Fermer

  • AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Actualités > Citoyenneté > Lopsichose 2 - mon royaume pour un cheval de Troie

Lopsichose 2 - mon royaume pour un cheval de Troie

MAM présentera tout début 2008 sa seconde version de la loi d’Orientation et de programmation pour la sécurité intérieure (Lopsi 2). Un volet important sera consacré à la nécessaire lutte contre la cybercriminalité et contre un crime organisé de plus en plus friand de nouvelles technologies. Dans le meilleur des mondes, la France pourrait bien se réveiller avec sa version locale du « Patriot Act » américain... dont les abus* constituent en eux-mêmes une nouvelle forme de cybercriminalité et de crime organisé. Contre le citoyen, mais bien au-delà contre la démocratie tout entière.

Nul ne peut contester la valeur potentielle des informations circulant sur le réseau pour résoudre certaines enquêtes criminelles, voire même pour empêcher un crime d’être commis. Le citoyen sent bien que l’explosion des technologies de l’information doit être accompagnée, qu’il est légitime d’équilibrer la balance des droits et des devoirs sur ces nouveaux médias. Mais il doit rester ferme sur les conditions dans lesquelles ces réformes s’opèrent, et sur le maintien des nécessaires garde-fous. Le renforcement des contrôles doit bien comprendre le renforcement du contrôle des contrôleurs.

Et le temps presse.

Car les plombiers des futurs e-Watergate n’ont déjà plus à se déplacer pour placer leurs mouchards : il leur est possible d’activer la fonction micro d’ambiance d’un mobile à distance et à l’insu du plein gré de son propriétaire, et Lopsi 2 autoriserait même l’envoi de super spywares dans les ordinateurs ; des chevaux de Troie dignes du plus vil pirate informatique ! Quant au bon vieux mouchard "hardware", il serait remis au goût du jour sous une forme de discret périphérique USB.

Que fait la police ? La question sera bien sûr posée, mais une autre brûle toutes les lèvres : la justice sera-t-elle capable de suivre ? On l’équipe de bornes interactives en même temps que l’on dote la police de commissariats virtuels, et les textes prévoient bien de donner le pouvoir suprême à la justice (juge d’instruction ou juge des libertés et de la détention), mais concrètement qui utilise quelle information et dans quelles conditions ?

Le dispositif serait limité au crime organisé, mais tout lecteur d’Astérix connaît pertinemment la relativité du concept de "bande". L’accord ne serait donné que dans le cadre d’affaires très graves (terrorisme, pédophilie, torture, meurtre, enlèvement...), mais où commence la torture et le terrorisme, et où s’arrête l’inventaire à la Prévert (l’aide à l’entrée et séjour d’un étranger figurerait déjà dans la liste) ?

Qu’advient-il de l’information ? Une copie de chaque donnée récoltée est-elle systématiquement sécurisée dans un espace non dépendant de l’exécutif et conservée au-delà de l’enquête, ou bien les écouteurs ont-ils la même capacité à détruire les preuves que ces agents de la CIA pour leurs séances d’interrogatoire les plus musclées ? Ce beau système est-il appelé à s’interfacer avec le réseau Echelon de la NSA** ?

On l’a vu, sous couvert de défendre la Liberté, la Justice et la Démocratie, le Patriot Act a essentiellement contribué à affaiblir ces piliers de la nation. Et sous couvert de protéger le pays de graves menaces extérieures, il a essentiellement contribué à la suppression méthodique de toutes ses défenses naturelles contre une menace intérieure bien pire encore : une administration corrompue dirigée par un fondamentaliste rêvant de convertir la démocratie la plus puissante du monde en une théocratie belliqueuse***.

Dans notre pays, ces derniers temps, l’équilibre des pouvoirs (exécutif, législatif, judiciaire, médiatique...) fait pour le moins débat. Et l’équilibre exemplaire interconfessionnel (république laïque apaisée, sentiment d’appartenance à la communauté nationale avant la communauté religieuse...) subit de plus en plus d’assauts de l’intérieur et de l’extérieur permettant au fondamentalisme (à TOUS les fondamentalismes, en particulier islamistes et chrétiens) de prendre pied et de s’épanouir sur une terre jusqu’ici peu perméable à sa réthorique. Enfin, l’équilibre entre "soft" et "hard power" semble basculer, avec une nette primauté au registre martial dans les paroles (cf. diplomatie façon Kouchner) comme dans les actes (cf. nettoyage des banlieues façon Kärcher****).

J’ose espérer que nos dirigeants n’envisagent pas eux aussi de convertir notre belle République en une théocratie belliqueuse... mais ces faits troublants doivent nous inviter à la plus grande précaution au moment d’ouvrir le cadeau du nouvel an du ministère de l’Intérieur.

---

Article original : sur blogules.

* petit florilège ? auprès du CMD / Sourcewatch, par exemple : http://www.sourcewatch.org/index.php?title=Patriot_Act_abuses

** l’épisode des Blackberrys de l’Elysée nous rassurerait plutôt : la méfiance semble de mise.

*** pour rappel sur la dérive fondamentaliste : Universal Declaration of Independence From Fundamentalism (2007-08-09)

**** ce qui n’exclut pas un effort sur la parole... cf. De la voyoucratie en France (2007-12-04)


Moyenne des avis sur cet article :  5/5   (19 votes)




Réagissez à l'article

14 réactions à cet article    


  • geko 17 décembre 2007 11:44

    Vous parlez de la menace théocratique mais aux vues de l’intrusion grandissante du privé dans le domaine public cette loi présage du pire pour l’intégrité des données d’entreprise et in fine personnelles !


