire bousiller, je l’espère vraiment #canucksriot”

    “Cher Vancouver, ces émeutiers dégénérés sont encore dehors. J’espère que grâce aux médias sociaux, ces gros cons seront identifiés par leur propre famille et amis.”
    Et regrette :

    Cette adhésion enthousiaste au rôle potentiel des médias sociaux pour identifier les fauteurs de trouble m’a tout de suite dérangée. Je n’étais pas la seule. Comme un tweet largement repris l’a dit : “C’est la face sombre des smartphones et des médias sociaux : des gros cons prennent des photos et tweetent qu’ils sont au milieu des émeutes.”

    L’entrée dans la “surveillance citoyenne”
    La police joue le jeu des réseaux sociaux, en deux temps :





    Sur Facebook, le VPD explique aussi [en] la marche à suivre pour envoyer des vidéos. Si elle détaille comment mettre le fichier en privé, elle n’impose en rien cette option.

    Et le processus fonctionne, la participation est forte. Alors que la police se réjouit, Alexandra Samuel met l’accent sur les dangers du procédé. Si « la documentation et la narration ont toujours été au cœur de la culture des social media », les bornes du journalisme citoyen sont dépassées, les gens entrent dans la « surveillance citoyenne » :

    Je suis bien moins à l’aise quand je pense à d’autres façons dont la surveillance crowdsourcée a été ou pourrait être utilisée : par le lobby pro-vie postant des photos de femmes se rendant dans des cliniques qui pratiquent l’avortement. Par des informateurs de régimes totalitaires traquant des billets et des tweets critiques envers le gouvernement. Par des patrons qui peuvent scanner Facebook pour voir lequel de ses employés a été taggué sur des photos de la Gay pride.[...]

    Les utilisateurs des médias sociaux doivent décider si la surveillance doit faire partie de notre mission et de notre culture en ligne. [...]

    Le but des médias sociaux – ou ce à quoi ils peuvent être destinés, si nous utilisons pleinement leur potentiel – c’est de créer une communauté. Et rien n’érodera plus vite la communauté, aussi bien en ligne qu’IRL, que de créer une société de surveillance mutuelle.

    A contrario, certains ne voient dans cette surveillance crowdsourcée que le prolongement naturel 2.0 d’initiatives : « Je ne vois rien de mal avec cette “surveillance citoyenne, c’est ce que Parents Secours (qui vient en aide aux enfants, NDLR) et Community Watches (qui vient en aide à la police, NDLR) font depuis des décennies », explique ainsi un internaute en commentaire. Il faut souligner là un point culturel : un Anglo-saxon n’a pas de problème avec la notion de délation, la « neighbourhood watch » [en], la surveillance du voisinage, est quelque chose d’intégré. Contrairement à la France, où la collaboration durant la Seconde Guerre mondiale a connoté de façon très péjorative cette pratique.

    La façon dont certains ont dépassé les instructions de la police apportent déjà de l’eau au moulin d’Alexandra Samuel. Sous le coup de la colère devant l’ampleur des dégâts, certains ont mis en place des sites, où sont publiées les photos, sans floutage. Ainsi Vancouver Riot Pics [en] non seulement invite les gens à envoyer leurs photos, mais affiche carrément en homepage un diaporama. Leur page Facebook a été likée par plus de 100.000 personnes.

    Il y a aussi ce Tumblr Vancouver 2011 Riot Criminal List [en], sous-titré : « Anonymous crime in a Web 2.0 world ? I don’t think so ! » (« Le crime anonyme dans un monde 2.0 ? Je ne pense pas ! »).

    Ce sont aussi de simples groupes Facebook rassemblant des photos qui ont été mis en place, comme Stupid Vancouver Riot [en], ou bien Report Canuck RIOT Morons [en], ou bien encore un compte Flickr. Les commentaires donnent lieu à une forme de justice/vindicte populaire, sur le schéma image des présumés coupables + insultes. Ici rigolarde, avec quand même un « salope » à l’appui :

    Pour une justice sereine, on repassera. Dans le même esprit, on peut citer le contrôle crowdsourcée de la frontière du Mexique avec les États-Unis : n’importe qui avec une connexion peut débusquer les immigrants illégaux sur les écrans reliés à un réseau de webcams.

    Sans même parler de philosophie du réseau, le droit définit déjà en partie ce qui relève de l’illégal, à charge au législateur d’adapter si nécessaire le corpus pour apporter un cadre à ces nouvelles pratiques.

    « On a le droit de prendre des photos de personnes présentes à une manifestation, et certainement le droit de les poster sur un site, explique Marie-Andrée Weiss, avocate au barreau de New York, spécialisée dans les questions de vie privée et du numérique. C’est le droit à l’information, qui peut primer sur le droit à la vie privée. S’il s’agit d’un événement d’actualité, dont la presse peut légitimement rendre compte, que les photographies sont en relation directe avec l’article ou l’information rapportée sur les réseaux sociaux, que ces photographies sont prises dans un lieu public et qu’elles ne portent pas atteinte à la dignité de la personne prise en photo, c’est légal. Mais on n’a pas le droit de les dénoncer les personnes prises en photo comme criminels ou déviants, ou bien de tagguer les photos de manière insultante, ce serait diffamatoire. »

    L’utilisation de la reconnaissance faciale pose aussi des problèmes. L’Insurance Corporation of British Columbia, qui propose un logiciel à cette fin, a ainsi offert ses services à la police de Vancouver. Et il pourrait en être de même avec Facebook. Mark Rotenberg, directeur exécutif de l’Electronic Privacy Information Center, qui a porté plainte contre la Federal Trade Commission américaine à propos du logiciel du réseau social, a exprimé ses doutes [en] sur cette initiative. Enfin, note Marie-Andrée Weiss, « cela poserait des questions de validité de ce moyen de preuve ».

