Les Crises Les Crises
7.mai.20157.5.2015 // Les Crises

[ça se précise] Loi sur le renseignement : les bugs du big data

Merci 84
J'envoie

Dans les serveurs d'une entreprise de stockage de données, à Pantin (Seine-Saint-Denis), en juillet 2014.

Dans les serveurs d’une entreprise de stockage de données, à Pantin (Seine-Saint-Denis), en juillet 2014. (Photo Martin Bureau. AFP)

Contre les attentats de demain, croire que les scénarios de ceux d’hier seront utiles, c’est comme «chercher une aiguille dans une botte de foin alors que la couleur et la forme de l’aiguille ne cessent de changer».

«Les groupes ou les individus engagés dans des opérations terroristes ont des comportements numériques caractéristiques» : c’est ainsi que Bernard Cazeneuve justifie son projet de «boîtes noires» chargées de passer à la moulinette les moindres de nos pérégrinations numériques. L’argument du ministre n’est qu’un vulgaire copié-collé d’un discours élaboré il y a près de quinze ans par l’administration Bush, et largement réfuté depuis. Que cette thèse puisse jouir de la moindre crédibilité à l’Assemblée nationale, qui examine, cette semaine, le projet de loi sur le renseignement, trahit l’ignorance des députés en la matière. Ils devraient pourtant avoir la puce à l’oreille : même le très centriste New York Times leur conseille, dans un éditorial solennel, de ne pas tomber dans les mêmes ornières.

Tout a commencé après le 11-Septembre avec un programme de la Darpa (1) intitulé «Total Information Awareness» – l’ancêtre des dispositifs de surveillance actuels de la NSA. Le présupposé était le même que celui du ministre de l’Intérieur français : on allait passer au crible une immense masse de données à la recherche de «signatures de comportement terroriste». Exemple : si Bill et Ted habitent à la même adresse, louent un camion, se rendent sur un lieu sensible et achètent de l’engrais à base de nitrate d’ammonium (dont on sait qu’il peut servir à faire pousser des patates, mais aussi à confectionner une bombe artisanale), alors, ils se mettent à présenter un motif comportemental suspect, et l’algorithme sonne l’alerte. L’un des soucis, cependant, comme le fit remarquer à l’époque un expert dubitatif lors d’une audition parlementaire, c’est qu’un profil, ainsi défini, aboutirait illico à placer sur une liste des suspects, non seulement de possibles émules de Timothy McVeigh (2), mais aussi la plupart des agriculteurs du Nebraska, qui, eux aussi, assez souvent, habitent une même ferme, achètent de l’engrais et louent des camions.

Bernard Cazeneuve justifie son programme de surveillance de masse par analogie avec le data mining commercial – en faisant mine, au passage, d’oublier que les autorités étatiques sont dotées de pouvoirs autrement plus intrusifs que celui de nous envoyer le genre de publicités ciblées qui peuplent nos boîtes de spam. Sauf que, comme l’expliquait, en 2006, une note du think tank conservateur Cato Institute : «Lorsqu’on recourt au data mining pour repérer des cas d’usurpation d’identité ou de fraude bancaire à la carte de crédit, on se fonde sur des modèles construits à partir de plusieurs milliers d’exemples connus annuellement. Or, le terrorisme ne présente pas d’indices statistiques similaires.» Le phénomène, autrement dit, ne présente pas la fréquence nécessaire pour en extraire un modèle significatif.

Sans compter qu’il y a très peu de chance pour que les attentats de demain présentent les mêmes modes opératoires que ceux d’hier. Alors que les méthodes automatisées de détection préventive procèdent, pour leur traitement du futur, par induction à partir d’un passé connu, le principe de ces actions asymétriques est, au contraire, la surprise, la non-reproduction des scénarios répertoriés. Comme le résume le juriste américain Jeffrey Rosen, c’est comme vouloir «chercher une aiguille dans une botte de foin alors que la couleur et la forme de l’aiguille ne cessent de changer».

