Adoption de la loi controversée de programmation militaire

barbouzes

La loi de programmation militaire (LPM) a été adoptée définitivement par le Sénat, mardi 10 décembre, malgré la fronde de nombreux acteurs du numérique contre son volet surveillance. Ces derniers s’opposaient en effet à son article 13, destiné à renforcer l’accès des services du renseignement intérieur de police et de gendarmerie aux données téléphoniques et informatiques, dans le cadre de la lutte contre le terrorisme et la criminalité organisée. Des opérations qui requéraient jusqu’à présent l’accord d’un juge.

La loi qui met en place le cadre législatif et budgétaire de la défense et du renseignement pour la période 2014-2019 a été adoptée par 164 voix contre 146 dans des termes identiques à ceux votés par l’Assemblée nationale. Les sénateurs ont notamment rejeté un amendement déposé par le groupe écologiste visant la suppression du très polémique article 13.

Les sénateurs écologistes arguaient du fait que cet article soulève de graves questions en termes de protection des droits et libertés invidivuels, alors que le scandale de l’espionnage des télécommunications mené par l’agence de renseignement américaine (NSA) ne cesse d’alimenter le débat dans le monde entier. Ils déplorent aussi que la CNIL (commission informatique et libertés) n’ait pas été saisie pour avis de cette disposition

« LES LIBERTÉS PUBLIQUES SERONT PRÉSENTES »

Le président de la commission des lois, Jean-Pierre Sueur (PS), celui de la commission défense, Jean-Louis Carrère, et le ministre de la défense, Jean-Yves Le Drian, se sont efforcés de les rassurer. « Les libertés publiques seront présentes, tout en maintenant l’efficacité opérationnelle du dispositif », a déclaré M. Le Drian. Pour M. Sueur, la loi « accroît les garanties et contrôles en matière d’accès aux “fadettes” et d’opérations de géolocalisation ». Quant à la CNIL, « elle sera forcément amenée à s’exprimer sur le décret qui devra permettre l’application du texte », a-t-il dit.

La loi de programmation militaire prévoit 190 milliards d’euros de crédits sur la période 2014-2019, avec un budget annuel maintenu à 31,4 milliards d’euros jusqu’en 2016, à hauteur de 1,5 % du produit intérieur brut, et en légère progression ensuite. Pour maintenir un dispositif militaire cohérent en période de crise, le texte prévoit la suppression de 34 000 postes dans les armées en six ans, dont 7 881 en 2014. A l’horizon 2019, la défense devrait compter 242 000 personnes (militaires et civils). Les premières restructurations ont été annoncées cet automne, avec la dissolution de plusieurs régiments et unités dès 2014.

OPPOSITION DE L’UMP

Cette réduction des moyens a été critiquée par Gérard Larcher (UMP), qui a jugé que « cette logique-là ne répondait ni aux attentes ni aux besoins de nos soldats, qui pour assurer leur missions ont besoin de confiance ». « Sur l’engagement des forces à l’étranger sûrement, oui, il y a consensus, mais pas sur les moyens que nous devons  y consacrer », a-t-il poursuivi en expliquant le vote négatif de son groupe.

A gauche, le texte a été voté par les sénateurs socialistes et Rassemblement démocratique et social européen, à majorité Parti radical de gauche. Les communistes se sont abstenus et une grande majorité des écologistes ont voté contre.

Source : Le Monde.fr avec AFP | 10.12.2013

 

Surveillance d’Internet : inquiétudes autour de la loi de programmation militaire

852952_3_6e31_une-ferme-de-serveurs-a-paris_82c1ebf3eac531641dde6c613b9b013a

C’est une disposition du projet de loi de programmation militaire (LPM) qui était passée un peu inaperçue. Examinée mardi 26 novembre à l’Assemblée nationale, elle précise pourtant les moyens dont disposent les autorités pour accéder aux données des internautes, à la suite d’un amendement déposé par le Sénat en première lecture.

Mercredi 20 novembre, l’Association des sites Internet communautaires (ASIC), un groupement de professionnels qui compte dans ses rangs Dailymotion, Facebook ou Deezer, a dénoncé ces nouvelles dispositions et s’est alarmé « de la course à l’échalote dans le domaine de la surveillance de l’Internet ».

Qu’y a-t-il dans ce projet de loi ? Pour simplifier, il encadre la collecte de deux grandes familles de données :

  • les données de connexion – c’est-à-dire l’historique des utilisateurs ayant visité ou utilisé un service comme un site, un hébergeur de vidéo, un service courriel – les métadonnées des communications – l’émetteur et le récepteur de la communication, sa date… –, la géolocalisation des appareils utilisés pour communiquer ;
  • le contenu des correspondances.