    Dans un communiqué de presse publié le 20 juin, soit 5 jours après les émeutes, la police de Vancouver déclare avoir reçu approximativement 3500 emails, dont 53 avec des vidéos et 708 avec des images en pièce jointe, 676 avec des liens vers YouTube, 1011 liens vers d’autres réseaux sociaux (essentiellement Facebook), 344 emails ne contenant que du texte… plus 280 signalements via le Crime Stoppers, le formulaire de dénonciation anonyme de la police de Vancouver.

    12 personnes se sont rendues d’elle-mêmes après que la police ait indiqué qu’elle serait plus clémente avec ceux qui se viendraient se livrer et, au total, 117 personnes ont été interpellées. La police ne précise pas, cela dit, le nombre des personnes arrêtées parce qu’elles avaient été dénoncées ou retrouvées grâce aux photos et vidéos partagées sur les réseaux.


    --------------------------------------------------------------------------------
    http://owni.fr/2011/06/23/les-reseaux-sociaux-au-service-de-la-societe-de-surveillance/
    avatar
    bye
    Administratrice

    Masculin
    Nombre de messages : 8754
    Localisation : souvent nuages
    Emploi/loisirs : décalé
    Humeur : main tendue
    Date d'inscription : 19/12/2007

    Re: la police de l'internet

    Message par bye le Ven 1 Juil - 3:50

    Le gouvernement Sarkozy veut censurer internet par un décret qui pourrait bloquer des sites et pages de recherche que nous utilisons tous les jours. Mais un tollé national peut stopper cet assaut contre la liberté d'expression.

    Ce nouveau décret permettrait aux ministres de retirer tout contenu internet menaçant selon eux "l'ordre public", sans passer par un juge. C'est pourquoi un Conseil en charge de l'Internet créé par Sarkozy a condamné cette mesure comme étant inconstitutionnelle, et les experts internationaux sont en état d'alerte. Mais le décret pourrait malgré tout être adopté dans les prochains jours.

    Le Président Sarkozy a montré au sommet du G8 qu'il soigne son image de dirigeant moderne et de partisan d'internet. Ainsi, si nous sommes suffisamment nombreux à exiger qu'il enterre ce projet de censure, nous pourrons faire pencher la balance et empêcher qu'il ne mette la main sur internet. Lançons un gigantesque appel national demandant à Sarkozy de protéger la liberté d'internet. Cliquez dès maintenant pour signer la pétition urgente et faites suivre ce message à tous:

    http://www.avaaz.org/fr/france_sauvons_internet/?vl

    Dans le droit français, les contenus dit "manifestement illicites" comme la pédopornographie peuvent déjà être retirés sans contrôle judiciaire. Mais si nous n'agissons pas, le nouveau décret donnerait à quelques ministres des pouvoirs excessifs de censure arbitraire sur n'importe quel contenu en ligne. Il obligerait les hébergeurs et les fournisseurs d'accès internet à retirer ou filtrer tout contenu qualifié notamment d'"atteinte à l'ordre public et à la protection des personnes", une définition très large menaçant l'expression libre.

    L'ONU estime que les mesures de filtrage sont excessives et inefficaces et vient de condamner les lois françaises sur l'internet. Et Reporters Sans Frontières a placé la France dans la liste des "pays sous surveillance" qui recense les violations de la liberté d'expression autour du monde. Enfin le Conseil National du Numérique récemment installé par Sarkozy a indiqué que le blocage de sites violait la liberté d'expression protégée par la Constitution française et ignorait l'intérêt du public.

    Nous savons que le Président Sarkozy souhaite apparaître comme un ami de l'internet. Il a récemment créé le Conseil National du Numérique et organisé le premier Sommet du G8 de l'internet. Mais il ne peut pas gagner sur les deux tableaux. Ensemble, nous pouvons lui montrer ce que signifie être un réel défenseur de la liberté d'internet et de la libre expression. Appelons-le à retirer ce décret instaurant la censure d'internet et à protéger nos droits -- signez la pétition et diffusez-la à tous vos amis:

    http://www.avaaz.org/fr/france_sauvons_internet/?vl

    Dans le monde entier, des gouvernements tentent de censurer l’internet, outil vital pour les soulèvements arabes pro-démocratie et permettant d’exposer au grand jour les abus de pouvoir et la corruption dans tous les pays de la planète. Cependant, de Italie à la Syrie et de l'Inde à la Turquie, les membres d’Avaaz se mobilisent pour défendre cet espace crucial de liberté et de communication mondiale. Rejoignons-les et protégeons l'internet en France.

    Avec espoir et détermination,

    Alex, Benjamin, Stephanie, Emma, Mohammad, Ricken et le reste de l'équipe d'Avaaz

    PLUS D'INFORMATIONS:

    Levée de boucliers contre un projet gouvernemental pour filtrer internet, AFP:
    http://avaaz.org/afp_filtrage_internet

    Décret LCEN fustigé : le gouvernement suivra-t-il l'avis du CNN?, Numérama:
    http://avaaz.org/numerama_cnn

    La France, “pays sous surveillance” selon Reporters sans Frontières:
    http://fr.rsf.org/surveillance-france,39712.html

    L'ONU fustige la France et son Hadopi, Maxisciences:
    http://avaaz.org/maxisciences_onu_hadopi

    Nouveau rapport parlementaire dénonçant les mesures de blocage d’internet, OWNI:
    http://avaaz.org/owni_filtrage

    Le filtrage d'Internet, une mesure contestée en Europe, Le Figaro:
    http://avaaz.org/lefigaro_filtrage_internet_europe

    eG8, le coup de com' numérique de Nicolas Sarkozy, NouvelObs:
    http://avaaz.org/nouvelobs_eg8

    Communiqué du Conseil National du Numérique présentant son avis négatif:
    http://j.mp/iMsj8K

    avatar
    bye
    Administratrice

    Masculin
    Nombre de messages : 8754
    Localisation : souvent nuages
    Emploi/loisirs : décalé
    Humeur : main tendue
    Date d'inscription : 19/12/2007