VINGT-SEPT MILLIONS DE COMPLOTS POTENTIELS

Même à supposer que le «terrorisme» présente des signatures repérables par data mining – ce qui est pour le moins hasardeux –, pareil système va engendrer pléthore de suspects, dont une écrasante majorité de fausses pistes – et ceci par millions. Le spécialiste en cryptologie Bruce Schneier a fait le calcul : en admettant que «le système ait un taux de faux positifs de 1 sur 100, […] étant donné mille milliards d’indicateurs potentiels à passer au crible – un nombre qui correspond à dix événements (emails, achats, navigation web) par Américain et par jour – et en admettant que 10 de ces événements correspondent effectivement à des préparatifs terroristes, alors, un tel système (sachant qu’il serait, avec les paramètres que nous admettons ici, d’une précision parfaitement irréaliste) n’en générerait pas moins de un milliard de fausses alarmes pour chaque complot terroriste effectivement découvert. Chaque jour de chaque année, la police aurait à mener l’enquête sur 27 millions de complots potentiels afin de découvrir l’unique complot terroriste réel par mois».

De l’aveu même de certains spécialistes américains, la méthode comporte, en outre, des failles évidentes au plan tactique : «Un individu terroriste pourrait s’abstenir d’émettre ou de recevoir des messages électroniques, des appels téléphoniques ou des transactions financières avec d’autres terroristes. Une autre possibilité est qu’un individu s’efforce consciemment de réduire son degré d’homophilie sociale, de sorte à produire du « bruit » dans les relevés électroniques afin d’escamoter l’existence d’un groupe déterminé. […]. Ce problème constitue un obstacle d’importance pour à peu près tout système de surveillance informationnelle.» Or, si de tels systèmes peuvent être mis en échec par des précautions de cet ordre, à la portée de tout groupuscule averti, ceux-ci ne seront alors, contrairement à l’objectif affiché, paradoxalement mobilisables que contre des individus ou des groupes dont les activités, pour être en partie privées ou discrètes, n’en sont pas pour autant activement clandestines.

CONTRÔLE SOCIAL

En juin 2013, le directeur de la NSA assura que les programmes de surveillance des télécommunications avaient permis de déjouer des douzaines de «complots terroristes». En octobre, il révisa son estimation à la baisse, évoquant 13 «événements» en rapport avec le territoire américain, avant d’admettre que le nombre de menaces étouffées dans l’œuf par le programme de collecte des métadonnées téléphoniques se montait à une ou peut-être deux. En fin de compte, ne resta qu’un seul complot à avoir été déjoué par plus de dix ans de collecte massive de fadettes téléphoniques : un habitant de San Diego arrêté pour avoir envoyé 8 500 dollars à un groupe militant somalien.

Contrairement au discours officiel, qui les a légitimés, ces instruments sont de très piètres moyens de «détection antiterroriste». Récemment, dans l’entre-soi d’un think tank de Washington, un ex-directeur de la NSA, Michael Hayden, fit cette confidence : «Je crois que nos dirigeants ont beaucoup trop cherché à justifier les activités de la NSA sur une base étroitement antiterroriste. Une telle justification est tout simplement inadéquate au regard de ce que font les Etats-Unis. Nous avons beaucoup d’autres motivations […] liées à la souveraineté étatique.» Edward Snowden, de son côté, ne dit pas autre chose : «Ces programmes n’ont jamais été conçus en réaction au terrorisme : il s’agit d’espionnage économique, de contrôle social, et de manipulation diplomatique. C’est une question de pouvoir.»

Grégoire Chamayou est l’auteur de «Théorie du drone», la Fabrique, 2013.

(1) Agence pour les projets de recherche avancée de défense (Darpa).

(2) Auteur de l’attentat d’Oklahoma City, le 19 avril 1995, qui a fait 168 morts.

Source : Libération, le 14 avril 2015.

Nous vous proposons cet article afin d'élargir votre champ de réflexion. Cela ne signifie pas forcément que nous approuvions la vision développée ici. Dans tous les cas, notre responsabilité s'arrête aux propos que nous reportons ici. [Lire plus]Nous ne sommes nullement engagés par les propos que l'auteur aurait pu tenir par ailleurs - et encore moins par ceux qu'il pourrait tenir dans le futur. Merci cependant de nous signaler par le formulaire de contact toute information concernant l'auteur qui pourrait nuire à sa réputation. 

Commentaire recommandé

David Mollard // 07.05.2015 à 01h02

Le control social.

Tout est dit.

27 réactions et commentaires

  • David Mollard // 07.05.2015 à 01h02

    Le control social.

    Tout est dit.

