IOL : un radeau nommé Confiance

Évoquer  un programme visiblement secret-défense portant sur des outils de  surveillance du trafic Internet n’est pas chose aisée. Notre premier article était trop technique pour les uns, pas assez détaillé pour les autres, inintéressant pour
Abonnez-vous ou connectez-vous pour lire le reste de cet article
Twitter Facebook Google Plus email

41 thoughts on “IOL : un radeau nommé Confiance”

  1. « Autrement dit, si vous divisez 60 000 par 3 d’un côté, et multipliez 6 000 par 3 de l’autre, vous obtiendrez à peu près le même résultat. »

    Soit on compte les individus et on divise le premier nombre par 3, soit on compte les lignes et multiplie le second par 3, mais pas les 2 !

  2. 2ème screenshot : capture du trafic Ethernet !? Ils parlent de la téléphonie mobile et de son appêtance pour le RFC 1918 ou bien le ciblage d’un appareil spécifique d’un réseau Ethernet (et connecté vers l’extérieur) via une adresse MAC ?

  3. Super article. Et le pire c est que toute cette debauche de moyen ne sert a rien. La NSA n a jamais reussit a dejouer un attentat et pour rester dans le cas francais, on voit qu on a des gens deja repérés (celui qui a tué 2 policiers, celui de Toulouse ou l un de Charlie Hebdo) mais que manque de moyen humain on les a pas surveillés.

  4. Je n’ai pas souvenir d’avoir « marteler, comme à chacun de nos articles sur le sujet, qu’en France, on pêche au harpon, pas à la grenade », mais d’avoir rappelé que le « massif » est illégal sur le territoire national, et que je doute donc de sa faisabilité.

    Après, ce n’est pas depuis 2013 que la CNCIS valide des « cibles » (qui peuvent avoir plusieurs portables) et non des n° de téléphone, comme l’indique ledit rapport de 2013 : « L’année 2013 a été marquée par le cinquième exercice de traitement des interceptions par référence, non plus aux « lignes téléphoniques » mais à l’objectif visé par la mesure », ce qui « permet de garantir l’exploitation légale de l’interception à l’égard d’une seule personne et non d’une pluralité d’individus qui emploieraient le même outil de communication », la CNCIS précisant également que « cette référence, à la « cible » a permis pendant près de neuf ans au Premier ministre de ne pas augmenter le contingent » fixé à 1840 interceptions administratives réalisables en simultané en 2005, relevé à 2190 en 2014, et à 2800 en janvier 2015, contingent qui, par ailleurs, n’avait jamais été atteint.

    Ce changement date donc depuis 2008, et correspond aux dates supposées de déploiement d’IOL. Mais on parle bien de 6000 « personnes », pouvant utiliser plusieurs n° de tel ou adresses IP.

    Sinon, et concernant le fait que « la gourmandise démesurée de l’Etat en matière d’interceptions n’est plus à démontrer », note que ce même rapport précise que, concernant l’accès aux  » aux données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, aux données relatives à la localisation des équipements terminaux utilisés ainsi qu’aux données techniques relatives aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications », prévu par l’article 6 de la LOI n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme était passé de 45 716 demandes en 2010 à 29 322 en 2012, avant de remonter à 36712 en 2013, avec 35% de demandes d’identification d’abonnés, et 35% de demandes de détails de trafic, et que les demandes relatives à des données Internet étaient elles passées de 10,87% en 2010 à 12073% en 2013, soit 4673 identifiants. Là encore, on est (très) loin d’une surveillance de « pans entiers de la population ».
    https://www.legifrance.gouv.fr/eli/loi/2006/1/23/INTX0500242L/jo/article_6

    Par ailleurs, ce même rapport précise aussi que la CNCIS « veille à ce que les interceptions, en ce qu’elles sont parfois concomitantes d’actions sur le terrain, ne portent pas atteinte, même indirectement, à la liberté de manifestation », que « Si des manifestations sont susceptibles de dégénérer, le droit de manifester étant constitutionnellement reconnu, il s’agit là, d’un problème d’ordre public et non d’une atteinte à la sécurité nationale » et que « Les interceptions de sécurité ne sauraient être utilisées comme moyen de pénétrer un milieu syndical ou politique ou de pratiquer la surveillance d’opposants étrangers, si la sécurité de l’État français lui-même n’est pas en cause ». Elles ne pourraient donc pas être validées « pour savoir si un mouvement de grève va être suivi pendant l’euro de foot… », pas plus que pour surveiller les « casseurs », qui, pour la CNCIS, relève de la « criminalité organisé (…) motif (qui) ne peut être invoqué pour justifi er des interceptions de sécurité à l’encontre de personnes impliquées dans des mouvements politiques extrêmes, pour la seule raison qu’ils contestent radicalement les fondements de notre organisation politique ou économique », parce que « Les agissements de ces mouvements relèvent, en effet, soit de poursuites pénales (provocations fondées sur des motivations raciales ou religieuses), soit du maintien de l’ordre public ».

    Enfin, tu écris que « la seule chose qui nous sépare de cet usage (le massif), c’est la volonté politique de ne pas le faire », mais non, c’est même précisément ce pourquoi existent le contrôle des techniques de renseignement par la CNCIS/CNCTR et le GIC, nonobstant le fait que, comme vous l’écriviez dans le premier papier, « cette infrastructure était inopérante pour du massif », notamment parce que les « opérateurs qui maitrisent plutôt bien leur réseau l’ont conçu pour que ce dernier fasse échec à toute fonctionnalité non documentée qui pourrait être mis en oeuvre par la brique logique (sous contrôle Etat, via le prestataire retenu) du dispositif d’interception (au hasard une interception qui ne correspondrait pas à une décision transmise par le GIC, une volumétrie qui excéderait ce qui a été convenu au regard du contingentement des interceptions de sécurité) ».

    Merci, cela dit, de ces explications techniques un peu plus claires que lors des deux premiers articles, même si je continue à ne pas comprendre pourquoi vous refusez de rendre le document public.

    Sinon, questions : les « identifiants » et « l’adresse de la cible », c’est uniquement une adresse IP ou MAC, ou ça peut aussi être une adresse mail ? Et le DPI, il peut aussi servir à surveiller des noms voire des mots-clefs, ou le doc ne mentionne que les adresses MAC & IP ?

    1. Salut Jean-Marc,

      « Ce changement date donc depuis 2008, et correspond aux dates supposées de déploiement d’IOL. Mais on parle bien de 6000 « personnes », pouvant utiliser plusieurs n° de tel ou adresses IP »

      Non on parle à un instant T du projet de 6000 DSLAM à 1008 positions, donc de 6 millions de lignes.

      Il y a derrière ce choix une évolution dans l’approche des interceptions car on fait le choix technique de se doter d’un outil « ayant la capacité de ». Une capacité que l’on a d’ailleurs tenté de se donner le droit de d’utiliser en 2014 au Parlement, souviens toi l’article 851-4 de la loi de renseignement https://reflets.info/le-caractere-intrusif-du-dispositif-dinterception-chez-les-fai-explique-par-les-operateurs/

      Ce type d’article reviendra et sera un jour ou l’autre adopté.

      Du coup je saute direct à la fin de ton commentaire : ça peut être un mail, un nom, un mot clé (casse gueule en pratique), et tu sais très bien que ni une mac adresse ni une adresse IP sont des critères assez pertinents dans le cadre des luttes contre les menaces actuelles.
      … ou comme décrit dans l’article 851-4 de la loi de renseignement sus-mentionné :

      « une succession suspecte de données de connexion »

      et là, je te mets au défi de trouver une formule plus fourre-tout.