    Re: la police de l'internet

    Message par bye le Lun 15 Aoû - 17:37

    Licence Globale versus Hadopi et si on faisait le point …
    libreacces.org

    jeudi 4 août 2011

    Jérémie Nestel (Libre Accès) interview Laurent Chemla

    « Mais voilà, si on voulait faire de cette taxe un impôt juste, alors il faudrait qu’il finance tous les contenus produits sur Internet, sans aucune distinction. Autant dire que toute personne accédant à Internet, et donc payant la "licence globale", serait aussi en tant que producteur un "ayant-droit" au produit de cette taxe. Autant se payer soi-même : cela éviterait les frais de recouvrement. »

    Jérémie Nestel : Il y a bientôt deux ans, lors des débats sur la loi HADOPI, tu avais fait savoir ton opposition à l’instauration d’une licence globale, est-ce toujours ta position ? Et pourquoi ?

    Laurent Chemla : Je ne suis pas opposé à une licence globale : je suis opposé à une taxe qui ne financerait que les contenus produits par les industries du loisir au détriment de tous les autres types de contenus. La logique qui sous-tend le discours des majors (et des politiciens qui les soutiennent) est toujours la même : on dirait que, pour eux, la seule et unique chose que le public vient chercher sur Internet ce sont les « œuvres » qu’elles produisent. C’est bien sûr totalement faux, mais à les entendre ils ne semblent pas pouvoir imaginer une seule seconde qu’en dehors de leurs productions il y a tout un monde de contenus ; comme si rien n’avait changé avec Internet et qu’on se trouvait encore au siècle dernier quand les seuls contenus qui passaient dans les mass-media étaient les leurs ; mais avec Internet tout ça a changé.

    Le public est devenu tout autant producteur que consommateur, et la production des industriels ne constitue qu’un tout petit bout de ce que le public consulte sur le web. Et pourtant ceux qui parlent de licence globale n’envisagent que de financer ce petit bout là, comme si tout le reste n’avait aucune importance.

    C’est parfaitement ridicule. Ça reviendrait à créer un impôt qui financerait la culture "professionnelle" (pourtant produite par des sociétés privées) au détriment de toute la culture produite, elle, par le reste de la population. Je ne suis pas assez calé en droit pour dire si une telle taxe serait légale ou pas, ou si elle pourrait passer les fourches caudines d’une Commission Européenne qui défend farouchement la concurrence "libre et non faussée", mais je suis assez citoyen pour affirmer que ce serait parfaitement injuste. Et si taxe il y a, un très grand nombre d’artistes ne dépendant pas des majors devront réclamer leur part à juste raison. Et quid des blogs ? Quid des journaux en ligne ? Quid des logiciels libres ?

    Ces produits-là ne sont-ils pas tout autant, sinon plus importants que la seule production d’une poignée de multinationales dont le modèle économique est en train de rendre l’âme ? Pourtant il y va de l’avenir d’une bien plus grande proportion de la population que celle des seuls artistes labellisés. Mais voilà, si on voulait faire de cette taxe un impôt juste, alors il faudrait qu’il finance tous les contenus produits sur Internet, sans aucune distinction. Autant dire que toute personne accédant à Internet, et donc payant la "licence globale", serait aussi en tant que producteur un "ayant-droit" au produit de cette taxe. Autant se payer soi-même : cela éviterait les frais de recouvrement.

    Jérémie Nestel : Pourtant, une grande partie des acteurs qui s’était opposée à Hadopi, soutient la « licence globale ». En ce sens, ne soutiennent-ils pas implicitement les seuls contenus produits par les « industriels », au détriment des artistes sous licence libre, du public producteur et des amateurs d’art ? Comment l’expliques-tu ?

    Laurent Chemla : J’y vois un peu de paresse intellectuelle, d’une part, et une grande lassitude de la part de gens qui ont mené un long combat et voient dans cette (mauvaise) solution une porte de sortie rapide à une guerre qui n’a que trop duré. Envisager d’autres moyens de financements de la culture est difficile quand on a baigné toute sa vie dans un système de production soutenu par la logique du droit d’auteur et des droits voisins. Envisager en plus de faire partager ces nouveaux moyens par des gens (majors et politiques) qui n’arrivent déjà même pas à imaginer qu’il puisse exister d’autres contenus que ceux financés par les anciens modèles est une gageure devant laquelle beaucoup de monde recule (moi le premier : je ne fais que m’opposer à une mauvaise solution mais sans avoir le courage d’en envisager sérieusement d’autres). Une solution telle que le mécénat global, par exemple, a nécessité pour être formalisée et diffusée un travail gigantesque de la part de Francis Muguet, et il a fallu un livre entier à Philippe Aigrain pour expliquer et détailler les principes de la contribution créative.

    On peut comprendre que les auteurs de telles avancées, comme la Contribution Créative, aient fait des compromis avec la licence globale qui va au moins dans la bonne direction même si elle est viciée - plutôt que de se battre encore et passer pour de dangereux extrémistes face à des gens qui ont prouvé leur incapacité à comprendre les enjeux des lois qu’ils votent.

    Philippe Aigrain le reconnaît lui-même (1) quand il « accepte le principe d’une introduction d’abord pour certains médias comme la musique" même s’il recommande à terme un dispositif couvrant l’ensemble des médias. Mais ce n’est pas une raison pour ne pas dénoncer le danger d’un système qui tend d’abord à soutenir une industrie incapable de se remettre en question face à une des plus grandes avancées de la culture et de la liberté d’expression dans l’histoire.