En réalité, le projet de loi ne propose pas grand chose de nouveau et se contente de rationaliser des dispositions déjà existantes.

LE CONTENU DES COMMUNICATIONS

Dans sa version actuelle, l’article L. 241-2 du code de la sécurité intérieure autorise déjà l’interception administrative de correspondances, c’est-à-dire le contenu des communications.

L’amendement présenté limite, par rapport à la loi existante, la durée d’autorisation de la collecte des correspondances à dix jours, contre quatre mois actuellement. Cette durée pourra évoluer en fonction du processus législatif : à l’Assemblée, la commission des lois s’est prononcée pour un retour de cette autorisation à quatre mois, tandis que la commission de la défense est en faveur d’une autorisation d’un mois.

Cependant, le projet de loi élargit les ministères qui pourront demander l’interception administrative d’une communication. Actuellement, ce sont les « ministre de la défense, ministre de l’intérieur ou ministre chargé des douanes » qui peuvent demander une interception. La nouvelle version parle des « ministres chargés de la sécurité intérieure de la défense, de l’économie et du budget ».

LES DONNÉES DE CONNEXION, MÉTADONNÉES ET GÉOLOCALISATION

Le projet de loi met fin à une séparation entre deux circuits législatifs, l’un issu d’une loi de 1991, et l’autre, d’une loi antiterroriste de 2006.

La collecte des données de connexion a été introduite dès 1991 dans la loi. Cette dernière permettait la collecte de ces données pour l’ensemble des services de renseignement, comme étape préliminaire à une surveillance du contenu des correspondances. La loi de 2006, dont est issu l’actuel article 34-1-1 du code des postes et des communications électroniques, permet la collecte de ces données en tant que telles, mais aux seules fins de lutte contre le terrorisme. La LPM permet donc d’harmoniser les deux régimes juridiques et inscrira dans la durée, si elle est adoptée, certaines dispositions de la loi de 2006, qui était une loi d’exception destinée à l’expiration le 31 décembre 2015.

Dans le même temps, la LPM insère davantage de garanties dans le dispositif existant. Auparavant, c’était le ministère de l’intérieur qui devait approuver la collecte de données de connexion, ce qui l’amenait à se prononcer sur des demandes émanant de sa propre administration. L’autorisation est désormais du ressort du premier ministre. Jean-Pierre Sueur, président de la commission des lois au Sénat et auteur de l’amendement, insiste sur le caractère « rigoureux » de ce contrôle.

Concernant les données liées à la géolocalisation, l’amendement permet d’encadrer par la loi des pratiques qui « existaient sans bases juridiques », explique par ailleurs M. Sueur.

VERS UNE COLLECTE EN TEMPS RÉEL DES DONNÉES

Le nouveau texte élargit aussi les entités auprès desquelles les autorités pourront aller réclamer des interceptions. Si ces acteurs ne sont pas précisés dans les textes actuels concernant le contenu des communications, il s’agissait jusqu’à présent, pour les données de connexion, les métadonnées et la géolocalisation uniquement des intermédiaires techniques (essentiellement les fournisseurs d’accès à Internet). Si la LPM est adoptée en l’état, cela concernera également les hébergeurs de contenus (Google ou Dailymotion par exemple).

Une autre disposition a de quoi inquiéter au-delà du cercle des professionnels. Dans sa forme adoptée par le Sénat, la LPM ouvre la voie à la collecte « en temps réel » des données, par la « sollicitation » du réseau. Cette formulation un peu floue conduit l’ASIC à se demander si les autorités seraient en train de « donner un cadre juridique à une interconnexion directe sur les réseaux ». Ce qui pourra conduire à l’installation, par les autorités, de dispositifs d’interception directement sur les équipements des entreprises d’Internet, comme les fournisseurs d’accès, les opérateurs de téléphonie ou les sites Web.

Par ailleurs, la formulation adoptée au Sénat est vague, puisqu’il autorise la collecte de toute « information ou document traité ou conservé », contrairement aux textes déjà existants qui délimitaient plus nettement le contour des données dont la collecte est autorisée.

UN « PROGRÈS »

Aux détracteurs du projet de loi, Jean-Pierre Sueur oppose le « progrès » que constitue ce texte, et juge « excessives » les conclusions tirées par l’ASIC. Ces modifications sont finalement dans l’air du temps : à l’image des services de renseignement américain et britannique, les espions français sont gourmands en métadonnées. « Pour les services de renseignement, les métadonnées sont encore plus parlantes que le contenu », estime Thiébaut Devergranne, juriste spécialisé dans les nouvelles technologies – elles permettent en effet d’établir avec une certaine précision les rapports entretenus par plusieurs personnes.