      +35

    Alerter
  • visiteur // 07.05.2015 à 02h03

    Les systèmes d’analyse de données à grande échelle ne servent ni à détecter des menaces sous-jacentes, ni à mettre au jour des complots terroristes, ni à identifier les « loups solitaires » potentiels. D’ailleurs, l’article le dit, ces systèmes sont intrinsèquement incapables d’obtenir ce genre de résultats, et l’expérience le démontre amplement.

    La fonction et l’objectif réels de ces outils est d’appréhender le périmètre et les structures d’organisations — formelles ou informelles.

    C’est en effet l’émergence de mouvements organisés (quelle que soit leur idéologie) échappant au contrôle des pouvoirs en place qui empêche les « élites » de dormir paisiblement.

    Les réseaux de surveillance de la NSA, du GCHQ, de la DGSI, e tutti quanti, permettent de savoir que si des personnes communiquent régulièrement (journaux des acheminements de courrier électronique, fadettes GSM), visitent le même site Web (traces IP), échangent des fichiers par le même service Internet (journaux d’accès des sites), se réunissent régulièrement (traces GPS, fichiers des compagnies de transport), etc, etc, alors on se trouve en présence d’une organisation révélée par sa structure dynamique.

    Dans les années 1980, un des domaines chauds de l’informatique de gestion était la réorganisation des processus opérationnels (business process reengineering). Et pour cela, il fallait appréhender comment l’entreprise était véritablement organisée — les organigrammes statiques mis à jour épisodiquement et rangés dans un tiroir n’étant pas très utiles. A l’époque, on travaillait beaucoup à élaborer des méthodes qui analysaient les flux d’information, de fichiers, de formulaires entre employés et département afin de déterminer quelle était la structure opérationnelle de l’entreprise et ses caractéristiques — avant de réorganiser celle-ci ou d’en optimiser les processus.

    Ce que les services secrets font de nos jours avec ce « big data » est similaire. D’ailleurs c’est loin d’être nouveau : en son temps, l’Okhrana (la police politique du Tsar) consacrait des efforts (humains et techniques) gigantesques (pour l’époque) afin d’identifier les organisations clandestines — en recueillant une masse de données sur les relations entre personnes (privées, professionnelles, de parenté), leur communications (essentiellement les lettres), leurs visites réciproques, etc. Bien sûr, cela se faisait avec des mouchards en chair et en os. Je conseille la lecture de l’opuscule plutôt oublié de Victor Serge « Ce que tout révolutionnaire doit savoir de la répression » pour en savoir plus.

    Une fois une organisation détectée, la deuxième étape : capturer et décoder les messages pour voir de quoi il en retourne. C’est plus lourd — plus de données à enregistrer, à transcrire, traduire, interpréter.

    Troisième étape : envoyer les barbouzes espionner les individus concernés, planter des micros, ou infiltrer en personne le groupe en question.

    Voilà pour le « big data ». A côté, il y a bien évidemment l’espionnage ciblé, lorsqu’on sait parfaitement ce que l’on cherche et où le chercher et que l’on n’a pas besoin du « big data », très utilisé pour l’espionnage d’entreprises — pardon, la « veille économique »…

      +31

    Alerter
    • Joséphine // 07.05.2015 à 07h36

      Vous seriez pas de Tarnac par hasard?! Jusqu’ici je ne m’étais jamais intéressée à ce genre de situation. Comme cette affaire fut très médiatisée, j’ai découvert la barbouzerie dans toute sa splendeur. Alors oui, c’est vrai qu’on a généralement rien à se reprocher, du moins le suppose t’on. Mais le pouvoir de définir ce qu’est le terrorisme appartenant à ceux du bon coté de la matraque…Peut être Olivier va t il perdre de l’audience, fréquenter son site sera bientôt un signe d’antipatriotisme. Si l’on m’avait dit que je vivrais la promulgation de telles lois de la part d’un gouvernement et de députés du Parti dit Socialiste.

        +15

      Alerter
      • boduos // 07.05.2015 à 10h58

        la contre partie a ces écoutes ,intrusions et interprétations illégales et a ces jugements non motivés et non contradictoires est forcement l’utilisation d’un Guantánamo isolant les détenus arbitraires.
        à quand la suite logique?

          +4

        Alerter
        • boduos // 07.05.2015 à 11h02

          je précise :détentions arbitraires (forcement non motivées …) donc avec isolement ,avocat sous surveillance,voire libération sans explications ni excuses ni indemnités.

          secret défense!