    Il faut ajouter à cela qu’un des nombreux effets pervers de l’HADOPI a été d’habituer les internautes à payer des services de téléchargement tels que Megaupload et consors qui ont vu leur chiffre d’affaire exploser en France grâce au législateur. Payer un service de ce genre pour contourner la loi ou payer son fournisseur d’accès pour que la loi soit abrogée ne fait dès lors guère de différence, les montants en jeu étant proches. Mais on oublie qu’une mauvaise solution à un faux problème ne risque pas de résoudre grand-chose...

    Je dis "faux problème" parce que, dans ce débat, on se base encore beaucoup trop souvent sur des données fournies par les mêmes industriels qui ont demandé et obtenu la taxe sur les supports physiques, puis DADVSI, puis HADOPI et qui comptent bien sur la licence globale pour continuer à faire du gras sur le dos des artistes, le jour inéluctable où cette dernière aura disparu. Qui parle encore des études qui prouvent que les « pirates » sont de plus grands consommateurs de culture que le reste de la population ? Qui a encore en mémoire les statistiques qui montrent une progression du chiffre d’affaire du cinéma ou du DVD, même à l’époque où le P2P était encore légal ? Qui s’intéresse au fait que de nombreux artistes créent leurs œuvres sans aucune garantie de financement et que seule une toute petite minorité peut réellement en vivre malgré ces taxes et ces lois qui ne financent majoritairement que 4 multinationales et une (grosse) poignée d’intermédiaires de redistribution ?

    Le financement de l’art est une question globale, inhérente à toute société. Elle est pervertie aujourd’hui par la logique des ayant-droits et celle des intermédiaires techniques et financiers. C’est cette logique qui mène tout droit à la licence globale. Et c’est de cette logique-là qu’il faut enfin se défaire pour commencer à réfléchir vraiment à des solutions qui soient justes pour tout le monde, pas seulement pour quelques privilégiés.

    Jérémie Nestel : A contrario de la licence globale, des artistes se sont engagés dans la libre diffusion de leurs œuvres... Certains ont essayé d’inventer de nouveaux modèles économiques avec leurs publics, aucun ne s’est avéré concluant, qu’en penses-tu ? Si la licence globale n’est pas la solution, quelles sont les pistes permettant d’innover dans la « marchandisation des produits culturels numériques » ? N’est-ce pas l’absence d’alternative qui conforte la majorité des artistes à soutenir à regret les Majors qui les exploitent ?

    Laurent Chemla : Une chose est sûre : tant que le public aura l’impression d’être obligé de payer pour des artistes qu’il n’apprécie pas (que ce soit via une taxe sur les supports physiques, une loi liberticide ou des services tiers pour se protéger de cette loi), il n’aura aucune envie de payer pour ceux qu’il écoute. C’est dommage, mais c’est humain, et la bourse des clients n’est pas extensible à l’infini.

    Il est donc difficile de juger aujourd’hui de l’efficacité des modèles de demain, du moins tant qu’une vaste réflexion à grande échelle n’aura pas eu lieu. C’est d’ailleurs bien ce qui est le plus dangereux dans les campagnes de publicité que mène actuellement l’Hadopi, qui ne fait que repousser encore une réflexion qui n’a que trop tardé en essayant de montrer que seuls les anciens modèles pourront permettre à de nouveaux auteurs d’exister dans le futur. On a rarement vu campagne plus réactionnaire.

    Mais dans d’autres domaines on a pu constater dans la réalité qu’une autre économie pouvait parfaitement exister et permettre à des créateurs de vivre de leurs œuvres. Je pense bien sûr d’abord aux logiciels libres, parce que j’en ai fait moi-même l’expérience à l’époque où ni moi ni mes associés n’avions de clients et que nous devions nous faire connaître. Nous avons fabriqué des logiciels libres, librement diffusés et copiés, ce qui nous a amené une reconnaissance plus grande et nos premiers clients. D’autres que nous ont suivi d’autres chemins, certains en vendant des services autour des logiciels qu’ils créaient, d’autres en trouvant des mécènes : l’économie du libre ne se limite pas à un seul modèle mais elle existe malgré les affirmations de tous ceux qui, à la fin du siècle dernier, disaient qu’elle détruisait des emplois et qu’elle ne pouvait pas perdurer.

    Je ne suis pas pour ma part absolument certain qu’un produit culturel puisse rester un produit marchand. La question de la place de l’artiste dans la société revient régulièrement, je crois, au baccalauréat philo, et je suis assez mauvais en philo, mais ce simple fait prouve que cette place-là est à part et qu’il est donc difficile sinon impossible de la résoudre de la même manière marchande que le reste de l’activité humaine. La question du revenu de vie, par exemple, pourrait bien être un début de réponse. Je n’en sais rien et je n’ai pas les capacités nécessaires pour le penser. Mais je m’attriste de voir qu’on n’arrive pas à dépasser enfin des modèles révolus.

    Il faut bien comprendre qu’on est entré dans un monde numérique et qu’une économie qui - pendant plus d’un siècle - a en réalité été davantage celle de la copie physique de supports et de la distribution à large échelle de ces supports n’a plus aucune raison d’être aujourd’hui. Toutes les méthodes qui veulent la faire perdurer sont vouées à l’échec. Ce n’est qu’une fois qu’on aura vraiment entériné ce fait qu’on pourra enfin penser le futur comme il doit l’être, et pas comme de l’acharnement thérapeutique sur une industrie mort-vivante.

    Jérémie Nestel : Connaissais-tu cette position de Jean-Luc Godard : « Comme la salle de cinéma, Internet n’est qu’un moyen de diffusion. Si quelqu’un veut l’œuvre, qu’il la copie. J’ai été payé pour mon travail, ou je me suis débrouillé pour être payé pour mon travail. Si je n’ai pas été payé, c’est que je suis idiot, que j’ai travaillé pour rien. Pour le reste, ce n’est plus mon problème » ?