Le débat à l’Assemblée intervient quelques jours après un avis du Conseil national du numérique, qui rappelait la place centrale que doit occuper le juge dans la régulation d’Internet. Au CNN, on indique aujourd’hui surveiller la LPM, et notamment son calendrier parlementaire, avant de s’emparer du sujet.

Martin Untersinger

source : Le Monde.fr 26.11.2013

La Cnil déplore d’avoir été mise sur la touche

Dans un communiqué du mardi 26 juin, la Commission nationale informatique et liberté déplore de ne pas avoir été saisie des dispositions relatives à l’accès aux données de connexion. En effet, si elle a été consultée pour le texte déposé au Sénat par le gouvernement, elle n’a pas eu à se prononcer sur l’article 13, qui a été ajouté par amendement.

Voir aussi : Rubrique Défense, rubrique Internet, rubrique citoyenneté, On Line Renseignement : un contrôle renforcé des services,

WikiLeaks a traqué les vendeurs d’armes de surveillance

amesys-candy-ccloguy-640x430px

Selon les révélations de l’unité de contre-espionnage de WikiLeaks, auxquelles Rue89 a eu accès avec 18 médias étrangers, les marchands de surveillance numérique privilégient les pays peu regardants sur les droits de l’homme.

Les marchands d’armes n’aiment guère la publicité. Problème : les télécommunications, ça laisse des traces, opportunément exploitées par la NSA (entre autres), comme Edward Snowden l’a amplement démontré.

WikiLeaks a décidé de rendre publique la liste des pays visités par les principaux marchands d’armes de surveillance numérique, dont trois « sociétés ennemies d’Internet » – pointées du doigt par Reporters sans frontières pour avoir vendu des logiciels espions à des pays eux aussi considérés par RSF comme des « ennemis d’Internet ».

En 2011, WikiLeaks avait rendu publics, avec ses « SpyFiles », des centaines de documents internes révélant l’ampleur du business des logiciels et systèmes d’espionnage et de surveillance des télécommunications.

Dans une nouvelle série de révélations, intitulée « SpyFiles 3 », à laquelle Rue89 a eu accès en partenariat avec dix-huit autres médias étrangers, WikiLeaks révèle que la WLCIU (pour WikiLeaks Counter Intelligence Unit), son « unité de contre-espionnage » (sic), a recensé les pays d’où se sont connectés les téléphones portables de dix-neuf employés ou responsables de onze marchands d’armes de surveillance numérique.

Surveillés depuis des mois par WikiLeaks

Du 4 au 6 juin derniers, le gotha de la surveillance des télécommunications se réunissait au Clarion Congress Hotel de Prague, à l’invitation d’ISS World. L’entrée de ce salon itinérant, interdit aux journalistes mais organisé sur les cinq continents, facturée entre 995 et 2 295 dollars (entre 755 et 1 742 euros), est réservée aux représentants de services de renseignement, forces de l’ordre et gouvernements.

Les participants viennent y découvrir les dernières nouveautés en matière de surveillance et d’interception des télécommunications, assister à des démonstrations « live » de logiciels espions, et à des dizaines de conférences où les marchands d’armes expliquent comment leurs systèmes et logiciels peuvent aider les autorités à surveiller et combattre « les activités criminelles conduites sur les réseaux de télécommunication, l’Internet et les réseaux sociaux ».

Du 7 au 9 juillet, plusieurs de ces marchands d’armes se retrouvaient à Lyon, au forum Technology Against Crime, qui se targue de vouloir devenir le « Davos de la sécurité » puis, du 22 au 25, au Brésil, pour l’édition sud-américaine du salon ISS.

Ce qu’ils ne savaient pas, c’est que plusieurs d’entre eux étaient surveillés, depuis des mois et pour certains des années, par l’unité de contre-espionnage de WikiLeaks.

Et force est de constater que, lorsqu’ils sont en voyage d’affaires, ces mercenaires du numérique ont une furieuse tendance à privilégier les pays peu regardants en matière de droits de l’homme. (Dans la carte ci-dessus, cliquez sur les pays en rouge pour connaître leur rang au classement RSF de la liberté de la presse, et découvrir quels marchands d’armes les ont visités.)

Droits de l’homme et bord de mer

L’allemand Trovicor, ex-Nokia Siemens Networks, est l’un des plus gros fournisseurs de solutions légales d’interception dans le monde. Plus de 100 pays utiliseraient ses technologies, et c’est le principal sponsor du salon ISS. Son code de bonne conduite précise, au chapitre « business ethics » que l’objectif de l’entreprise est de faire partie des industries leaders en matière de responsabilité sociale et de respect des droits de l’homme.