      Maintenant comme expliqué, il y a bien une marge entre la volonté politique de faire tout et n’importe quoi et la réalité,

      1° technique : flux chiffrés / capacité de traitement (et encore ça on pourrait en causer car c’est plus si délirant que ça de l’envisager) ;

      2° budgétaire et opérationnelle… et oui on a encore un petit zizi, mais faudrait pas abuser des pilules bleues.

        1. On ne parlait pas, indeed, des mêmes 6000 : moi des 6000 interceptions de sécurité annuelles visant des cibles validées par la CNCIS, toi les 6000 sondes DPI.

          A ce titre, l’article sur les fameux algorithmes improprement qualifiées de « boîtes noires » par un conseiller ministériel, est devenu le 851-3 et vise à « détecter des connexions susceptibles de révéler une menace terroriste » (je sais, c’est flou, mais ça permet de fait le DPI), sachant qu’il faudra aussi l’avis de la CNCTR pour désanonymiser les auteurs de telles « menaces » :
          https://www.legifrance.gouv.fr/affichCode.do?idArticle=LEGIARTI000030935595&idSectionTA=LEGISCTA000030935579&cidTexte=LEGITEXT000025503132&dateTexte=20160616

          Accessoirement, et de ce que j’ai compris, lesdites sondes visaient à l’époque à faire du ciblé, et elles ont été calibrées par les FAI pour se faire, comme vous l’écriviez dans le premier papier.

          Nonobstant le fait que lesdits « algorithmes », pas plus que la surveillance en temps réel des personnes préalablement identifiées comme présentant une menaces (art/ 851-2 du CSI) n’étaient toujours pas mis en oeuvre en début d’année, dixit le rapport de la DPR (que personne ou presque n’a lu, et ce dont aucun média n’a parlé, ni relevé).

          1. En fait je ne sais pas ce que tu entends par calibrées par les FAI, il y a des équipements d’intermédiation marquant la frontière entre le réseau de l’opérateur et le SI d’interception / management / monitoring. Ce n’est pas le FAI qui définit les règles d’interception.

          2. En réponse au commentaire de bluetouff sur les sondes « calibrées par les FAI », c’est ce que vous écriviez dans le premier papier : « cette infrastructure était inopérante pour du massif », notamment parce que les « opérateurs qui maitrisent plutôt bien leur réseau l’ont conçu pour que ce dernier fasse échec à toute fonctionnalité non documentée qui pourrait être mis en oeuvre par la brique logique (sous contrôle Etat, via le prestataire retenu) du dispositif d’interception (au hasard une interception qui ne correspondrait pas à une décision transmise par le GIC, une volumétrie qui excéderait ce qui a été convenu au regard du contingentement des interceptions de sécurité) ».

            https://reflets.info/qosmos-et-le-gouvernement-francais-tres-a-lecoute-du-net-des-2009/

    2. Passionnant.

      #PasLeDroit donc #CaNexistePas

      Comme je te l’ai indiqué indiqué sur Twitter,

      – Pompidou n’avait pas le droit de placer des micros dans la salle de conférence de rédaction du Canard
      – Mitterrand n’avait pas le droit de mettre une actrice, des journalistes sur écoute
      – Sarkozy n’avait pas le droit de se procurer les fadettes des journalistes travaillant sur l’affaire Bettencourt.

      Ce ne sont que quelques exemples parmi d’autres. Le Droit n’a jamais empêché les dérives des pouvoirs successifs.

      Le système, comme te l’a expliqué Bluetouff, est dimensionné pour. Personne ne dit qu’il est utilisé pour. Mais demain ?

      Je note par ailleurs que tu ne commentes pas les parties de l’article qui démontrent que le système a été conçu pour. As-tu googlé « Classe B » ou as-tu lu avec attention le dernier article ? Ça ne te trouble pas plus que ça qu’un système conçu pour intercepter les flux de quelques milliers de personnes dispose de fonctionnalités permettant d’intercepter pour des dizaines et des dizaines de milliers de personnes ? Pourquoi avoir mis cette fonctionnalité ? Pour faire joli ?

      Ceci dit, tu continues d’induire les gens qui t’entendent en erreur : massif ne veut pas dire systématique. Tu ne précise jamais rien à ce propos. Pas faute de te l’avoir proposé au cours de nos nombreuses conversations.

      Nous sommes très nombreux à t’avoir connu plus suspicieux à l’égard des pouvoirs en place et des instigateurs de la surveillance. Notamment à l’époque des BBA.

      Tu semble visiblement désormais très confiant vis-à-vis de tes sources. Tu fais comme tu veux.

      J’ai vu en toi, en arrivant à Transfert un journaliste de grande qualité. Cela m’attriste de voir que tu t’enfonces chaque jour un peu plus. Généralement, j’ai un petit don pour prédire l’avenir. C’est risqué, mais je trouve ça intéressant. D’où pas mal de prospective dans mes papiers sur Kitetoa.com ou ici. Je pense qu’un de ces jours, une preuve de ton aveuglement va sortir et ce jour là, tu auras l’air un peu bête. C’est ça qui me chagrine. Mais comme mes conseils de prudence ne te font ni chaud n’y froid, je n’y peux rien.

      En attendant, j’encaisse avec équanimité tes mails dans lesquels tu m’expliques que je fais honte à notre profession de journalistes.

      1. Ça fait quelques années que je suis vos publications respectives (Jean-Marc, Antoine, Olivier) et je suis assez surpris de vous voir en désaccord.
        Cela-dit, je trouve assez sain le fait de vous voir en discuter.

        Le scénario alarmiste de kitetoa (interceptions massives et dérives dans le futur) me parait assez crédible.
        De même pour le scénario de bluetouff sur l’adoption future de texte de loi permettant de se servir des fonctionnalités d’interception massives qui sont actuellement inexploitées.

        Après tout, dans 2 ou 20 attentats, quelle représentant politique se risquerait à ne pas mettre en place une n-ième réponse légale pour donner l’impression de faire quelque chose? La possibilité technique de le faire semble là. Le coût budgétaire serait assez faible puisque déjà implémenté. Une population apeurée aura du mal à dire non.

        -Quoi? Tu ne veux pas du système qui promet de permettre d’arrêter les terroristes?
        -C’est pas ce que…
        -Tu es donc dans le camps les terroristes?!

        J’ai aussi un peu de mal à suivre le raisonnement de Jean-Marc sur les contrôles de la CNCIS.

        Je lis sur wikipedia (oui, grosse source, je sais, mais je n’ai pas beaucoup mieux sous la main):
        « La CNCIS autorise les écoutes, à « titre exceptionnel » et pour la recherche de renseignements relatifs à :
        la sécurité nationale,
        la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France,
        la prévention du terrorisme,
        la prévention de la délinquance et de la criminalité organisée,
        la prévention de la reconstitution ou du maintien de groupements dissous en application de la loi du 10 janvier 1936 »

        Tout ça mis bout à bout, je pense qu’on peut surveiller a peut prêt n’importe qui en France sans raison autre que: « il est un contre l’action politique du moment ».
        Un gréviste menace les intérêts économiques.
        Un manifestant menace la sécurité nationale.
        Et un syndicat qui ne suis pas le gouvernement, c’est pas loin une organisation terroriste qui prend en otage tous les français.