    Laurent Chemla : Jean-Luc Godard a le mérite de dire clairement ce que d’autres préfèrent taire. J’ai souvent pris l’exemple de Yann Arthus-Bertrand et de son film "Home" – qui a été un succès de vente en DVD alors qu’il avait été diffusé gratuitement dès sa sortie - pour montrer qu’il n’existait pas de rapport simple entre une diffusion libre et un succès commercial. Mais ce film a été entièrement financé par le groupe PPR qui a choisi de faire œuvre de mécénat, donc même si le succès n’avait pas été au rendez-vous, les auteurs et les techniciens qui ont permis au film d’exister auraient été payés de toutes manières. Dans le cinéma c’est presque toujours comme cela qu’un film peut exister. Il faut le financer avant qu’il soit tourné, et la rentabilité n’est jamais garantie. Que ce soit via le mécénat d’entreprise, via les pré-achats des chaînes de télévision ou via le CNC, le modèle est forcément différent de celui de la musique parce que tourner un film coûte forcément plus cher qu’enregistrer une chanson. La rémunération de l’auteur est donc presque toujours assurée, ce qui n’est évidemment pas le cas des arts qui n’ont pas développé le même genre d’infrastructures de financement.

    Jérémie Nestel : Au final pour lutter contre Hadopi, peut-on se passer d’analyser l’économie « subventionnée » des industries culturelles ? As tu commencé à le faire ? Je me rappelle que tu évoquais que payer la redevance SACEM revenait à augmenter ses impôts de 4% ?

    Laurent Chemla : Il ne s’agit plus de lutter contre HADOPI : cette guerre-là est déjà gagnée et il suffit de lire le rapport de l’ONU sur la liberté et Internet pour comprendre que cette loi est déjà du passé. Il s’agit aujourd’hui de commencer enfin à réfléchir à la place de l’artiste dans la société, au principe du droit d’auteur et à la diffusion de la culture, le tout à l’heure d’Internet et du numérique. J’avais, à l’occasion d’un débat, fait un rapide calcul qui montrait qu’il suffisait de 33 euros par foyer fiscal imposable et par an pour obtenir de quoi remplacer totalement la SACEM et autoriser du même coup une musique libre et gratuite pour tous. Mais ça supposait bien sûr qu’on ne finançait que les artistes qui sont déjà payés par la SACEM, pas les autres. En ce sens c’était encore une façon de perpétuer des rentes de situation qui ne sont qu’un effet pervers des systèmes anciens. Tout ce qui revient à faire perdurer les anciens modèles contre vents et marées, c’est du temps et de l’énergie dépensés en vain. Cela suffit, il faut passer à autre chose de plus sérieux. Faut-il que la société finance les artistes (et non l’industrie culturelle) via des subventions ? Pourquoi pas, mais qui va décider de ce qui relève de l’art et de ce qui mérite d’être subventionné ? Faut-il proposer des réductions d’impôts en échange du mécénat ? Pourquoi pas une sorte de "loi Coluche" de la culture, grâce à laquelle n’importe qui pourrait financer les artistes de son choix en échange d’un crédit d’impôt ? Il y a tellement de pistes. Et personne n’a jamais dit qu’elles étaient exclusives les unes des autres.

    Jérémie Nestel : Nous avons récemment interviewé Richard Stallman et ensuite Albert Jacquard sur l’erreur de sémantique « propriété intellectuelle » ; toi, à la place d’Albert Jacquard, qu’aurais-tu répondu (http://vimeo.com/17517736) ?

    Laurent Chemla : Je n’ai pas un ego assez surdimensionné pour pouvoir ne serait-ce que m’imaginer à la place d’Albert Jacquard, et je me souviens avec émotion d’une intervention qu’il avait faite au réfectoire de mon lycée (ça remonte à loin) et qui nous avait - à tous - ouvert l’esprit comme jamais sur les notions de race et de racisme. Sur le plan sémantique, bien sûr que le terme de propriété associé aux idées est absurde. Mais je ne suis pas sûr que les promoteurs du concept se préoccupent de la valeur intrinsèque de ces mots : ce qui compte c’est qu’en réduisant le champ des idées à la notion de propriété on permet d’opposer à une valeur lourdement protégée par les droits de l’Homme (le droit à liberté d’expression) une autre valeur tout aussi largement défendue (le droit à la propriété individuelle).

    C’est donc plutôt sur le terrain juridique que la notion prend toute sa "valeur". Et on sait que la sémantique du droit n’a pas toujours beaucoup de rapport avec le langage commun. En prétendant qu’une œuvre (ou qu’une idée) peut être la propriété de quelqu’un, on assied la nouvelle notion de « propriété intellectuelle » sur tout un corpus juridique qui fait sens, tant dans l’esprit du législateur que dans celui du juge judiciaire. On sort du domaine des idées pour entrer dans celui du commerce, et du droit commercial, et de là on ne peut plus sortir sans devoir longuement disserter et expliquer des notions complexes, bien plus difficiles à faire passer que le discours manichéen de la possession et du vol. Et c’est bien là l’objectif.

    Il suffit de voir combien de fois les défenseurs des libertés ont dû, à longueur de débats, rappeler qu’on ne pouvait pas assimiler la copie au vol, qu’une copie ne dépossédait pas le "propriétaire" de l’original et qu’au contraire chaque copie créait une richesse (culturelle) supplémentaire plutôt qu’une perte. En face la seule réponse est encore et toujours d’assimiler le copieur à un voleur (le « pirate » qui s’approprie le bien des autres) et le partage au vol ou à la destruction de biens physiques. C’est tellement plus facile, tellement plus démagogue aussi. Tout au plus pourrait-on ajouter au développement d’Albert Jacquard que non seulement une idée n’appartient jamais à celui qui l’a émise, mais qu’au surplus une œuvre quelle qu’elle soit, s’inspire toujours de ce qui l’a précédée, et qu’ à ce titre elle ne peut pas non plus appartenir en totalité à son créateur.