Elle n’en a pas moins fourni des systèmes d’interception à l’Iran, au Bahreïn et en Syrie, ce qui en a fait l’un des principaux « ennemis d’Internet » pour RSF. Sur ses 170 employés, un seul était surveillé par la WLCIU, qui avance que, depuis janvier, il a été deux fois aux Emirats arabes unis (où Trovicor a une filiale), ainsi qu’en Bulgarie, Serbie, et en Thaïlande, l’un des quatorze pays placés « sous surveillance » par RSF en 2012, en raison de ses velléités de contrôle, de filtrage et de censure d’Internet.

Contactée, la responsable communication de Trovicor à répondu à Rue89 que la liste de ces pays lui fait penser à l’itinéraire de quelqu’un qui apprécierait particulièrement les pays en bord de mer, et que son employeur s’interdit par ailleurs de vendre ses solutions à tout pays en guerre civile…

Mr Q. au Turkménistan

Elaman, elle aussi allemande, se présente comme spécialiste des « solutions de sécurité gouvernementale ». Son catalogue, que WikiLeaks avait rendu public à l’occasion des Spy Files, est un inventaire de tout ce dont aurait rêvé le Mr Q. de James Bond.

Sur la page d’accueil de son site web, Elaman avance que « la confidentialité est essentielle dans le business de la sécurité ». Elle aurait donc probablement préféré que l’on ne sache pas que, du 21 au 24 janvier dernier, puis les 12 et 13 juin, son responsable commercial, Holger Rumscheidt, était au Turkménistan, 177e (sur 179) au classement RSF de la liberté de la presse, un des douze pays considérés par l’ONG, en 2012, comme faisant partie des « ennemis d’Internet ».

Décrit par RSF comme « l’un des plus fermés au monde », le Turkménistan est aussi l’« un des pays les plus hostiles à la liberté d’expression ». Facebook, Twitter, YouTube et Gmail y sont bloqués et « les possesseurs d’antennes paraboliques ou de téléphones portables sont considérés comme des ennemis en puissance ».

La liste des pays d’où Rumscheidt s’est connecté au réseau téléphonique indique qu’il a aussi visité l’Azerbaïdjan (156e du classement RSF) en février 2012, la Jordanie (134e) en avril dernier, et multiplié les déplacements au Liban (101e), au sultanat d’Oman (141e) et aux Emirats arabes unis (114e), par ailleurs placés « sous surveillance » par RSF en 2012, suite aux « arrestations arbitraires » de plusieurs blogueurs qui avaient osé demander aux autorités de procéder à des réformes, ce qui leur avait valu des condamnations de deux à trois années de prison.

Les logiciels espions des Printemps arabes

Le groupe britannique Gamma, une des cinq sociétés classées « ennemies d’Internet » par RSF, n’est pas en reste : entre les 2 et 10 mars 2013, pas moins de quatre de ses principaux responsables se rendaient ainsi aux Emirats arabes unis, en compagnie d’Holger Rumscheidt (Gamma a noué une alliance de sécurité avec Elaman). Au total, huit des onze entreprises surveillées par la WLCIU ont visité les Emirats l’an passé.

La liste de WikiLeaks révèle que les employés de Gamma placés sous surveillance auraient par ailleurs visité le sultanat d’Oman, le Liban, l’Ouganda (104e au classement RSF), le Qatar (110e), le Nigéria (115e), Brunei (122e), l’Ethiopie (137e), l’Indonésie (139e) et la Guinée Equatoriale (166e), ainsi que deux des douze pays placés « sous surveillance » par RSF à l’occasion de son rapport sur les « ennemis d’Internet » : la Malaisie (145e) et le Kazakhstan (160e).

L’employé de Gamma dont le téléphone portable était, du 9 au 12 juin dernier, localisé au Kazakhstan, est un « usual suspect » : Martin Münch, né en 1981, est le responsable de FinFisher, une suite de logiciels espions (ou « chevaux de Troie ») qui ont beaucoup fait parler d’eux depuis que, Printemps arabes aidant, on a découvert qu’ils avaient été utilisés en Egypte, pour espionner des dissidents au Bahrein, ainsi que, comme l’ont révélé des chercheurs américains au printemps dernier, dans au moins 35 pays, dont quinze des pays visités par les employés de Gamma et de ses filiales l’an passé (Brunei, Nigeria, Afrique du Sud, République tchèque, Ethiopie, Indonésie, Malaisie, Mexique, Qatar, Serbie, Singapour, Turkménistan, Royaume-Uni, Etats-Unis, Emirats arabes unis).

25 200 euros le « kit d’intrusion »

WikiLeaks publie par ailleurs une dizaine de documents révélant comment FinFisher et une entreprise suisse, DreamLab, ont vendu un « proxy d’infection » afin de pouvoir infecter les ordinateurs des citoyens ou résidents d’Oman et du Turkménistan (à la demande de leur gouvernement), ainsi qu’une fiche confidentielle révélant combien sont facturés ces logiciels espion.