        Il suffit de lire les petites phrases des hommes politiques ou des éditocrates sur les évènements récents pour se rendre compte qu’une partie de la société n’est pas loin d’organiser une véritable chasse au sorcières des groupes autonomes comme celle qui a eu lieu pour les pirates il y a 300ans. Ces voleurs (menace économique) et meurtriers (terroristes) mais aussi chercheurs de liberté (anarchistes) ou de justice sociale (opposants issu d’une classe ouvrière, les marins, qui trimaient comme des bœufs et ne récoltaient qu’un traitement inhumain et une bien maigre part du gâteau du commerce transatlantique). (src: http://editions-libertalia.com/catalogue/hors-collection/Pirates-de-tous-les-pays )

        Là où les pirates avaient l’immensité de la mer pour se plaquer et quelques villes portuaires acquises à leur cause, je doute que les anars aient le même avantage avec toute la surveillance possible (sauf peut-être pour les cryptofanatiques).

        Pour la question de qui fait honte à la profession de journalistes, je vous laisse trancher, de mon côté je pense que vous êtes tous très bien. ;)

          1. Désolé, j’ai report ta réponse sans faire exprès.

            Oui, justement c’est là que je ne suis pas Jean-Marc. Avec toutes les dispositions de la loi de 1991 et de la loi renseignement, on voit bien que globalement, on fait ce qu’on veut.
            C’est d’ailleurs ce qui était tant décrié par les opposants à cette loi.
            Quand à l’assurance de Valls que les causes licites ne seront pas surveillées. C’est pas très dur de prendre un gamin qui tague ACAB sur le mur d’une banque et, hop, tu surveilles tout son réseau au passage. La cause de la surveillance est pourtant basée sur un acte illicite.

          2. @ronane cf plus haut ce que dit la « jurisprudence créative » (sic) de la CNCIS dans ses rapports (bien plus complets et précis que la page Wikipedia), qui « veille à ce que les interceptions, en ce qu’elles sont parfois concomitantes d’actions sur le terrain, ne portent pas atteinte, même indirectement, à la liberté de manifestation », et qui refuse donc le placement sous surveillance des manifestants ou opposants, tout comme des casseurs d’ailleurs.

            @kitetoa: comme indiqué à Marc Rees en réponse à son tweet, reste donc à voir si la CNCTR révisera ladite jurisprudence de la CNCIS…

          3. @manack : yo ;) Je t’ai déjà expliqué sur Twitter, sans doute mal, que l’avis de la CNCTR devait être pris avec des pincettes.
            1) c’est un avis simple. Le GVT peut donc l’ignorer.
            2) Le principaux bastion, c’est le Conseil d’État, à supposé qu’il soit saisi par les membres de la CNCTR.
            3) S’il l’est, l’envergure de son contrôle aura malgré tout la largesse d’un ongle : face à une administration qui a un très vaste pouvoir d’appréciation (cf finalités de la LR), son examen se fera a minima. C’est une logique de balancier classique.
            4) Des critères de la loi Renseignement aux positions du GVT exprimées durant ses débats, et snapshootés sur l’un de mes tweets, tout plaide pour autoriser la surveillance d’une manifestation susceptible de dégénérer (on parle d’une manif d’une certaine ampleur, non des trois gus du collectif des chasseurs de carpes cendrées, sis à Saint-Jean-Du-Doigt, @0,8gr dans le sang).

      2. Je n’ai pas dit que ça n’existait pas, ni qui ça n’existerait pas, et je n’aurai pas « l’air un peu bête » si ni quand ça arrivera : j’ai rappelé qu’il serait tout simplement illégal d’espionner « des dizaines et des dizaines de milliers de personnes », ou des « pans entiers de la population », en France.

        Il y a eu, et il y aura encore probablement, des « bavures », des « détournements de fonctionnalité », mais c’est aussi pour tenter de les éviter qu’a été créée la CNCIS, et les fautifs qui se feront choper ne manqueront pas d’être condamnés, comme l’ont été Squarcini dans l’affaire des fadettes, et plusieurs autres dans l’affaire des écoutes de l’Elysée.

        Je ne m’explique pas cette histoire d’adresses IP de « classe B », c’est d’ailleurs aussi ce pourquoi je t’ai demandé si je pouvais consulter le document, ce que tu as refusé.

        Et je n’ai jamais écrit que tu faisais « honte à notre profession de journalistes », mais que tu me demandais de te « croire » sans que je puisse checker le doc par moi-même, ce que j’ai assimilé à une forme de « rétention d’information », ne comprenant pas bien ce pourquoi vous ne le rendez pas public, au vu de la gravité de ce que vous laissez entendre. Je cherchais à te pousser dans tes retranchements, pour comprendre ce refus, je ne voulais pas te froisser.

        Et oui, j’étais plus « suspicieux » il fut un temps, moins maintenant, parce que la lecture des documents Snowden m’a paradoxalement… rassuré sur ce que font (#oupas) les « Five eyes » de la NSA, que j’ai pu mieux appréhender la différence entre les systèmes de « collecte de masse » (« bulk collection ») qu’ils ont déployés, et la notion de « surveillance de masse » dont ils sont accusés…

        Apparté : la différence ? Ben c’est un peu comme avec le maillage des centaines de milliers, voire de millions de caméras de vidéosurveillance, qui « collectent » en permanence des images, qui ne servent quasiment jamais et qui ne débouchent donc que très rarement sur des atteintes aux libertés ou à la vie privée. Et ça fait d’ailleurs des années que je critique la vidéosurveillance sous l’angle du gaspillage d’argent public, et de sa dérive idéologique vers des logiques sécuritaires.

        … que les enquêtes et fact-checks que j’ai pu faire sur la soi-disant « surveillance de masse » des Français par les services de renseignement français m’ont par ailleurs permis de mieux comprendre ce que pouvaient (#oupas) faire la DGSE et la DGSI, la CNCIS et le GIC, tant d’un point de vue légal que technique.
        http://bugbrother.blog.lemonde.fr/2015/01/03/de-la-surveillance-de-masse-a-la-paranoia-generalisee/

        Mais revenons-en aux notions de « massif » et de « systématique » : ce que je comprends de vos articles, c’est que Qosmos aurait déployé des milliers de sondes DPI sur des DSLAMs pour être capable de pouvoir surveiller n’importe quelle « cible » que le GIC aurait à surveiller. Mais, et comme indiqué, il y a une grande différence entre être capable de pouvoir surveiller n’importe qui, et vouloir surveiller plus ou moins tout le monde.

        Dans « Interceptions Obligatoires (ou plutôt obligations) Légales », il y a le mot « légal ». Or, le « massif » n’est pas légal sur le territoire national, j’en déduis donc qu’IOL n’a probablement pas été « conçu » pour faire ni pour permettre du « massif ».

        1. « les fautifs qui se feront choper ne manqueront pas d’être condamnés, comme l’ont été Squarcini dans l’affaire des fadettes »
          Nom de bleu, 8000€ il a du payer le gaillard, pas cher pour gratter la légion d’honneur ! Par extrapolation, utiliser en douce IOL à pleine puissance (quelle qu’elle soit), ça va chercher dans les 1 an avec sursis ?

          « Dans « Interceptions Obligatoires Légales », il y a le mot légal. J’en déduis donc qu’IOL n’a probablement pas été conçu pour faire ni pour permettre du massif. »

          Et il y a le mot « démocratique » dans l’intitulé de pays qui ne le sont pas souvent. Faudrait voir le document et sa fiabilité pour se faire un avis fondé.