    Jérémie Nestel : Laurent, cette interview sous quelle licence libre souhaites-tu qu’elle soit publiée ? Sous Licence Art Libre ? Et que penses tu de la position de Richard Stallman qui ne souhaite pas que ses écrits d’opinions utilisent des licences libre telles que la LAL ou CC by-sa par peur de voir modifier ses propos ?

    Laurent Chemla : Non, tout ce que je publie, et c’est pratiquement uniquement de l’opinion, est publié en licence libre par défaut (CC by-sa). De mon point de vue une opinion est libre par nature, en ce qu’elle est donnée justement pour que d’autres puissent se former la leur à partir - ou contre - celle qui leur est livrée. Si on ne peut pas faire ce qu’on veut des opinions d’autrui il y a comme un problème quelque part. Quant à voir mes opinions déformées, si je ne le veux pas, je ne les publie pas. C’est le prix à payer.

    (1) www.ecrans.fr/Creation-et-Internet

    (2) owni.fr

    avatar
    bye
    Administratrice

    Masculin
    Nombre de messages : 8754
    Localisation : souvent nuages
    Emploi/loisirs : décalé
    Humeur : main tendue
    Date d'inscription : 19/12/2007

    Re: la police de l'internet

    Message par bye le Dim 2 Mar - 20:59

    “le profilage des populations”, de A. Mattelart et A. Vitalis


    article de la rubrique Big Brother > fichage généralisé
    date de publication : vendredi 28 février 2014


    En une quarantaine d’années, les rapports entre l’informatique et les libertés ont connu une évolution considérable. S’il est aisé de trouver des informations sur le développement des machines et des réseaux, il est plus rare de lire des analyses sur les rapports entre cette évolution technique et l’organisation économique, sociale et politique. Le passage d’une économie capitaliste de type fordiste et keynésien au libéralisme mondialisé et financiarisé s’est fait en symbiose avec les technologies de l’informatique et des télécommunications. Les impacts, positifs et négatifs, sur les sociétés et les individus ont eux aussi évolué. Les libertés nouvelles et les menaces d’aujourd’hui ne sont plus celles des années 70 et les moyens pour mettre l’informatique « au service de chaque citoyen » (article 1er de la loi Informatique et libertés de 1978) ont du mal à suivre.

    En contribution à la compréhension de cette histoire, Armand Mattelart et André Vitalis viennent de publier Le profilage des populations : du livret ouvrier au cybercontrôle (Editions La Découverte, 224 p., 18 €). Mêlant l’histoire économique et sociale à celle de l’informatique ils nous offrent ainsi de nombreux éléments d’information et de réflexion. Claude Poulain en reprend ci-dessous quelques-uns.




    Le profilage des populations, d’Armand Mattelart et André Vitalis
    Une histoire de la surveillance sur les quarante dernières années

    Au-delà de Big Brother

    Lorsque les révélations de Snowden ont permis de prendre conscience de l’ampleur de la surveillance exercée par les Etats-Unis, plusieurs journaux ont évoqué le roman de George Orwell. Pourtant, « l’hypersurveillance » actuelle n’est guère comparable à celle du Big Brother de 1984. Alors que sa surveillance était omniprésente, ses contrôles et censures explicites, la soumission vérifiée au besoin par des séances d’auto-critique, etc. l’hypersurveillance d’aujourdhui est invisible, basée sur le prélèvement automatique et inopiné des données personnelles voire même avec l’acquiescement des « contrôlés » : je sais que ce que j’écris dans Facebook, dans Google+ et autre Twitter, que ce que je stocke dans mon cloud préféré, mes photos dans Picasa ou Dropbox, etc. je sais que tout cela est enregistré, conservé, analysé par des programmes, exploité, vendu, etc. Même si je suis incapable de savoir précisément pour quoi c’est faire, j’estime, à tort ou à raison, que les avantages que m’apportent ces services méritent la livraison de quelques-unes de mes données personnelles : « Paris vaut bien une messe ! ». Evidemment, si mon employeur, le maire de ma commune, le président de mon association préférée… me demandaient de telles informations, je m’empresserais, d’exiger de connaitre les finalités, les conditions d’accès et de rectification, les durées de conservation etc. Vouloir réclamer l’application de ces règles à Google, Apple, E-Bay ou autres Facebook ne serait-il pas incongru ? Déjà leur « Privacy policy » représente plusieurs centaines de pages et les CNIL européennes elles-mêmes savent dénoncer mais restent sans pouvoir réels [1].

    « Compte tenu de la qualité des services offerts par les entreprises dominantes, qui bénéficient des plus forts effets de réseau, les internautes vont devenir dépendants. Cette dépendance va les mettre à la merci de ces entreprises qui, sans prendre le risque de les faire fuir, pourront faire preuve de la plus grande discrétion et devenir des prédateurs d’identité. Dans une économie numérique, la qualité des services étant liée au nombre des utilisateurs, il est difficile de trouver des services d’une qualité égale à celle qu’offrent ces entreprises. Chaque nouvelle utilisation contribue à l’amélioration du moteur de recherche Google : chaque clic constitue un vote en faveur d’un lien ; chaque requête précise la pertinence des réponses proposées par son algorithme. Plus il est utilisé plus le nombre de questions augmente et plus sa qualité s’en trouve améliorée, dès lors qu’on estime judicieux le critère de popularité qu’il met en œuvre…. La même observation sur l’importance des effets de réseau peut être faite en ce qui concerne Facebook. Malgré la faible confiance que ses utilisateurs portent à ce réseau social, son usage jusqu’à ce jour n’en a pas été affecté. Des centaines de millions d’utilisateurs trouvent un intérêt plus grand à être mis en relation que s’ils n’étaient qu’une poignée sur un réseau plus petit, même si ce réseau offrait plus de garanties en ce qui concerne le respect de la vie privée. Chaque activité d’un membre ajoute quelque chose et l’ensemble des contributions apporte une plus grande utilité. C’est là que prend tout son sens le constat plus général sur le nouveau statut de l’usager, qui dans l’interaction avec le fournisseur, se mue en « coproducteur », un « travailleur qui s’ignore [2] ».