            +6

          Alerter
  • Alain // 07.05.2015 à 07h51

    Selon les auteurs de Freakonomics il existe des variables explicatives très puissantes. Seulement ils ne les révèlent pas par souci de préserver la sécurité nationale. Comme le livre est tout à fait hors d l’épure j’aurais tendance à leur faire confiance mais avec un doute, c’est un peu gros qd même.

      +0

    Alerter
  • FifiBrind_acier // 07.05.2015 à 08h25

    Sans avoir connu cette époque, il me semble bien que les Résistants communiquaient entre eux, sans Internet, ni téléphone… Les messages de Radio Londres étaient reçus 5/5….

    Quand on veut contourner un obstacle, on trouve des solutions.
    Les terroristes s’adapteront, ils ne sont pas idiots, ils communiqueront autrement.
    L’argument est fallacieux. C’est l’ensemble des citoyens qui sera surveillé.

      +4

    Alerter
  • Arnold99 // 07.05.2015 à 08h36

    Une action efficace de renseignement se compose de 3 phases distinctes.

    Le recueil d’informations
    L’exploitation de ces informations
    La synthèse de celles-ci.

    Tous les manquements des services renseignements dans le monde proviennent des deux dernières phases. ‘on savait mais on n’a pas pris la mesure, on n’a pas fait le recoupement’

    Conclusion s’il fallait faire une loi pour améliorer le renseignement celle-ci devrait viser à améliorer les deux dernières phases.

    Or on fait porter l’accent sur le recueil d’informations qui fonctionne déjà très bien.

    Donc ce n’est pas une loi sur le renseignement mais une loi visant à conserver des informations sur l’ensemble des citoyens afin d’être en mesure en cas de besoin, notamment politique, de les sortir en temps voulu.

    Cela s’appelle de de l’espionnage politique. Tient comme dans des régimes bien connus et bien décriés..

      +10

    Alerter
  • Alae // 07.05.2015 à 09h54

    « Que cette thèse puisse jouir de la moindre crédibilité à l’Assemblée nationale, qui examine, cette semaine, le projet de loi sur le renseignement, trahit l’ignorance des députés en la matière. Ils devraient pourtant avoir la puce à l’oreille : même le très centriste New York Times leur conseille, dans un éditorial solennel, de ne pas tomber dans les mêmes ornières. »

    Ils ne sont ni sourds, ni ignorants. Contrairement aux apparences, ils savent très bien que leur loi ne sert à rien contre le terrorisme, d’une part parce qu’elle revient à chercher une aiguille de forme indéterminée dans mille bottes de foin, d’autre part parce que l’État n’a tout simplement pas les sous pour exercer une surveillance de masse. C’est que ça coûte des sommes astronomiques, autant en recueil qu’en traitement de données. Avec quoi vont-ils payer tout ça, avec le salaire de Valls ?
    Une chose que les gens normaux, qui s’époumonent à leur présenter des arguments construits, ne comprennent pas : en face, ils ne sont plus rationnels. Ils sont dans leur rêve éveillé de toute-puissance.

      +4

    Alerter
  • scipio // 07.05.2015 à 10h17

    Visiblement ces gens qui au nom du terrorisme veulent un contrôle du net oublient l’effet de surprise des actions terroristes.
    Il est rare qu’un groupe terroriste dise tel jour à tel heure à tel endroit nous commettrons un attentat.
    Par conséquent si communication il y a ces communications sont « sécurisées » c’est à dire cachées au maximum.

    Ces gens devraient se souvenir de la BBC et des messages personnels codés, à destination des groupes de résistants (des terroristes pour les fascistes) durant la seconde guerre mondiale. Pas sûr que le crible tienne compte du lion, de ses carottes ou des sanglots longs des violons d’automne, etc…à ce compte on y met tout le dictionnaire.

    Il est par conséquent certains qu’ilsy a d’autres enjeux dans l’espionnage du net que celui de la sécurité.