          1. Vas-y : je n’ai jamais écrit que tu faisais « honte à notre profession de journalistes »…

            from:jmm to:kitetoa honte
            Aucun message ne correspond à votre recherche.

            Dans tes mails, tu me demandais de « croire » ton « analyse » de documents que tu refuses donc de rendre public et/ou de partager avec moi, ce que j’ai donc, au vu de tes réponses évasives, assimilé à de la « rétention d’information » : un journaliste n’a pas à « croire » qui ni quoi que ce soit, mais à « vérifier » les infos qui lui sont présentées.

            Puis tu m’accuses publiquement d’avoir tenu des propos que je n’ai pas écrit… Comment pourrais-je « croire » quelqu’un qui m’accuse d’avoir tenu des propos que je n’ai jamais écrit ?

            Avec ton accord, je pourrais aussi rendre public tout ou partie de nos échanges, notamment les 30 dernières lignes du dernier mail que je t’avais envoyé, et qui cristallisait les termes du « débat »… nonobstant le fait que le plus important ce me semble, c’est de rester précisément dans un débat sur IOL, le GIC, la CNCIS/CNCTR & #toussa, et d’éviter que ça ne dérive vers une querelle ad hominem, ce qui n’est pas du tout mon intention : j’ai pu être critique envers toi, je ne voulais pas te dénigrer.

            @Marc : le gvt suit quasiment tous les avis de la CNIL, et je doute par ailleurs que le Conseil d’Etat puisse valider le placement sous surveillance de manifestants (je n’ai pas souvenir qu’un manifestation ait jamais porter « atteinte à la sécurité nationale »), a fortiori de « pans entier de la population ».

          2. >>d’éviter que ça ne dérive vers une querelle ad hominem

            En effet. Mais tu as dépassé ce stade dans tes mails. Je t’ai expliqué il y a quelques temps qu’il était important d’avoir du respect pour les anciens, pour ceux qui nous appris des choses. A titre d’exemple, j’ai le plus grand respect pour ADM ou Rhino9 qui m’ont tant appris et ont participé à faire de moi ce que je suis. Je pense que tu as oublié ce que j’ai pu t’apporter vu ce que tu as écrit dans tes mails. Sans quoi tu n’aurais pas écrit ça. Comme je te l’ai dit dans nos échanges de mails, recevoir une leçon de journalisme de ta part, c’est priceless.

            >>un journaliste n’a pas à « croire » qui ni quoi que ce soit, mais à « vérifier » les infos qui lui sont présentées

            En effet. Un journaliste doit enquêter. Fais ton enquête si tu penses que l’on s’est trompés. Tu peux citer toutes les chartes que tu veux, je n’ai aucune obligation de publier les documents qui servent (en partie) de fondation à mes articles. Je n’ai pas non plus d’obligation de te donner (ou à d’autres) d’explications approfondies sur les raisons qui me poussent à ne pas rendre public un doc ou un autre.

  5. Bluetouff Kitetoa & Manach, on vous aimes. (Bisounours inside)

    On a tellement besoin de vous tous que ça serait con de s’engueuler de trop.
    Quoi que, pour le lecteur lambda, c’est rafraîchissant cette confrontation de point de vue, ça change des débats où tout le monde se mange dans la main.

    Bref, se chipotez « journalistiquement » soit, mais quand je revois Manach en audition à l’assemblée sur les divers fichiers et leurs dérives, et les articles de Reflets, vous êtes d’accord à 90% sur le fond du probleme, non ?

    Ou j’ai pas tout compris ?

    Bref on sens la passion qui vous anime ;)

    Pour un gars qui suit ça de loin en tout cas, ça serait du gâchis de ne pas vous voir allier vos forces et vos différences..

    C’était l’instant hippie, merci au revoir.

    1. De fait, je fus moi aussi auditionné à l’Assemblée juste après que JJUrvoas at répondu n’avoir jamais entendu parler de Qosmos; interrogé par Edwy Plenel à ce sujet, j’avais alors répondu que oui, Qosmos bossait avec les services de renseignement français :
      http://www.assemblee-nationale.fr/14/cr-comnum/14-15/c1415007.asp

      A la décharge de JJUrvoas, il n’avait pas, en tant que président de la délégation parlementaire au renseignement, à savoir que Qosmos était l’un des prestataires des services de renseignement français (le fameux « need to know »/ »besoin d’en connaître » qui permet de « cloisonner » les informations classifiées, expression qui, par ailleurs, a aussi eu le don d’énerver Kitetoa lorsque j’ai l’occasion de l’utiliser /-).

      Tu n’es pas le premier, loin de là, depuis le début des « révélations Snowden » (et donc aussi de mes « factchecks » des soi-disant « révélations » @LeMonde.fr), à déplorer nos fights/divergences/engueulades & Cie qu’on a sur twitter, & sur reflets…

      Le fait est qu’Antoine a écrit un certains nombre d’articles évoquant le fait que je ne serais pas tout à fait d’accord avec ses analyses : https://reflets.info/?s=manach et donc je réponds, ne serait-ce qu’en commentaire.

      De fait, le Kitetoa des 90’s m’a beaucoup appris, et influencé, mais je ne comprends pas ce pourquoi, depuis Snowden, il me/nous demande de le « croire », au motif qu’il serait « important d’avoir du respect pour les anciens », ce qui n’est nullement incompatible avec le fait de pouvoir les critiquer, au vu de ce que j’ai pu vérifier -nonobstant le fait qu’il m’accuse publiquement d’avoir tenu des propos que je n’ai donc jamais écrits…

      Je l’avais certes quelque peu « brusqué » par mail, lui rappelant que les chartes de déontologie journalistique proscrivent l’accusation sans preuve, l’altération de documents, l’autocensure, la non-vérification des faits, et qu’elles revendiquent « le libre accès à toutes les sources d’information et le droit d’enquêter librement sur tous les faits qui conditionnent la vie publique », au motif que « le secret des affaires publiques ou privées ne peut en ce cas être opposé au journaliste que par exception en vertu de motifs clairement exprimés », ce pourquoi je lui demandais donc de rendre public le document sur IOL : non seulement ça n’a pas marché, mais ça l’a aussi et surtout énervé… #fail

      Reste que les articles de Reflets évoquent une surveillance de masse « potentielle », tout en précisant que « cette infrastructure était inopérante pour du massif » et que l’opérateur incriminé l’a conçu pour faire échec à « toute fonctionnalité non documentée qui pourrait être mis en oeuvre par la brique logique (sous contrôle Etat, via le prestataire retenu) du dispositif d’interception (au hasard une interception qui ne correspondrait pas à une décision transmise par le GIC, une volumétrie qui excéderait ce qui a été convenu au regard du contingentement des interceptions de sécurité) »… ce que j’ai pu vérifier (par sur pièce, ni sur place, mais par deux témoignages concordants)… ce pourquoi je ne comprends donc pas pourquoi Kitetoa avance qu’IOL pourrait répondre à l' »envie » (de qui ?) de pouvoir surveiller des « pans entier de la population ».

      Le Monde, la Quadrature & Reflets (entre autres) ont pu laisser entendre que les services de renseignement français avaient (ou voulaient se donner) la capacité de pouvoir massivement surveiller tout ou partie de ce que font les internautes français; je me borne à leur opposer que ce serait « illégal », mais aussi que ce serait techniquement tellement complexe, et que ça coûterait par ailleurs tellement cher, que je reste pour le moins perplexe -et je ne suis pas le seul : https://storify.com/alexarchambault).