    • stephanemot stephanemot 17 décembre 2007 14:04

      c’est naturellement le premier niveau d’inquiétude, proportionnel au degré d’« intimité » liant chacun à son ordinateur personnel.


    • stephanemot stephanemot 18 décembre 2007 14:14

      Cher Furtif,

      Les Armes de Destruction Massive, c’est encore un autre chapitre.

       smiley


    • Manuel Atreide Manuel Atreide 17 décembre 2007 12:01

      @ l’auteur ...

      Excellent article sur un sujet qui fait froid dans le dos. Car enfin, l’intrusion dans un ordinateur personnel n’est pas de même nature que l’écoute d’une ligne téléphonique. Il y a sur une bécane des informations sur la personne d’une toute autre ampleur que ce qu’elle peut dire dans une conversation privée : textes écrits, correspondance privée par mail, chats en direct (qui peuvent être enregistrés à l’insu de l’internaute), historique de navigation sur le web, comptabilité perso, et j’en passe.

      Ces dispositions sont des atteintes graves aux libertés individuelles. Avant on regardait par le trou de la serrure. Désormais, on risque de venir se servir dans nos vie. Et sous des pretextes pas toujours très clair.

      Une dernière chose : doit-on rapprocher cette future loi des conclusions du rapport Olivennes ? Si c’est le cas, on mesure vite les dangers mortels que cet arsenal législatif fait peser sur la toile française.

      Manuel Atréide


      • geko 17 décembre 2007 13:07

        @Manuel

        Car enfin, l’intrusion dans un ordinateur personnel n’est pas de même nature que l’écoute d’une ligne téléphonique. On peut également y insérer des informations pour vous faire passer pour un terroriste ou encore un pédophile...et j’en passe ! Tout cela a commencé : mon antivirus a détecté un trojan posé par le fabricant sur le portable qu’il m’a vendu ! Je me suis déjà posé la question de savoir si AV ne constituait pas un « pot de miel » à l’insu de leurs dirigeants.

        Un adage de l’informatique : « Nulle forteresse n’est imprenable »


      • stephanemot stephanemot 17 décembre 2007 14:14

        pourquoi se limiter à Oliviennes ? les possibilités de recoupements et de déclinaisons sont illimitées.

        une fois que l’on ouvre la boîte de Pandore, « tout devient possible ».


      • Bigre Bigre 19 décembre 2007 08:34

        Abandonner Windows, c’est la seule solution. Entre les virus, chevaux de Troie, portes dérobées, soupçons de connivence entre Micro$oft et CIA, .... Linux apporte un air frais salutaire.

        A l’époque où je n’avais pas encore découvert Linux, Spybot m’amusait : identifier des réglages douteux, des faiblesses de sécurité dans un système MS Windows d’origine ... Amusant !

        Lire aussi : www.racketiciel.info


      • stephanemot stephanemot 19 décembre 2007 09:41

        Linux a le mérite de la transparence - mais à force de doper leurs OS en black boxes gourmandes en énergie, les eggheads de Redmond risquent de faire fondre la banquise.

         smiley


      • ZEN ZEN 17 décembre 2007 12:16

        Bonjour Stéphane,

        Tout comme Manuel...


        • alexis-LON 17 décembre 2007 13:39

          Pour parler rapidement du patriot act, en allant a l’essentiel, il permet grosso-modo a l’executif en place, sous couvert de lutter contre le terrorisme de placer sous ecoute (telephonique, informatique, etc etc) n’importe quel citoyen americain, ou de procéder a des perquisitions ou detention provisoire. Il faut bien comprendre que l’executif n’a pas a demander son avis a la justice pour procéder aux ecoutes, perquisitions ou detention provisoire du moment que le motif est le terrorisme, ni d’avoir une quelconque preuve. C’est donc une mesure completement arbitraire qui permet potentiellement a l’executif de surveiller qui il veut (opposant politique, intellectuel) et de rendre la vie impossible a toute personne qui ne lui plait pas. C’est digne de ce qu’on pouvait trouver sous le régime de l’ex RDA. Si un projet de lois similaire débarque en France, cela constiturait une crise démocratique majeure. Bon et nos couillons de médias, ils en parlent de ca ? Ah non c’est vrai, ils préférent parler de la nouvelle copine de Sarko ....


          • geko 17 décembre 2007 13:57

            @Alexis c’est bien ce que j’avais compris. Sa nouvelle copine c’est peut être un message caché : Sarko brunit version Disney !


          • stephanemot stephanemot 17 décembre 2007 14:24

            comme pour le Patriot Act, il convient de suivre l’évolution du contexte politique et judiciaire au-delà de la loi en tant que telle. typiquement, qu’entend-on par un terroriste, qu’entend-on par de la torture, qu’entend-on par une menace mettant en jeu la sécurité de l’Etat... ?


          • ZEN ZEN 17 décembre 2007 14:03

            Patriot Act :

            Historique et liens

            http://membres.lycos.fr/returnliberty/patriotact.htm

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON






Les thématiques de l'article


Palmarès