Comptez 25 200 euros le « kit d’intrusion », ou bien 100 000 euros la licence de FinSpy, sa solution complète d’intrusion à distance, si vous voulez espionner de une à dix cibles, mais 250 000 euros si vous voulez en surveiller plusieurs centaines, plus 9 500 euros de licence (par client). Le support technique, et les mises à jour, sont facturés 255 338 euros la première année, ou 308 960 euros pour trois ans. Les formations, elles, sont facturées 22 500 euros, les cinq jours. Un juteux business qui a d’ailleurs conduit Gamma à ouvrir un compte « offshore » aux Iles vierges britanniques…

Interviewé par un journaliste de Bloomberg, Martin Münch déplorait l’an passé la publicité faite par les nombreux articles expliquant comment les logiciels espions de FinFisher étaient utilisés pour espionner des défenseurs des droits de l’homme et cyberdissidents, et expliquait avoir abandonné toute forme de vie sociale : « Si je rencontre une fille et qu’elle tape mon nom dans Google, je suis sûr qu’elle ne me rappelera jamais »…

Le blog du « voyageur au Moyen-Orient »

D’autres employés n’ont pas ces pudeurs de jeunes filles : Nelson Brydon, qui se présente sur son compte Twitter (@Brydon_N, désormais indisponible) comme « voyageur au Moyen-Orient » a ouvert un blog (désormais indisponible aussi) où il narre ses nombreux voyages en avion entre le Qatar et Dubaï, l’Ouganda, l’Arabie saoudite, les Emirats arabes unis et Munich – siège social d’Elaman, révélant incidemment la liste des pays où sont donc probablement installés des logiciels ou systèmes espions de Gamma, son employeur.

Sur ce blog, Nelson Brydon ne parle pas de son métier mais, une fois par an, il rédige un (très) long billet où il explique ce que cela fait de prendre l’avion, et compare les compagnies aériennes, les stewards, hôtels…

Le dernier billet se conclut par un « rendez-vous en 2013 ». Sans trahir de secret professionnel, la liste de WikiLeaks indique que, rien qu’entre février et août, il a déjà été cette année sept fois au Qatar, ainsi qu’aux Emirats arabes unis, à Oman, en Malaisie, qu’il était à Chypre du 8 au 29 juillet (en vacances ?), et qu’il était de nouveau au Qatar du 18 au 22 août derniers.

Les petits secrets d’Hacking Team

L’unité de contre-espionnage de WikiLeaks s’est également intéressée au principal concurrent de FinFisher, Hacking Team, une entreprise italienne elle aussi placée dans la liste des « ennemis d’Internet » de RSF. Elle s’était en effet fait connaître après que des journalistes marocains, et un blogueur des Emirats arabes unis, ont reçu des e-mails infectés par « Da Vinci », son logiciel espion.

En avril dernier, une étude de Kaspersky Lab avait révélé que le cheval de Troie d’Hacking Team était particulièrement utilisé au Mexique, en Italie, au Vietnam, aux Emirats arabes unis, en Irak, au Liban et au Maroc. La WLCIU révèle aujourd’hui que les deux employés de Hacking Team qu’elle a surveillé ont multiplié les courts séjours (de deux jours) au Maroc en 2011, 2012 et 2013, ainsi qu’aux Emirats arabes unis, à Singapour, en Serbie, en Espagne, Egypte, Arabie saoudite, au Qatar, Liban, en Malaisie et à Oman.

Eric Rabe, conseiller juridique de Hacking Team, a refusé de commenter la liste des pays visités, mais a tenu à préciser que son employeur avait constitué un panel d’experts indépendants habilité à opposer un veto à tout contrat, qu’il vérifie systématiquement si leurs nouveaux clients pourraient se servir de leurs logiciels espions pour commettre des violations des droits de l’homme, et qu’Hacking Team se réserve le droit de refuser ou suspendre tout contrat en pareil cas, ce qui serait déjà arrivé.

Interrogé sur les soupçons d’utilisation de leur cheval de troie pour espionner des opposants marocains et émiratis, Eric Rabe refuse de rendre publiques les conclusions de leur contre-enquête, ni d’éventuelles mesures prises depuis. Il refuse également de révéler l’identité des experts indépendants, non plus que de leur permettre de répondre aux questions des journalistes, afin d’éviter qu’ils ne fassent l’objet de « pressions pouvant influencer leurs décisions »…

Julian Assange : « Surveiller les surveillants »

Et c’est précisément, explique le fondateur Julian Assange, pour « mettre en lumière cette industrie secrète de la surveillance, qui travaille main dans la main avec les gouvernements de par le monde pour autoriser l’espionnage illégitime de citoyens » que WikiLeaks a lancé ces « SpyFiles 3 », qui permet de doubler le nombre de documents, brochures, plaquettes et autres portfolios émanant des marchands d’armes de surveillance numérique contenus dans la base de données de l’ONG.