      +1

    Alerter
  • FifiBrind_acier // 07.05.2015 à 10h19

    Je suis en train de lire un livre qui date un peu, il date de 1997, mais qui révèle bien des informations sur des tas d’affaires… Il s’agit de « R.G, la machine à scandales », par Patrick Rougelet.
    http://www.franceinter.fr/dossier-enquete-sur-le-cabinet-noir-d-yves-bertrand?page_dossier=3

    Voici la 4e de couverture:
     » Que font vraiment ces 3800 fonctionnaires répartis sur tout le territoire?
    Après 20 ans dans la police et 13 ans au Renseignements Généraux, ( jusqu’à ce que la hiérarchie monte contre lui une spectaculaire affaire qui lui coûtera son poste), Rougelet ex-commissaire principal, connaît les arcanes d’une maison dont il dévoile la face cachée. »

    « Crée sous Vichy, cette police politique n’a cessé de prendre de l’ importance. De Sartre à Montand, de Giscard à Sarkozy, elle enquête, parfois de façon fantaisiste, sur tous ceux qui ont une parcelle d’autorité ou d’influence. »

    En clair, ils font des fiches sur tous les politiques, des présidentiables aux petits maires de campagne…

    « La section « presse » a ses informateurs dans les journaux, ex le Monde (du temps de Fauvet)
    La section « politique » suit de près les partis et les mouvements jugés subversifs. »

    « Les RG sont devenus ainsi  » un Etat dans l’ Etat ».
    Les ministres de l’ Intérieur s’en servent à l’occasion, mais s’en méfient.
    Ce pouvoir clandestin s’est même intéressé au Président: le rôle du service dans l’affaire des diamants est ici racontée dans le détail.
    Depuis peu, il ( le service) s’efforce aussi de freiner les instructions menées par certains juges dans les affaires sensibles. »

    « On ne s’étonnera pas dans ces conditions des méthodes parfois utilisées (cambriolages, écoutes téléphoniques) débouchent parfois sur des scandales.
    Grâce à ses dossiers , les RG traversent pourtant toutes les alternances. »

    Parmi les méthodes utilisées, il parle des visites des boîtes aux lettres et le courrier détourné n’est jamais rendu.

      +3

    Alerter
  • FifiBrind_acier // 07.05.2015 à 10h24

    Je termine par quelques extraits de sa longue conclusion:
    « Il faut fermer les RG »

    « Quand les politiques d’un pays deviennent faibles ou corrompus, la police devient toute puissante.
    Pourquoi s’est-elle renforcée? Tout simplement parce que les services qu’ils rendent aux politiques pour étouffer des affaires, les ont rendus intouchables.
    Comment se mettre à dos des gens qui connaissent si bien le dessous des cartes? »

     » Ce pays est en danger. Avec Denis Robert, une poignée de juges européens à Genève ont lancé un appel au sursaut.
    Ils rêvent d’une politce intègre, capabeld e travailler en toute indépendance avec les juges d’instruction.
    Ils rêvent d’une poliice où les coups tordus et les services rendus aux politiques relèveraient de l’ histoire

      +4

    Alerter
  • FifiBrind_acier // 07.05.2015 à 10h32

    Le commentaire est parti involontairement. Je termine:
    « Ils rêvent tout simplement d’une police républicaine. »
    « Les RG ne sont pas réformables. La seule réforme efficace serait leur fermeture »

     » La France se distingue cependant de ses voisins avec les RG. La vérité est que ce service n’a d’homologues véritables que dans les dictatures. Le Ministère de l’ Intérieur emploie 3800 fonctionnaires chargés d’espionner leurs concitoyens. »

    « Leur rôle ? Informer le gouvernement, et puis bien sûr « la lutte contre le terrorisme », toujours invoquée dans ce cas là. C’est au nom de la raison d’ Etat, prétexte qu’on espionne nos concitoyens. »

    C’était en 1997.

      +4

    Alerter
  • Bouddha vert // 07.05.2015 à 10h40

    Bonjour,

    Période fascinante où nos institutions, leurs rôles et les moyens qui leurs sont accordés se dévoilent…
    C’est toujours comme ça en période de crise, et pour être plus juste, en période de croissance c’est pareil mais l’abondance nous rend tous plus conciliants, nos gouvernants sont plus sereins et les outils qu’ils utilisent sont plus soft…

    Mais tout cela est inscrit, il n’y a pas véritablement de surprise, en effet, il existe un texte qui valide cette situation, il est écrit par nos hommes politiques et c’est le texte qui constitue le pouvoir de nos « représentants »:
    La constitution.

    C’est grâce à elle que le jeux est bordé.

    Alors, pourquoi notre gouvernement s’ingénie à persister dans un projet de loi liberticide qui ne servira, qu’à la marge, à nous protéger du « terrorisme »? D’abord parce qu’il le peut!