      Pour autant, je ne « sais » pas ce que font la DGSE, la DGSI non plus que le GIC, sinon que je doute qu’ils puissent faire du « massif » alors que (notamment) la DCRI s’était fait taper sur les doigts pour avoir accéder aux fadettes d' »un » journaliste, ou encore que la DGSE ait qualifié de « détournement frauduleux » de ses moyens techniques le fait qu' »un » député ait pu être surveillé par l’un de ses analystes…

      Kitetoa, comme il l’a indiqué, est « suspicieux »; je suis, de mon côté, « circonspect ».

      1. >>>A la décharge de JJUrvoas, il n’avait pas, en tant que président de la délégation parlementaire au renseignement, à savoir que Qosmos était l’un des prestataires des services de renseignement français (le fameux « need to know »/ »besoin d’en connaître » qui permet de « cloisonner » les informations classifiées, expression qui, par ailleurs, a aussi eu le don d’énerver Kitetoa lorsque j’ai l’occasion de l’utiliser /-).

        – Oui, ça m’énerve parce que ni toi ni moi ne sommes (ne devrions) dans lemonde du renseignement et donc nous n’avons aucune raison d’utiliser ce jargon, encore moins de croire qu’il n’y a pas d’entorses à des règles écrites ou non écrites. Je note par exemple que tu n’as jamais répondu à mes trois exemples de dérives opérées sous trois présidents différents.

        >>>De fait, le Kitetoa des 90’s m’a beaucoup appris, et influencé, mais je ne comprends pas ce pourquoi, depuis Snowden, il me/nous demande de le « croire », au motif qu’il serait « important d’avoir du respect pour les anciens », ce qui n’est nullement incompatible avec le fait de pouvoir les critiquer, au vu de ce que j’ai pu vérifier –

        – Nullement en effet. Ceci dit pour reprendre mon exemple, j’ai la plus grande confiance dans mes amis d’ADM ou de Rhino9 et dans leurs analyses. Ne serait-ce que parce que je sais qu’ils maîtrisent mieux la technique que moi.

        >>>nonobstant le fait qu’il m’accuse publiquement d’avoir tenu des propos que je n’ai donc jamais écrits…

        – J’y reviendrai

        >>>Je l’avais certes quelque peu « brusqué » par mail, lui rappelant que les chartes de déontologie journalistique proscrivent l’accusation sans preuve, l’altération de documents, l’autocensure, la non-vérification des faits,

        Donc je ne fais pas honte à ma profession si j’accuse sans preuves (qu’en sais tu ? Et mes preuves, je les réserve à la justice, pas à mes confrères), l’atération de documents (où ça?), l’autocensure (où ça?), la non vérification des faits (ah bon ?)

        >>>et qu’elles revendiquent « le libre accès à toutes les sources d’information et le droit d’enquêter librement sur tous les faits qui conditionnent la vie publique », au motif que « le secret des affaires publiques ou privées ne peut en ce cas être opposé au journaliste que par exception en vertu de motifs clairement exprimés », ce pourquoi je lui demandais donc de rendre public le document sur IOL :

        Cette charte précise cela à l’attention des gens dans des ministères ou des entreprises. Cela ne m’est absolument pas opposable comme je te l’ai dit. J’ai procédé avec Jérôme, Bluetouff et d’autres, à une enquête tout à fait normale et j’ai publié un article résultant de cette enquête. Elle se base sur un document et sur des sources. Tu veux que je dévoile mes sources aussi parce que ne pas le faire serait un frein pour toi au « libre accès de toutes les sources d’information » ? Le métier d’un journaliste consiste à enquêter, pas à aller demander à ses confrères de lui filer tous les docs qu’ils ont récoltés. Encore une fois, tu te focalise sur un document qui est certes important, mais pas central dans cette enquête. Je finis par me demander pourquoi.

        >>>non seulement ça n’a pas marché, mais ça l’a aussi et surtout énervé… #fail

        – Ca ne m’a pas énervé, ça m’a surpris.

        >>>Reste que les articles de Reflets évoquent une surveillance de masse « potentielle », tout en précisant que « cette infrastructure était inopérante pour du massif » et que l’opérateur incriminé l’a conçu pour faire échec à « toute fonctionnalité non documentée qui pourrait être mis en oeuvre par la brique logique (sous contrôle Etat, via le prestataire retenu) du dispositif d’interception (au hasard une interception qui ne correspondrait pas à une décision transmise par le GIC, une volumétrie qui excéderait ce qui a été convenu au regard du contingentement des interceptions de sécurité) »… ce que j’ai pu vérifier (par sur pièce, ni sur place, mais par deux témoignages concordants)… ce pourquoi je ne comprends donc pas pourquoi Kitetoa avance qu’IOL pourrait répondre à l’ »envie » (de qui ?) de pouvoir surveiller des « pans entier de la population ».

        – Parce que la technologie est là ainsi que les fonctionnalités. Tu as déjà vu quelqu’un à qui l’on donne une Ferrari s’en servir sans jamais dépasser les 30Km/h ?
        Je te renvoie par ailleurs à mes exemples de dérives de 3 présidents. Anecdotique ?

        >>>Le Monde, la Quadrature & Reflets (entre autres) ont pu laisser entendre que les services de renseignement français avaient (ou voulaient se donner) la capacité de pouvoir massivement surveiller tout ou partie de ce que font les internautes français; je me borne à leur opposer que ce serait « illégal », mais aussi que ce serait techniquement tellement complexe, et que ça coûterait par ailleurs tellement cher, que je reste pour le moins perplexe. Pour autant, je ne « sais » pas ce que font la DGSE, la DGSI non plus que le GIC, sinon que je doute qu’ils puissent faire du « massif » alors que (notamment) la DCRI s’était fait taper sur les doigts pour avoir accéder aux fadettes d’ »un » journaliste, ou encore que la DGSE ait qualifié de « détournement frauduleux » de ses moyens techniques le fait qu’ »un » député ait pu être surveillé par l’un de ses analystes…

        – Le principe de base dans un service de renseignement, et tu devrais le savoir maintenant, c’est « fais ce que tu veux, à condition de ne pas te faire prendre ». C’est leur raison d’être. Faire ce qu’un service de police ne peut pas faire en raison d’un cadre légal trop contraignant.

  6. – Oui, ça m’énerve parce que ni toi ni moi ne sommes (ne devrions) dans lemonde du renseignement et donc nous n’avons aucune raison d’utiliser ce jargon

    Sauf que c’est précisément en raison de ce « need to know »/ »besoin d’en connaître » qu’Urvoas a répondu à l’Assemblée qu’il n’avait jamais entendu parler de Qosmos en tant que président de la DPR; ne pas le préciser revient à laisser entendre (ou croire) qu’il aurait menti.

    Après, je ne vois pas pourquoi nous serions habilités à utiliser des termes aussi « barbares », techniques et spécialisés que DPI ou « adresse IP de classe B », mais pas à parler de « besoin d’en connaître »…

    – Je note par exemple que tu n’as jamais répondu à mes trois exemples de dérives opérées sous trois présidents différents.