Interrogé sur ce qui lui avait permis de mener l’opération de « location tracking » (sic), Julian Assange oppose un « no comment » ferme et définitif. Tout juste consent-il à expliquer que « le rôle de la WLCIU est de protéger les actifs, personnels et sources de WikiLeaks de toute opération d’espionnage hostile, et de révéler la nature des menaces en terme d’espionnage qui pèsent sur les journalistes et leurs sources » :

« Cela comprend des mesures de contre-espionnage incluant, par exemple, la détection de mesures de surveillance mais également le fait de recevoir des informations émanant de sources internes aux organisations susceptibles de menacer la sécurité des journalistes.

Les données collectées par la WLCIU et révélées dans ces SpyFiles 3 permettent aux journalistes et citoyens d’aller plus loin dans leurs recherches portant sur l’industrie de la surveillance, et de surveiller les surveillants. »

Les révélations de la WLCIU ont permis au magazine espagnol Publico de découvrir que la Guardia Civil et l’armée espagnole avaient passé un contrat avec Gamma. En février dernier, plusieurs ONG, dont Reporters sans frontières et Privacy International, portaient plainte contre Gamma et Trovicor, qui auraient violé onze des principes directeurs de l’OCDE, censés garantir la responsabilité sociale des multinationales, en fournissant des armes de surveillance numérique au Bahreïn.

Les nouvelles révélations de WikiLeaks, et la liste des pays, pourraient donner de nouveaux arguments à ceux qui plaident pour un contrôle à l’exportation des systèmes et outils de surveillance et d’interception des télécommunications qui, à ce jour, ne sont pas considérés comme des « armes », et peuvent donc être vendus à des pays connus pour bafouer les droits de l’homme, en toute légalité.

Source Rue 89. 04/09/2013

Voir aussi : Rubrique Internet, rubrique Médias, rubrique Politique, Société civile, rubrique Société, Citoyenneté

T où ? chui o musée sa Dchire!

L'expo Signac accessible, chez soi, dehors, où devant la toile. Photo RA

L’expo Signac accessible, chez soi, dehors, où devant la toile. Photo RA

Techno Art. Jouer, colorier, découvrir l’expo Signac au Musée Fabre.

La société multimédia Mazedia qui avait collaboré à l’élaboration du site du musée Fabre à Montpellier vient de présenter deux applications innovantes pour permettre au public de suivre les traces du peintre néo-impressionniste Signac. Spécialisée dans les technologies tactiles et les parcours de visite immersive, la société bretonne s’est engagée à apporter son soutien à l’exposition d’été. Elle propose une application mobile présentant 46 commentaires d’oeuvres et permet également de découvrir les collections permanentes du musée.

L’application est téléchargeable gratuitement sur Applestore. Et devrait être bientôt disponible sur smartphone pour accompagner les visites in situ. Mais que vont donc bien devenir les guides traditionnels ? Si l’on considère l’âge moyen des visites en groupe, il semble qu’ils aient quelques temps devant eux pour se former à l’informatique mais il y a aussi les scolaires, et la jeunesse. Les conservateurs ont compris l’importance de s’adapter aux usages des plus jeunes et de rester en lien avec leurs futurs visiteurs. Avec un Ipad on peut aussi s’initier aux techniques du pointillisme. Comme quoi, la valeur émotionnelle et technique de Signac se trouve aussi au rayon Apple.

L’exposition Les couleurs de l’eau qui connaît un joli succès avec près de 13 000 vrais visiteurs depuis son lancement est désormais en mesure d’accueillir le public connecté techno. Une avancée ?

JMDH

Voir aussi : Rubrique Expositions, rubrique Internet,

Julian Assange : « L’Europe doit protéger Edward Snowden »

assange

Le Monde / / Par Julian Assange (fondateur et rédacteur en chef de WikiLeaks) et Christophe Deloire (Secrétaire général de Reporters sans frontières).

Le 12 octobre 2012, le prix Nobel de la paix était attribué à l’Union européenne pour « sa contribution à la promotion de la paix, la réconciliation, la démocratie et les droits de l’homme en Europe ». L’Europe doit se montrer à la hauteur et démontrer sa volonté de défendre la liberté de l’information, quelles que soient les craintes de pressions politiques de son « meilleur allié », les Etats-Unis.