    Ca sent furieusement la surchauffe non?
    Nos politiques cherchent à assurer la pérennité d’un système, la rémunération du capital et sa concentration, dans un monde qui grouille d’humanité, avec des ressources qui, en volume, ne satisferons pas les désirs de tous, mais également des broutilles à gérer comme le climat, la pollution et l’effondrement des biotopes… OUAHH, le challenge!!

    Les crises?
    On est en plein dedans et la sortie ne sera pas technologique à plus de 500 millions sur la planète!
    A moins, évidemment, que nous ne trouvions une nouvelle source d’énergie, mais pour en faire quoi?
    Ce sera une révolution dans les esprits, avec des désirs qui devront reglisser vers le spirituel au détriment du matériel.
    En physique, l’énergie mesure la quantité de changement opérée sur le système (Changement, de forme, de vitesse, de température, chimique, magnétique…), faut il augmenter la capacité de l’humanité à changer le monde?

    Il faut faire le deuil du XXème siècle économique qui devait être le modèle ultime pour notre Humanité et par conséquent envisager d’autre règles de fonctionnement, la révocation du mandat politique est plus que jamais à l’ordre du jour, la loi sur le renseignement en est un vivant exemple.

      +3

    Alerter
  • Melissa // 07.05.2015 à 11h12

    Pour les terroristes, ça ne fonctionne peut-être pas bien, mais pour les opposants « durs » au régime en place, nettement plus nombreux, c’est un bon outil qui peut fournir beaucoup de données très utiles pour créer des contre-feux,…avant que ça dégénère… Des attentats, par exemple…

    Une manière comme une autre de devancer le terrorisme !
    Après la guerre préventive, le terrorisme préventif…
    Génial, ce soft !

    -Y’en aurait pas un, pour la révolution préventive ?
    – Rêve !

    Internet, c’est LEUR outil ! Les seuls d’entre-nous qu’ils craignent, sont ceux qui réussissent à percer leurs codes avant d’être « traités »…

    Derrière son clavier, on est sous leurs yeux,…

      +5

    Alerter
  • Ataraxi // 07.05.2015 à 13h27

    Si ce n’est pas efficace contre le terrorisme, ça l’est en revanche contre tout mouvement de contestation.
    Un exemple: en comparant les données de bornes téléphoniques avec le trajet d’une manifestation, on peut obtenir instantanément les noms et adresse de tous les participants.

    Il reste peut-être quelques obstacles juridiques au fichage de toute la population, mais nos gouvernements y travaillent.

      +4

    Alerter
    • Noam // 07.05.2015 à 15h32

      .

      on peut obtenir instantanément les noms et adresse de tous les participants.

      Si vous avez pris la précaution d’éteindre votre portable ET de l’avoir emballé dans du papier d’aluminium, là, non…

      Ah… Faraday, quand tu nous tiens !

        +0

      Alerter
      • Melissa // 07.05.2015 à 16h21

        Noam,

        Papier alu contre chape de plomb !…

        Il n’est pas certain, une fois atteint ce stade de défiance, que manifester pacifiquement ait encore un sens…
        Privés de droits, nous n’obtiendrons plus rien par le Droit,… sauf à considérer que dès lors, nous aurions tous les droits !…
        Mais ce « nous » ne peut renaître physiquement qu’en dehors des sentiers numériques « balisés »…

          +1

        Alerter
      • Ataraxi // 07.05.2015 à 16h46

        Me comporter en permanence comme si j’étais en cavale juste pour préserver une intimité qui devrait aller de soi? J’ai passé l’âge.

          +4

        Alerter
      • anne jordan // 08.05.2015 à 16h45

        ou bien le mettre au frigo !!!
        lire , à ce sujet les deux 1ers tomes de la trilogie de Marc Dugain :
        1 l’Emprise
        2 Le quinquennat .

          +0

        Alerter
  • Ataraxi // 07.05.2015 à 16h58

    « Plus sérieusement, je crois que désormais le luxe suprême sera de pouvoir vivre déconnecté. Ni téléphone, ni internet. »

    Quand toutes les communications sont surveillées, ne pas laisser de traces est encore le meilleur moyen de se faire repérer.