    À la source du contrôle « moderne »

    La thématique du contrôle est souvent invoquée lorsqu’il s’agit de fichage et de libertés sans qu’il soit toujours très clair de savoir de quoi l’on parle : qui contrôle quoi ? Comment et pour quoi faire ? L’ouvrage d’Armand Mattelart et André Vitalis apporte à ce sujet plusieurs éléments.

    D’abord en complément des travaux de Pierre Piazza sur l’histoire de la carte d’identité et l’identification des individus [3] et d’Alain Desrosières sur l’histoire de la statistique en France [4], ils retracent la genèse de la mise en place des techniques d’identification, l’anthropométrie, le « bertillonnage », les demandes d’une « identification universelle » et ceci dès la fin du XIXème siècle :

    « Les techniques de reconnaissance de l’identité se perfectionnant, la question se pose à l’approche du XXe siècle de la possibilité de les étendre à l’ensemble des citoyens afin d’assurer leur sécurité mais ce n’est qu’avec l’invention de l’anthropométrie que les autorités judiciaires et pénitentiaires considèrent l’éventualité d’une immatriculation universelle [5]. »


    On est peut-être ici en présence de la naissance d’une idée qui sera toujours en débat un siècle plus tard. Mais cette même époque introduit également une méthode inventée par Adolphe Quetelet qui sera appelée à un bel avenir puisqu’elle sera la base scientifique du profilage des populations :

    « Dans la construction de la mathématisation de la gestion de masse, sa théorie de l’homme moyen représente un moment charnière. Sa thèse est que seule la prise en compte des individus en masse permet une connaissance vraie de l’individu. Le degré de perfection d’une science est sa capacité à se laisser aborder par le calcul. Ce sont là les prémisses du projet de construction de sa “physique sociale” […] Il entreprend de démontrer que des règles mathématiques président à l’occurrence et à la répartition non seulement des mensurations individuelles mais aussi des pathologies sociales. Selon lui, des lois probabilitaires régissent le physique comme le moral : “la même loi mathématique pour les tailles convient aussi au poids, aux forces et à toutes les propriétés physiques de l’homme, même à ses propriétés intellectuelles et morales.” [Adolphe Quetelet, Anthropologie ou mesure des différentes facultés de l’homme, Muquardt, Bruxelles, p.171]. De son constat de la régularité des traits de similitude et d’imitation de l’individu avec les autres individus, il induit un profil : l’"homme moyen" et la "population moyenne" [….] Érigée en norme, la moyenne permet de définir à la fois les seuils de tolérance et les profils de segments de populations à risque dont le comportement est intolérable [...] Ainsi, Quételet ausculte les “penchants” en calculant des tables de criminalité (par catégorie), de suicide, d’aliénation mentale, etc., par âge, par région, par sexe. “La possibilité d’établir une statistique morale et d’en déduire des conséquences utiles dépend entièrement de ce fait fondamental que le libre arbitre de l’homme s’efface et demeure sans effet sensible, quand les observations s’étendent sur le plus grand nombre d’individus” [Adolphe Quetelet, op. cit., p.70] [6] ».


    Les auteurs ont trouvé un texte représentatif de ces « ingénieurs sociaux » dotés d’une conception de l’humanité particulièrement rationaliste et scientiste :

    « Cette conception actuarielle de la gestion de la solidarité sociale, Émile de Girardin (1802-1881) l’a extrapolée de façon précoce dans une sorte d’utopie qui met en scène dans ses Décrets de l’avenir (1852). Il imagine une société “qui, réduisant tout mathématiquement à des risques judicieusement prévus et à des probabilités exactement calculées, aurait pour unique pivot l’assurance universelle. [Emile de Girardin, La Politique universelle, Décrets de l’avenir, Musquardt, Bruxelles, 1852, p.9]” [...] La société tout entière, anticipe de Girardin, verrait ainsi garantis sa sécurité et son bien-être personnel. “La police se fait d’elle-même sans agents ; elle est destituée par la statistique ; l’espionnage qui démoralise sans éclairer et remplacé par l’enquête qui éclaire sans démoraliser. [Ibid page 34.]” […] “Ce ne serait pas la destruction de toute liberté, ce serait la destruction de l’obscurité. L’homme de bien qui n’aurait aucune tare à cacher conserverait sa liberté ; il ne tarderait pas à la posséder plus grande. Le malfaiteur, seul, y perdrait une forte partie de la sienne [Ibid pages 28-29.]” [7] ».


    Le profilage des populations

    « Le pouvoir d’anticiper sur le comportement des individus, d’identifier la probabilité d’une certaine conduite, de construire des catégories à base de fréquences statistiques est devenue une dimension essentielle de « l’ère du contrôle généralisé », selon l’expression de François Ewald « ainsi s’affranchit-on de l’opposition entre le normal et l’anormal. Il n’y a que des classes de comportements, tous prévisibles. Le rêve de la nouvelle science de l’homme serait de parvenir à associer des connexions Internet, le résultat d’un test ADN est certaines conduites consuméristes. Le mystère de la nature humaine serait alors épuisé [8] ».