Alors qu’Edward Snowden, le jeune Américain qui a révélé le dispositif de surveillance mondial Prism, a demandé l’asile à une vingtaine de pays. Les Etats de l’Union européenne, au premier chef la France et l’Allemagne, doivent lui réserver le meilleur accueil, sous quelque statut que ce soit. Car si les Etats-Unis demeurent l’un des pays du monde qui portent au plus haut l’idéal de la liberté d’expression, leur attitude à l’égard des « lanceurs d’alerte » entache clairement le 1er amendement de leur Constitution.

Dès 2004, le rapporteur spécial des Nations unies pour la liberté d’expression, son homologue de l’Organisation des Etats américains et le représentant de l’Organisation pour la sécurité et la coopération en Europe (OSCE) pour la liberté des médias, appelaient conjointement les gouvernements à protéger les lanceurs d’alerte contre « toute sanction juridique, administrative, ou professionnelle s’ils ont agi de « bonne foi » ». Les lanceurs d’alerte étaient définis comme « des individus qui communiquent des informations confidentielles ou secrètes, malgré leur obligation, officielle ou autre, de préserver la confidentialité ou le secret ».

En 2010, l’Assemblée parlementaire du Conseil de l’Europe affirmait que « la définition des révélations protégées doit inclure tous les avertissements de bonne foi à l’encontre de divers types d’actes illicites ». La résolution 1 729 demandait que les lois couvrent « les lanceurs d’alerte des secteurs à la fois public et privé, y compris les membres des forces armées et des services de renseignement ».

A l’exception des amateurs de chasse à l’homme qui l’accusent d’être un traître à la nation et des sophistes qui emmêlent le débat dans des arguties juridiques, qui peut sérieusement contester à Edward Snowden sa qualité de lanceur d’alerte ? L’ancien informaticien a permis à la presse internationale, Washington Post, Guardian et Spiegel, de mettre au jour un système de surveillance visant des dizaines de millions de citoyens, notamment européens.

Visés par un dispositif attentatoire à la fois à leur souveraineté propre et à leurs principes, les pays de l’UE sont redevables à Edward Snowden de ses révélations d’un intérêt public évident. Le jeune homme ne saurait être abandonné dans la zone internationale de l’aéroport de Moscou sans que ce soit pour les pays européens un abandon de leurs principes et d’une partie de la raison d’être de l’UE. Il serait inconséquent de pousser des cris d’orfraie diplomatiques et de laisser tomber l’initiateur des révélations.

Au-delà de la nécessaire protection des lanceurs d’alerte, la protection de la vie privée relève à l’évidence de l’intérêt public, notamment s’agissant de la liberté de l’information. Dans un rapport du 3 juin, Frank La Rue, rapporteur spécial des Nations unies pour la liberté d’expression, estimait que « la protection de la vie privée est un corollaire nécessaire à la liberté d’expression et d’opinion ». La confidentialité des échanges est une condition nécessaire à l’exercice de la liberté de l’information.

Quand les sources des journalistes sont compromises comme l’ont été celles de l’agence Associated Press, quand les Etats-Unis abusent de l’Espionnage Act – ce texte de 1917 a été employé à neuf reprises contre des lanceurs d’alerte au cours de l’histoire, dont six sous la présidence de Barack Obama –, quand WikiLeaks est bâillonné par un blocus financier, quand les collaborateurs et amis de Julian Assange ne peuvent plus franchir une frontière américaine sans subir la fouille intégrale, quand le fondateur et les collaborateurs du site sont menacés de poursuites sur le sol américain, ce n’est plus seulement la démocratie américaine qui est en péril. C’est bien l’exemple démocratique de Thomas Jefferson et Benjamin Franklin qui se trouve vidé de sa substance.

Au nom de quoi les Etats-Unis s’exonéreraient-ils de respecter les principes qu’ils exigent de voir appliquer ailleurs ? En janvier 2010, dans un discours historique, la secrétaire d’Etat américaine, Hillary Clinton, faisait de la liberté d’expression sur Internet une pierre angulaire de la diplomatie américaine. Une position réaffirmée en février 2011, la même Hillary Clinton rappelant alors que « sur la question de la liberté d’Internet, nous nous plaçons du côté de l’ouverture ». Belles paroles, si encourageantes pour les résistants à Téhéran, Pékin, La Havane, Asmara, Moscou et dans tant d’autres capitales. Mais comment taire sa déception lorsque les gratte-ciel de la surveillance américaine semblent rivaliser avec la Grande Muraille technologique de Chine ou l’Internet national du régime des mollahs ? Le message de démocratie et de promotion des droits de l’homme de la Maison Blanche et du Département d’Etat a désormais perdu beaucoup de crédit. Signe de panique générale, le site Amazon a enregistré aux Etats-Unis une augmentation de 6 000 % des ventes du best-seller de George Orwell, 1984.