      +2

    Alerter
  • Popa // 07.05.2015 à 18h09

    Ce genre de luxe va te ramener les barbouzes à la maisons encore plus vite.
    Il y a une nana aux US qui avait essayé de cacher aux société commerciales du net le fait qu’elle soit enceinte en sécurisant sa connexion, payant en mandat cash etc … ; elle a vu débarquer dans ses pénates deux monsieur en costume noir avec un paquet de questions.
    Pour vivre caché de nos jours il n’y qu’une solution , se faire élire ou « mourir » : choisis ton camp camarade.

      +3

    Alerter
  • noel // 07.05.2015 à 19h02

    En réalité, c’est vouloir empêcher que les citoyens ne leur nuisent, révèlent leurs mensonges et turpitudes cachés par les médias officiels en relayant les faits sur le web et s’y expriment ! Ont-ils d’autres lieux d’expression puisqu’aucun débats et de réflexion ne sont plus mediatisés ?

    Cette une protection contre ce peuple maintenu à distance d’une caste repliée sur elle-même. Elle ne peut pas accepter que le net démocratise l’information pour tous en temps réel ! La pyramide hiérarchisante du pouvoir médiatique s’écroule donc ! Ils espèrent que ces mesures vont décourager les internautes !

    Pourquoi leur est-il besoin de créer des sites dits de « réinformation » si leurs medias officiels faisaient honnêtement et déontologiquement bien leur vrai travail de journalistes et de véritable pédagogie politique auprès de toutes les classes sociales ?

    Un déni de démocratie manifeste, museler le peuple pour qu’il ne puisse exercer ses droits à l’information, son devoir de liberté en communiquant ses idées, ses points de vue dans tous les domaines.

    Dans une telle situation de méfiance généralisée à l’égard du pouvoir, seront de moins en moins nombreux les ceux qui participeront à cette mascarade !

    Les français l’ont déjà compris ! Taux d’abstention en augmentation, désaffection pour les partis, syndicats et associations. Vidé de son substrat vivant, un pays se meurt !

    Il en sera de même pour son économie, les innovations dans tous les domaines.

    Si je sais que mon PC est susceptible d’être pillé de sa mémoire dans laquelle j’ai stocké une thèse, un mémoire, une traduction originale, une documentation issue d’un legs d’un génial inventeur et dont je suis seul détenteur par exemple, je ferai disparaître tout ceci rapidement. Il est hors de question de les y laisser ! Des administrateurs inconnus sont susceptibles d’être soudoyés et utiliser le contenu à des fins mafieuses comme l’interception de numéros de cartes bancaires. Quels recours juridiques ? Comment le prouver ?

    Un ami traducteur s’est vu confier la traduction d’un contrat important auprès d’un laboratoire pharmaceutique. Ce contrat stipulait qu’il ne devait communiquer à quiconque le contenu des termes du document et rendre son ouvrage dans un temps très court.

    Puisque son PC est son outil de travail, qui peut garantir que celui-ci ne serait pas examiné du fait même d’un terme, d’une terminologie pouvant être suspecté ? Que des administrateurs de cette loi du renseignement n’en profite pour récupérer le document et le vendre à un laboratoire concurrent ?

    Le profilage et maillage de toute la population au travers de leur utilisation singulière, personnelle du net, conduira à du pillage d’informations multicritères pouvant servir à des instituts de sondages, des laboratoires, du marketing !

    Ils connaîtront vos emprunts en bibliothèques, toute notre navigation sur internet, la nature de vos achats, vos goûts dans tous les domaines y compris pour des rencontres de manière beaucoup plus pertinente ! Ils sauront à quelle heure vous êtes chez vous ! Si vous êtes devant votre télé ou devant votre PC. Et si, le 11 janvier 2015, vous étiez devant PC et non dans la rue à manifester, cette information sera susceptible d’être connue ! Le maire, officier de police de votre commune, devenu par la même occasion commissaire politique serait susceptible de vous convoqué ! On sait comment ça commence et par quoi ça se termine : le goulag, l’hospitalisation d’office. L’arsenal juridique existe !

    La logique de ce système de surveillance est de se développer ! Cette loi fera croître ses tentacules car le net est une arborescence et une mémoire ! il a sa logique interne croître sans cesse à l’infini, avancer comme un bulldozer qui engramme, écrase tous les insectes sur sa route ! il les retient à vitam aeternam. Il passe une fois, et ça suffit !