    Le profilage par catégories ou le scoring tels que pratiqués dans les années 1980 sont aujourd’hui dépassés. Les commerçants par Internet ont aujourd’hui assez de données personnelles sur les clients, que ces données viennent de leur propre fichier ou de ceux qu’ils achètent à d’autres, pour envoyer des publicités « sur mesure ». De plus, ils ne se limitent pas à démarcher chez eux, sur leur propre site, mais aussi sur beaucoup d’autres sur lesquels ils ont acheté des espaces publicitaires [9]. Mais ce qui peut être agaçant dans ces nouvelles applications du marketing devient franchement inquiétant avec les fichiers de renseignement :

    « Les transferts d’information après les attentats du 11 septembre 2001 ont fait sauter les barrières entre sécurité intérieure et sécurité extérieure, univers policier et univers militaire, territoire national et espace global. [...] Cette course à la dataveillance (concept forgé en 1987 par l’informaticien australien Roger Clarke pour désigner le monitoring des actions et communications des individus et des groupes à travers l’application de la technologie de l’information) se justifie au nom de la nouvelle fonction stratégique de la sécurité nationale que sont l’anticipation et la connaissance [10]. » [11]

    « Le caractère des menaces et des parades à mettre en œuvre pour déjouer le terrorisme a fait que ; s’enclenche et s’accélère une logique globale de coopération judiciaire et d’interopérabilité des systèmes de surveillance et de communication déployés dans l’espace. En réponse aux attentats du 11 septembre 2001, les États-Unis ont mobilisé tous les moyens d’information à leur disposition pour exercer, de manière quasi impériale, une fonction de police à l’échelle planétaire [12]. »

    « Dans ces conditions, ce ne sera plus seulement le crime qui justifiera une privation de liberté, mais une dangerosité potentielle. Il s’agira pour faire face aux menaces, de détecter le plus tôt possible, grâce au profilage, les personnes à risque et de les mettre hors d’état de nuire. La dangerosité prend ici le pas sur la culpabilité, et la mesure de sûreté l’emporte sur la peine [13]. »


    Comme le dit Georges Moréas avec humour dans son blog « Police etcetera » : « Tous les hommes naissent innocents, les coupables sont des hommes, donc pour trouver les coupables, il faut ficher les innocents [14]. ». Le projet d’un fichier national des cartes d’identités biométriques était d’ailleurs, sans complexes, présenté par son rapporteur comme étant « le fichier des gens honnêtes ». [15]

    L’histoire des résistances

    L’ouvrage d’Armand Mattelart et André Vitalis apporte enfin des éléments sur les actions de résistance et leur évolution : l’attaque du « registre de la population » des Pays Bas par la résistance néerlandaise et la RAF en 1944, les affaires GAMIN et SAFARI, la création de la CNIL, la mobilisation contre EDWIGE …

    Analysant la baisse progressive des résistances au cours des années, ils notent :

    « Face à la mondialisation économique et au questionnement de son pouvoir d’intervention par l’idéologie néolibérale, cet État affaibli fait moins peur. Les menaces sont désormais plus multiformes et plus difficiles à cerner dans un environnement marqué par l’ubiquité des dispositifs. L’économie de marché devenant de plus en plus prégnante, c’est le fichage du consommateur et sa manipulation qui attire l’attention critique […] [c’est] la mise en place de mégabases de données sur les consommateurs, le suivi des moindres faits et gestes de l’internaute, et le développement d’un commerce des données nominatives. Ce n’est plus Big Brother qui est menaçant, mais une multitude de Little Sisters qui, à partir d’une connaissance approfondie de la personnalité et des préférences du consommateur, peuvent l’influencer et orienter ses achats. Cette évolution du front des menaces rend plus difficile la critique, et la technicité des dispositifs réduit le cercle des personnes capables d’en débattre [16] ».


    Ils citent ce qui pourrait être, dans la période actuelle, un des éléments de résistance : la « sousveillance » permettant aux surveillés d’être aussi des surveillants, qu’il s’agisse de violences policières filmées et mises sur Youtube ou autre, de Wikileaks ou des travaux réalisés à partir des documents d’Edward Snowden.

    Devant la relative impuissance des instances gouvernementales à protéger les données personnelles de leurs ressortissants, elle semble être aujourd’hui un des derniers remparts. En France, cette « sousveillance » est effectuée par plusieurs équipes qui, outre l’analyse et la dénonciation des pratiques liberticides sur et par Internet développent différents moyens de défense. On citera la « Quadrature du Net » , le blog de Jean-Marc Manach , les Anonymous …. La récente création d’un Observatoire des Libertés et du Numérique (OLN) par le Cecil, le Creis, le SAF et la LDH s’inscrit également dans une telle démarche.

    Claude Poulain

    Notes
    [1] En France, la CNIL vient de condamner Google à une amende de 150 000 € (le maximum prévu par la loi de 1978) pour information insuffisante de ses utilisateurs sur le traitement de leurs données personnelles : cela représente quelques minutes de son chiffre d’affaire.

    [2] Pages 178-179.

    [3] Pierre Piazza, Histoire de la carte nationale d’identité, Paris, Odile Jacob, 2004.

    [4] Alain Desrosières, La politique des grands nombres. Histoire de la raison statistique, La Découverte, Paris, 1993.

    [5] Page 32.

    [6] Pages 39-40.

    [7] Pages 41-42.
    Sur ce thème, voir http://www.youtube.com/watch?v=rEwf....

    [8] Page 158. Citation de François Ewald, « Voici venu l’ère du contrôle généralisé », Enjeux, Les Echos, 1er février 2008, p.85-86 Voir aussi : « sous contrôle, gouverner par les fichiers

    [9] Qu’une boutique garde mémoire des visites faites chez elle et l’utilise lorsque je me reconnecte chez elle, ce n’est que normal. Que je retrouve cette même publicité en consultant ma messagerie, en recherchant un numéro de téléphone, en interrogeant un site de calcul d’itinéraires, … cela devient du harcèlement.

    [10] Pages 139-140.

    [11] Voir la valeur sociale de la vie privée, par Hubert Guillaud.

    [12] Page 141.

    [13] Page 144.

    [14] http://moreas.blog.lemonde.fr/2009/...

    [15] le fichier des honnêtes gens.

    [16] Pages 124-125

    http://www.ldh-toulon.net/spip.php?article5778

    Contenu sponsorisé

    Re: la police de l'internet

    Message par Contenu sponsorisé


      La date/heure actuelle est Lun 25 Sep - 7:22