    Si si : « Il y a eu, et il y aura encore probablement, des « bavures », des « détournements de fonctionnalité », mais c’est aussi pour tenter de les éviter qu’a été créée la CNCIS, et les fautifs qui se feront choper ne manqueront pas d’être condamnés, comme l’ont été Squarcini dans l’affaire des fadettes, et plusieurs autres dans l’affaire des écoutes de l’Elysée. »

    Prends l’affaire Thierry Solère : c’est la direction technique de la DGSE qui a identifié le « détournement frauduleux » de ses moyens de renseignement, et qui y a mis fin… et toute la presse et les médias ont titré « comment la DGSE a surveillé un député », alors que non, la DGSE a mis un terme à ladite surveillance, qui était illégale :
    http://bugbrother.blog.lemonde.fr/2016/04/20/soleregate-sil-vous-plait-dessine-moi-un-espion/

    Toujours aussi étonné de lire autant d’article évoquant une « surveillance de masse » des Français, alors que s’il y a bien une catégorie de Français qui sont surveillés, ben ce sont précisément les membres des services de renseignement.

    – Ceci dit pour reprendre mon exemple, j’ai la plus grande confiance dans mes amis d’ADM ou de Rhino9 et dans leurs analyses. Ne serait-ce que parce que je sais qu’ils maîtrisent mieux la technique que moi.

    Certes, mais j’ai moi aussi confiance dans des « anciens » qui maîtrisent bien mieux le renseignement qu’eux, ou toi. Les seuls deux autres journalistes qui ont posé les bonnes questions au sujet de Solère ? Guisnel et Merchet, sans omettre Vincent Jauvert, le seul journaliste à avoir sérieusement enquêté sur les dispositifs de « collecte de masse » de la DGSE.

    – Donc je ne fais pas honte à ma profession si j’accuse sans preuves (qu’en sais tu ? Et mes preuves, je les réserve à la justice, pas à mes confrères), l’atération de documents (où ça?), l’autocensure (où ça?), la non vérification des faits (ah bon ?)

    Vous n’avez publié que 2 extraits du document (aka il a été altéré, autocensuré), ton refus de le rendre public m’empêche de le vérifier/recouper.

    WikiLeaks et Cryptome reprochent ainsi à Greenwald de ne publier que des versions expurgées des docs Snowden, ce qui a fait par ex. qu’il a fallu des mois avant de comprendre que PRISM n’offrait pas à la NSA d’accès direct aux serveurs des GAFAM, mais qu’il s’agissait de l’accronyme utilisé par la NSA pour demander au FBI de leur soumettre des requêtes ciblées…

    – Encore une fois, tu te focalise sur un document qui est certes important, mais pas central dans cette enquête. Je finis par me demander pourquoi.

    Pour comprendre ce pourquoi tu laisses entendre qu’IOL pourrait faire du massif, alors qu’une de vos sources vous répond par ailleurs qu’il a été dimensionné pour l’empêcher ?

    Par ailleurs, le jour où vous avez sorti votre article, je venais de tourner un épisode de #WhatTheFact portant, précisément, sur la possibilité (#oupas) d’une surveillance de masse des Français en France… Vous m’avez obligé à écrire un post scriptum /-)
    https://www.youtube.com/channel/UCzl_RjQwDvhJAuN-TGx_VMg

    >>>Reste que les articles de Reflets évoquent une surveillance de masse « potentielle », tout en précisant que « cette infrastructure était inopérante pour du massif » (…) ce pourquoi je ne comprends donc pas pourquoi Kitetoa avance qu’IOL pourrait répondre à l’ »envie » (de qui ?) de pouvoir surveiller des « pans entier de la population ».

    – Parce que la technologie est là ainsi que les fonctionnalités. Tu as déjà vu quelqu’un à qui l’on donne une Ferrari s’en servir sans jamais dépasser les 30Km/h ? Je te renvoie par ailleurs à mes exemples de dérives de 3 présidents. Anecdotique ?

    Ils n’ont pas le droit d’aller au-delà de 130 km/h sur l’autoroute (en France), et la quasi-totalité des possesseurs de bolides restent dans les clous, tout comme la quasi-totalité des policiers et militaires portant des armes ne commettent pas de bavures… « Les faits divers font diversion » disait Bourdieu.

    On en revient à mon hypothèse, voire conclusion : une chose est de se doter de la possibilité de « pouvoir » surveiller « n’importe qui » à l’instant T, une autre serait de « vouloir » surveiller « tout le monde »/ »des pans entier de la population ».

    – Le principe de base dans un service de renseignement, et tu devrais le savoir maintenant, c’est « fais ce que tu veux, à condition de ne pas te faire prendre ». C’est leur raison d’être. Faire ce qu’un service de police ne peut pas faire en raison d’un cadre légal trop contraignant.

    Tu te trompes, et méconnais le fonctionnement des services de renseignement ou plutôt, dit autrement, ton raisonnement s’applique effectivement en-dehors du territoire national, mais pas quand les services agissent en France.

    Bernard Barbier, l’ancien directeur technique de la DGSE, le rappelait lui-même la semaine passée : « en-dehors de la France, les opérations sont secrètes et discrètes, sa priorité est de ne pas se faire détecter, et il ne faut pas remonter à l’origine de l’action, les lois de la République française ne s’appliquent pas, la seule limite c’est la technique. Si on veut agir sur le territoire français, c’est un autre sujet, et la loi sur le renseignement permet beaucoup de choses. »
    http://videos.assemblee-nationale.fr/video.4038968_575fad7d8c242.opecst–brouillage-des-communications-electroniques–enjeux-limites-et-solutions-14-juin-2016

    En France, les techniques de renseignement sont encadrées et contrôlées par le CNCTR et le GIC, sinon c’est illégal. Et la loi renseignement ne permet pas de faire du « massif » : si les algorithmes des fameuses « boîtes noires » permettront certes (lorsqu’elles fonctionneront) potentiellement de surveiller des « pans entiers de la population », ne pourront par contre être soumises pour désanonymisation qu’un nombre limité d’adresses IP… ce qui limite donc forcément aussi la potentialité « massive » du bouzin.

    Pour en revenir à mon parallèle avec la vidéosurveillance, tous ceux qui rentrent dans les quartiers & magasins vidéosurveillés sont donc « surveillés », mais une infime minorité finit par être chopé par des vigiles ou policiers. Ça dure depuis des années sans que les gens s’en offusquent plus que ça. Et le problème, ce n’est pas tant l’atteinte à la vie privée ou aux libertés que le gaspillage d’argent public.

    Par contre, dès qu’on évoque les services de renseignement, là, ça fait peur aux gens, et ce serait une atteinte éhontée à la vie privée. Rappel : en moyenne, ce sont donc 6000 « cibles » qui étaient écoutées, par an, essentiellement via la téléphonie. Reste qu’on n’a pas de stats sur le nombre de lignes Internet ni d’adresses IP qui ont été écoutées… Hâte de lire le prochain rapport de la CNCTR.

    En attendant, je n’ai pas « peur », et je ne suis pas « suspicieux ». Comme indiqué, on n’a plus facilement peur de ce qu’on ne connaît pas; pour le coup, depuis Snowden, on en connaît bien plus sur ce que font (ou peuvent faire, #oupas) les services de renseignement technique.

    1. >>>– Donc je ne fais pas honte à ma profession si j’accuse sans preuves (qu’en sais tu ? Et mes preuves, je les réserve à la justice, pas à mes confrères), l’atération de documents (où ça?), l’autocensure (où ça?), la non vérification des faits (ah bon ?)

      Vous n’avez publié que 2 extraits du document (aka il a été altéré, autocensuré), ton refus de le rendre public m’empêche de le vérifier/recouper.