    La caste politico-médiatique s’exclut elle-même de la loi sur la surveillance généralisée des citoyens.
    article rajouté en dernière minute sur la loi

    Art. L. 821-7 (nouveau). – Les techniques de recueil du renseignement mentionnées au titre V du présent livre ne peuvent être mises en œuvre à l’encontre d’un magistrat, d’un avocat, d’un parlementaire ou d’un journaliste ou concerner leurs véhicules, bureaux ou domiciles que sur autorisation motivée du Premier ministre prise après avis de la commission réunie.
    http://www.assemblee-nationale.fr/1

    Autant comprendre que nous ne sommes pas tous égaux devant la loi en fonction d’un statut social protégé,ce qui est inadmissible. En clair, les politiciens, juges, journalistes, avocats, et autres affidés pourront discrètement et en toute impunité continuer leurs « petites affaires » en passant à travers le mailles du filet ! …

    Ils viennent de créer un nouveau modèle de STASI.

    On comprend mieux dès lors pourquoi 438 députés aient voté OUI !

    C’est justement parce que j’ai RIEN à cacher qu’il n’y a RIEN à voir !

      +4

    Alerter
  • VladimirK // 07.05.2015 à 19h04

    L’excellent site Open Classrooms lance une formation (et un concours) sur la protection des données. Ils militent pour une mobilisation du public, à vous (nous) de jouer !

    http://openclassrooms.com/p/comment-prendre-part-a-l-operation-r-enseignement?utm_source=Newsletter+OpenClassrooms&utm_campaign=d21c62c6e2-NLMai1&utm_medium=email&utm_term=0_cfb1a6bff4-d21c62c6e2-214665681

      +0

    Alerter
  • RGT // 07.05.2015 à 22h06

    N’importe quel informaticien compétent vous affirmera que ces pratiques d’espionnage massif de la population ne permettent absolument pas d’obtenir quelque résultat que ce soit.

    La quantité de données à traiter est telle qu’il est impossible d’aller chercher quoi que ce soit de pertinent par l’analyse de ces données car les logiciels ne le permettent tout simplement pas.

    Par contre, l’enregistrement de cette masse de données permet de créer de magnifiques bases de données personnelles qui peuvent être mises à profit au moment opportun pour embastiller ou faire taire un individu particulier, même s’il n’a RIEN DU TOUT à se reprocher (piratage de son wifi – je vous conseille vivement de le désactiver même si vous haïssez les câbles qui trainent partout, enfants « un peu curieux » – particulièrement les masturbilamis adolescents qui vont sur des sites « croustillants », etc… ).

    Cette surveillance généralisée, surtout opérée par des barbouzes aux motifs peu avouables, ne servira JAMAIS à détecter des terroristes qui, désormais officiellement informés du flicage de masse intensif se tourneront vers des solutions plus fiables et plus discrètes pour communiquer.

    Attendez-vous donc à ce que la prochaîne évolution de cette « loi sur le renseignement » légalise l’ouverture de tous les courriers dans les centres de tri postaux.

    Les VRAIS terroristes trouveront toujours des moyens de transférer les information en passant au dessous de la couverture radar de la surveillance de masse (le moyen le plus fiable est assurément d’utiliser un émissaire qui transmet un message verbal : Aucune preuve écrite, aucune trace).

    Cette surveillance numérique de masse est par contre très intéressante pour ceux qui fourniront les moyens matériels et logiciels (à prix d’or) et qui dégageront des profits mirobolants sur le dos des contribuables…

    A mon avis il va y avoir de la rétrocommission dans l’air du côté de certains partis.
    C’est bien pour ça que les députés ont massivement voté cette loi.
    Il faut bien vivre et les temps sont durs alors un petit extra est toujours le bienvenu pour ajouter du beurre dans les épinards.

      +2

    Alerter
  • Charlie BECKMAN // 08.05.2015 à 16h34

    La manipulation oligarchique mondiale a créé le problème terroriste pour apporter la solution de surveillance de masse

      +1

    Alerter
  • SOPHIE LÉAC // 10.05.2015 à 01h40

    On ne communiquera plus qu’avec un langage codé avec nos proches afin de conserver la confidentialité… de nos messages à teneur non terroriste cela s’entend! On régresse à tous les niveaux!

      +0

    Alerter
  • Afficher tous les commentaires

Les commentaires sont fermés.

Et recevez nos publications