Big Brother nous regarde depuis la banlieue de Washington. Les institutions garantes de la démocratie américaine doivent jouer leur rôle de contre-pouvoir face à l’exécutif et à ses abus. Le système des checks and balances, « équilibre des pouvoirs », n’est pas seulement un slogan pour les lecteurs fervents de Tocqueville et Montesquieu. Les membres du Congrès doivent endiguer au plus vite les terribles dérives sécuritaires du Patriot Act (la loi antiterroriste adoptée après le 11-Septembre) en reconnaissant la légitimité de ces hommes et ces femmes qui tirent la sonnette d’alarme.

Le Whistleblower Protection Act, la loi de protection des lanceurs d’alerte, doit être amendé et élargi pour assurer une protection efficace à ceux qui agissent dans l’intérêt légitime du public, qui n’a rien à voir avec les intérêts nationaux immédiats interprétés par les services de renseignement.

Julien Assange  est le fondateur et rédacteur en chef de WikiLeaks. Accusé de viols, il est actuellement sous le coup d’une demande d’extradition émanant des autorités suédoises.Depuis juin 2012, il vit reclus à l’ambassade d’Equateur à Londres.

Voir aussi : Rubrique Internet, Bradley Manning un révélateur, rubrique Actu Internationale, L’affaire Morales scandalise l’Amérique Latine,

Au Vietnam, le blog est une arme d’information massive

d4c6065eb3bdd4dcbe2698aa94c7561d_L

Les débats sont retransmis sur le site 4MCFI. Photo Redouane Anfoussi

Pour la troisième année, Montpellier a reçu les rencontres annuelles 4M qui rassemblent près de cent-cinquante journalistes de trente-neuf pays. L’occasion d’échanger sur un métier en transition.

 

Parmi les invités des rencontres 4M, certains utilisent Internet comme une arme face à des gouvernements dictatoriaux. Journalistes et blogueurs, ils risquent leur liberté, parfois leur vie pour faire émerger l’information.

« Je fais partie d’un blog underground. Toute personne qui y est associée est en danger, plante le responsable du site dissident vietnamien Danlambao. Nous écrivons ce que le gouvernement ne veut pas que les gens sachent, concernant les terres arables, les droits de l’Homme, la liberté d’expression, les liens politiques entre la Chine et le Vietnam… » Réfugié à l’étranger, le blogueur vietnamien ne peut plus rentrer dans son pays. Il continue de l’extérieur, son travail d’information parce que « nous avons besoin de gens qui savent et qui s’expriment pour défendre l’indépendance et la liberté ».

C’est également la révolte qui a guidé les pas d’une autre blogueuse vietnamienne, qui elle, vit toujours dans son pays et tient à rester anonyme pour préserver sa sécurité. Le site boxitvn.blogpost.com est né en 2009 de la lutte contre le projet d’implantation et d’exploitation de la bauxite par une compagnie chinoise sur les hauts plateaux à la frontière du Laos, du Cambodge et du Vietnam, « le toit de l’Indochine » et « qui tient le toit tient l’Indochine », souligne-t-elle.

« Le Vietnam est l’un des rares pays où toute la presse et tous les médias sont contrôlés par le gouvernement. Nous avons sept cents journaux et revues mais tous les rédacteurs doivent être membres du Parti communiste. Les blogs sortent de ce système. Il n’ont aucune autorisation et au moindre prétexte l’autorité peut stopper le blog ou arrêter les blogueurs sous n’importe quel chef d’accusation. Quelques dizaines de blogueurs sont déjà en prison, jugés ou non. »

Chaque jour boxitvn connaît des « attaques de hackers ». Il possède deux adresses pour préserver son contenu. « Le Vietnam a des réserves importantes de bauxite qui peuvent être extraites par des procédés différents. L’ancienne technique comporte beaucoup de risques et dégage des tonnes de boues rouges pour une tonne d’alumine. Les catastrophes écologiques sont énormes. En 2007, nous avons découvert que les secrétaires généraux du Vietnam et de la Chine ont signé une convention qui confiait à une compagnie chinoise ce site d’exploitation de bauxite selon les anciennes méthodes. »

Des intellectuels et des scientifiques, anciens ou toujours membres du Parti ont dénoncé, arguments à l’appui les dangers d’un tel projet. Le blog, né en 2009, est une continuité de ce mouvement. Il est devenu le lieu de contestation des décisions gouvernementales. « Nous nous battons également contre l’augmentation de la corruption et le projet de réforme de la constitution qui conserverait à l’identique l’article 4 affirmant le rôle dirigeant du PC, poursuit la blogueuse. Dans les pays ex-socialistes, la société civile a été éliminée. L’existence de sites relie les gens de Hanoï à Saïgon, elle permet sa reconstruction. »

Hélène Gosselin

Source : La Marseillaise 15/06/2013

Voir aussi : Rubrique Vietnam, rubrique Internet,