      Tu ne réponds que sur un point. Mais je vois que tu confirmes ce que je disais. Je fais donc honte à ma profession en altérant et autocensurant un document. Priceless.

      >>>Tu te trompes, et méconnais le fonctionnement des services de renseignement ou plutôt, dit autrement, ton raisonnement s’applique effectivement en-dehors du territoire national, mais pas quand les services agissent en France.

      Tu as raison, je méconnais le fonctionnement des services de renseignement.

      Etant entendu toutefois qu’ils sont venus à ma rencontre à une époque où tu étais encore au Lycée probablement (ou pas loin) et que cette description que je donnais, je la tiens de l’un des premiers qui est venu me voir après un voyage à Moscou.

      Juste pour info, il agissait sur le territoire national. Ta vision angélique des services est un peu enfantine.

      C’est aussi leur métier de charmer leurs interlocuteurs. #jdcjdr.

      1. > Priceless.

        Facepalm :-) tu reconnais donc que je n’ai jamais écrit (ni laisser entendre) que tu faisais honte à la profession : tu refuses de rendre public le document au motif que l’on devrait te faire « confiance », parce qu’il faudrait faire « confiance » aux « anciens » (argument d’autorité que je me permets de critiquer), mais tu ne réponds pas au fait que Cryptome & Wikileaks déplorent eux aussi cette façon de « caviarder » les « leaks ».

        >>Etant entendu toutefois qu’ils (les services de renseignement intérieur, NDLR) sont venus à ma rencontre à une époque où tu étais encore au Lycée probablement (ou pas loin) et que cette description que je donnais, je la tiens de l’un des premiers qui est venu me voir après un voyage à Moscou.

        J’ai de fait passé mon Bac en 1989. Mais si je comprends bien, les sources -et l’expertise- qui te permettent d’avancer que la DGSI, aujourd’hui, se permettrait d’outrepasser les lois encadrant les interceptions administratives et les techniques de renseignement, relèvent de ce que faisait la DST du temps de la « guerre froide », et donc avant l’adoption des lois de 1991 et de 2015, avant la création de la CNCIS, le procès perdu par Squarcini dans l’affaire des fadettes ?

        >>Ta vision angélique des services est un peu enfantine. C’est aussi leur métier de charmer leurs interlocuteurs. #jdcjdr.

        J’ai bien évidemment intégré ce risque à mon « modèle de menace », et pour le coup, en croisant les infos, et les sources, j’ai aussi et surtout découvert que les services de renseignement étaient confrontés à un « double blind » : soit ils ne disent rien, et on les accuse de tout, soit ils répondent et personne ne les croit.

        #oupas : j’avais ainsi appris que la DGSE disposait de systèmes de « collecte de masse » sur les câbles à l’international AVANT que Vincent Jauvert ne l’écrive dans L’Obs (je l’avais même évoqué lors de ma conf’ à PSES) mais, tout comme Jauvert l’a écrit, j’avais aussi appris que ça avait été fait sous le contrôle de la CNCIS, histoire de border juridiquement le bouzin, et qu’il ne puisse pas être entâché d’illégalité.

        Je savais aussi qu’il y avait des milliers de sondes DPI sur les DSLAMs, et cherchais moi aussi à savoir le pourquoi du comment, mais je savais aussi que ça avait été fait sous le contrôle de la CNCIS et du GIC, que ça s’inscrivait donc dans le cadre de la loi de 1991 et qu’il ne s’agissait donc probablement pas de faire du massif, puisque ça n’aurait donc pas été légal (sans parler de l’aspect technique et financier, et des milliards que cela coûterait de faire remonter du « massif » à Boullay-les-Troux ou à Mortier.

        Qui peut le plus peut le moins. Ce n’est pas parce qu’il y a des systèmes de « collecte de masse » sur les câbles sous-marins que la DGSE surveille « tout » sans contrôle, pas plus que le DPI sur les DSLAMs ne permettraient « légalement » (et encore moins sous le contrôle de la CNCTR et du GIC) de faire du « massif » sur des « pans entier de la population ».

        PS : et le métier de ceux qui font du renseignement technique n’est pas de « charmer leurs interlocuteurs », ça, c’est dans James Bond (point #enfantin). A contrario, de fait, certains en ont un peu marre de se voir accuser de faire n’importe quoi n’importe comment. #jdcjdr.

        1. >>>Facepalm :-) tu reconnais donc que je n’ai jamais écrit (ni laisser entendre) que tu faisais honte à la profession

          Du tout.

          Tu as été franchement impoli et agressif. Je n’ai pourtant jamais rien fait d’autre que te dire que je n’étais pas d’accord avec tes analyses. Cela ne fait pas de moi un journaliste qui contrevient à la charte du journalisme (dont d’ailleurs je contrefous). Déjà expliqué, cette charte est opposable aux gouvernements ou aux entreprises. Pas aux journalistes.

          Tu as le droit de dire que tu as été trop loin dans tes mails si tu veux.

          Ce serait poli.

          1. Je reconnais que la morgue avec laquelle tu me répondais a eu le don de m’agasser, mais je ne voulais être ni impoli ni agressif, c’est donc que j’ai probablement été trop loin, et tu m’en vois désolé.

          2. OK, considérons qu’il ne s’est rien passé.

            Ce n’est pas de la morgue. C’est juste qu’il me revient, comme à toi, de décider quels documents on veut publier ou pas. Les raisons peuvent être variées et nous n’avons pas toujours le privilège ou l’envie d’en expliquer les raisons.

            Tu me balances une charte des journalistes en me disant qu’elle m’est opposable par un autre journaliste, ce qui est faux. Et je ne suis pas le seul journaliste à le penser.

            Et si tu veux aller par là, je te recommande cette lecture :

            Le privilège légal accordé aux journalistes de refuser de communiquer des preuves
            http://blogs.u-paris10.fr/content/le-privil%C3%A8ge-l%C3%A9gal-accord%C3%A9-aux-journalistes-de-refuser-de-communiquer-des-preuves-par-audrey

            Bien plus liant qu’une charte.

            Extrait : « En mars 2000, le Conseil de l’Europe a adopté la recommandation R (2000) 7 « sur le droit des journalistes de ne pas révéler leurs sources d’informations ». A ce titre, la saisie de documents journalistiques, les perquisitions effectuées dans les bureaux des journalistes ou l’interception des communications de journalistes doivent dorénavant être proscrites « sauf besoin social impérieux » justifiant certaines restrictions aux dispositions de l’article 10 de la CEDH. Il est précisé dans l’introduction de cette recommandation que l’article 10 de la Convention de sauvegarde des Droits de l’Homme et des Libertés fondamentales se trouve à la base de la présente Recommandation. La Cour européenne des Droits de l’Homme a en effet reconnu dans son arrêt Goodwin c. Royaume-Uni (27 mars 1996) que l’article 10 de la Convention inclut le droit pour les journalistes de ne pas révéler leurs sources d’information. La Cour a également souligné que « la protection des sources journalistiques est l’une des pierres angulaires de la liberté de la presse, comme cela ressort des lois et codes déontologiques en vigueur dans nombre d’Etats contractants… » (arrêt CEDH Goodwin c. Royaume Uni, 27 mars 1996, § 39). La Cour a poursuivi en indiquant que « l’absence d’une telle protection pourrait dissuader les sources journalistiques d’aider la presse à informer le public sur des questions d’intérêt général ». »

    2. > Si on veut agir sur le territoire français, c’est un autre sujet, et la loi sur le renseignement permet beaucoup de choses

      Et c’est un bon exemple. Une partie de la loi a été votée sous la motivation « il faut légaliser les pratiques déjà existantes ». On les a gentillemment nommée « alégale », « zone grise » ou « vide juridique » mais légalement elles étaient bien interdites.

      On sait qu’ils utilisaient les IMSI catcher avant qu’ils ne soient utilisés. On sait depuis peut qu’il y a des boitiers sur les DSLAM depuis avant que ce n’ait été autorisé.

      Du coup j’ai du mal à comprendre ou suivre ta pensée sur le fait que en France les règles sont strictes et respectées, qu’elles le seront encore.

      Difficile de croire qu’en en autorisant plus, ça ne va pas aussi pousser la zone grise de ce qu’ils se permettent en dehors de toute autorisation.

      1. Historiquement, les services (et leurs techniques) de renseignement ont toujours été créés (à la demande de -et validés par- l’éxécutif) dans la clandestinité, secrètement, avant d’être (des années après) « légalisés » via une loi visant à « encadrer » officiellement ce qui l’avait déjà été « officieusement ».

        On a ainsi déjà eu « droit » à la loi de 1991 sur les interceptions de sécurité (aka les écoutes téléphoniques à la demande des services de renseignement, parce que la France avait été condamnée par la CEDH), puis à la loi renseignement de 2015, afin d’encadrer par une loi votée au Parlement ce que les services avaient (secrètement, mais avec l’aval de la CNCIS) été autorisés à faire (et afin d’éviter une éventuelle future condamnation par la CEDH, dixit Urvoas notamment).

        Pour autant, le terme « a-légal » ne signifie pas qu’il y avait un « vide juridique », ni que les services étaient dans l' »illégalité » : ils utilisaient certes des techniques de renseignement « interdites » par la loi… mais qui n’en avaient pas moins été « autorisées » et « encadrées » par la CNCIS (je parle là des systèmes de « collecte de masse » sur les câbles sous-marin, je ne sais pas ce qu’il en était pour les IMSI-catcher ou les balises GPS, logiciels, caméras ou micro-espion, aujourd’hui encadrés par la loi renseignement), dont la désormais fameuse « jurisprudence créative » n’est pas publiée au Journal Officiel, et qui n’avait pas été débattue au Parlement, mais dont la composition (un conseiller d’Etat, un député + un sénateur, de la majorité et de l’opposition, plus deux magistrats) permettait aux services de renseignement de disposer de ce cadre « a-légal », aka : il n’y avait certes pas de « loi », mais leurs pratiques n’en étaient pas moins « encadrées » et contrôlées.

        La question reste donc de savoir en quelle mesure lesdits services feraient plus (voire « pire ») que ce que les lois de 1991 puis de 2015 (plus la « jurisprudence créative de la CNCTR, qui a succédé à la CNCIS) encadrent et leur permettent de faire.

        Ils le feront probablement, vu qu’ils ont toujours fonctionné ainsi (tout comme le ministère de l’intérieur, qui crée tout plein de fichiers, « avant » de demander à la CNIL, « par la suite », de les légaliser). C’est une forme de R&D : on teste d’abord, on valide/encadre ensuite. Business as usual (je ne « valide » pas : je constate -et documente).

        Mais, et au vu de l’évolution des techniques de renseignement depuis 1991, ces nouvelles fonctionnalités devraient (et devront) être validées par la CNCTR, et contrôlées par le GIC, sauf à risquer d’être entachées d’illégalité (cf l’affaire des fadettes). Depuis 1991, la condamnation de la France par la CEDH et le scandale des écoutes de l’Elysée (qui, btw, n’émanaient ni de la DGSE ni de la DST, mais de la volonté du prince), les services de renseignement ont aussi appris à causer avec le politique, et la justice administrative, et donc le Conseil d’Etat… on est donc très loin du temps où les « barbouzes » étaient aux ordres du seul politique. Ça n’empêchera nullement que des « bavures » puissent se produire, mais elles ne pourraient pas être « institutionnelles ».

        J’ai donc de très forts doutes quant au fait qu’IOL vis(er)ait à permettre de faire du « massif », ne serait-ce que parce que le projet date du milieu des années 2000, qu’il aurait été déployé à la fin desdites années 2000, et que les services de renseignement auraient donc logiquement eu intérêt à profiter de ladite loi renseignement pour le légaliser… vu que l’objet de ladite loi était précisément de donner un cadre légal à ce qu’elles faisaient de façon dite « a-légale » (aka : sans cadre juridique « officiel »/public, mais avec l’aval et sous le contrôle de la CNCIS), histoire d’éviter une possible condamnation de la part de la CEDH.

        Bernard Barbier (l’ex-directeur technique de la DGSE) expliquait de son côté il y a quelques mois lors d’une conférence que le fameux article sur les « algorithmes/boîtes noires » avait été rédigé de façon volontairement floue pour permettre de s’en servir lorsque de nouvelles techniques de renseignement apparaîtront à l’avenir… et donc histoire de se « border » d’un point de vue légal (ledit article étant donc et par ailleurs restreint à l’antiterrorisme).

        Reflets avance que la DGSI s’octroierait le droit de surveiller des « pans entiers de la population » pour y identifier les « manifestants » pouvant faire chier le gouvernement : ladite loi renseignement, pourtant censée légalisée les pratiques « a-légales » pré-existantes, ne l’a pas du tout inscrit dans la loi… alors que le gvt aurait pu le faire : je ne sais si la DST/DCRI/DGSI a pu avoir des vélléités de faire du « massif », mais j’en déduis donc que la CNCIS et que le gvt n’ont pas voulu et/ou ont donc refusé de le « légaliser ».

        Au vu des (dizaines de milliers de) « menaces » auxquelles les services de renseignement sont d’ores et déjà confrontés, VS le temps et le nombre de personnes qu’il faudrait recruter (plus le coût que cela représenterait) pour faire remonter dans leurs datacenters du « massif » portant sur des « pans entier de la population » -on parle donc là de milliards d’euros-, ils feraient comment, par ailleurs, les +- 3200 agents de la DGSI, pour pouvoir ainsi « surveiller » tout ou partie des 55 millions d’internautes français… nonobstant le fait qu’ils ont peut-être un peu autre chose à foutre, au vu des « menaces » dûment identifiées (qui ne relèvent pas -loin de là- que du seul terrorisme, btw) ?

        Ils pourraient certes & potentiellement chercher à surveiller tous les mails et sites web consultés depuis (par exemple) les aéroports de Roissy ou d’Orly, ils n’auraient pour autant pas le temps, ni l’envie (ne serait-ce qu’au vu du nombre de « menaces » auxquelles ils sont confrontés par ailleurs) de « surveiller » l’intégralité de tout ce qui passe par les milliers de DSLAMs où auraient été installées les sondes IOL.

        #factcheck #jdcjdr

  7. On va te parler un peu plus de la gouvernance algorithmique, avec des chercheurs dûment qualifiés qui vont t’expliquer qu’il n’y a pas besoin de faire du « massif » ni de mettre des milliers d’agents derrière des écrans et de payer des milliards, ou de « surveiller » les mails des 55 millions de Français pour faire du profilage prédictif. On est plus en 1998, hein, les scripts pour niquer Échelon, c’est plus vraiment efficace…

  8. Qosmos n’est pas positionné que sur les backbones, ma moitié des équipements de sécurité comme les firewall, sondes et autres UTM ou NGFW utilisent le framework qosmos sdk pour faire du dpi !!!

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *