Autoblog de la La quadrature du net

Ce site n'est pas le site officiel de la Quadrature du net.
C'est un blog automatisé qui réplique les articles de laquadrature.net

Renseignement : derrière le brouillard juridique, la légalisation du Deep Packet Inspection

Wed, 15 Nov 2017 09:30:13 +0000 - (source)

Analyse de Félix Tréguer, membre fondateur de La Quadrature du Net et chercheur.

Ça y est, les boîtes noires sont activées !

Après avoir fait couler beaucoup d'encre en 2015 lors de l'adoption de la loi renseignement, ces sondes dédiées à la surveillance en temps réel des communications Internet de millions de résidents français sont désormais employées légalement par les services dans le but de repérer certaines communications « suspectes ». C'est ce qu'a annoncé Francis Delon, le président de la Commission nationale de contrôle des techniques de renseignement (CNCTR) lors d'un colloque mardi 14 novembre à Grenoble.

Sauf que cette annonce est l'arbre qui cache la forêt. On nous explique que le « contenu » des communications n'est pas concerné, et que le secret des correspondances est donc sauf. Mais lorsqu'on lit entre les lignes de la loi et que l'on suit les quelques journalistes d'investigation qui planchent sur le sujet, il est clair que le droit français cherche depuis 2013 à légaliser l'usage des techniques de « Deep Packet Inspection », lesquelles constituent en fait le point d'articulation entre différentes logiques du renseignement technique contemporain.

Jusqu'à présent, chez les défenseurs des libertés publiques intéressés par le renseignement – militants, juristes, universitaires, etc. –, nous étions nombreux à suspecter le recours à de telles techniques de surveillance sans comprendre précisément comment elles pouvaient s'inscrire dans le cadre juridique. En réalité, certaines ambiguïtés légistiques faisaient obstacle à la compréhension de l'articulation droit/technique, faute de transparence sur la nature des outils techniques utilisés par les services et leurs usages.

Or, compte tenu des informations révélées par Reflets.info et Mediapart l'an dernier sur des sondes DPI installées dès 2009 chez les grands fournisseurs d'accès français, on peut raisonnablement penser que les « boîtes noires » sont en réalité déjà expérimentées depuis longtemps.

Certes, l'efficacité opérationnelle de tels outils reste à démontrer, compte tenu notamment de l'augmentation du trafic Internet chiffré ces dernières années. Mais depuis 2013, et plus encore depuis 2016, le droit français autorise ces sondes à scanner le trafic d'une grande part de la population pour « flasher » depuis les réseaux des opérateurs télécoms français certains « sélecteurs » : il peut s'agir de données de connexion traitées par les FAI (notamment l'IP d'origine, l'IP de destination), mais aussi toutes sortes de métadonnées décelables dans ce trafic et traitées par les serveurs consultés, notamment les « protocoles » associés à certains services en ligne et des identifiants non chiffrés (pseudos, hash de mots de passe, etc.). À travers cette analyse du trafic Internet, les services peuvent repérer des cibles, voire même dresser des graphes sociaux détaillés (qui communique avec qui, quand, à l'aide de quel service en ligne, etc.).

Le mécanisme juridique qui permet ces formes de surveillance sur le territoire repose sur l'exploitation stratégique par les services de renseignement de la distinction entre métadonnées et contenu des communications : au lieu de considérer les identifiants associés aux services en ligne comme le contenu des communications acheminées par les FAI – ce qu'ils sont au plan technique –, ces identifiants contenus dans les paquets conservent le statut juridique de métadonnées, et peuvent ainsi être collectés à l'aide d'outils DPI.

Inaugurée en 2013 par la LPM (Loi de programmation militaire) et reconduite par la loi renseignement pour la lutte antiterroriste, cette surveillance en temps réel des identifiants contenus dans les communications Internet permet aux services de massifier la surveillance, en sortant des quotas prévus en matière d'interceptions de sécurité (plafond de 2000 interceptions simultanées, pour cette technique qui permet de collecter les métadonnées et le contenu des messages).

Ce texte revient sur cette construction juridique en lien avec l'évolution des techniques de renseignement, et tente d'illustrer la manière dont elle permet de combiner une surveillance automatisée et exploratoire à travers des outils Big Data et des interceptions « ciblées » de l'ensemble du trafic de cibles précisément identifiées. Mais avant d'entrer dans le vif du sujet, revenons sur certains éléments de contexte.



OOOoops
Serveurs du Groupement Interministériel de Contrôle, basé aux Invalides (Bruno Coutier - L'Obs)


1. Éléments de contexte

1.1 Le renseignement et l'exploitation des failles juridiques

D'abord, il faut bien avoir en tête que les services sauront s’immiscer dans n'importe quelle petite faille juridique pour trouver une assise juridique à des outils techniques et des pratiques policières très contestables, mais sur lesquelles – faute d'un Snowden à la française (et malgré certaines enquêtes journalistiques qui ont fait sensation) – même les gens qui suivent le sujet d'assez près se heurtent au secret d'État.

On a donc tendance à se rendre compte bien tard de ces failles juridiques et de la manière dont elles sont exploitées au plan opérationnel, et on se demande alors comment on a pu passer à côté tout ce temps-là. Cette mauvaise articulation des raisonnements entre droit et outils techniques contribue à ce que les droits fondamentaux aient toujours plusieurs trains de retard sur les pratiques de surveillance.

Il y a plein d'exemples de ce que je décris ici, comme la surveillance hertzienne inaugurée en 1991. Je vais en détailler un autre, parce qu'il est essentiel à la démonstration, et il est central pour les enjeux contemporains de la surveillance en France. Il concerne l'accès administratif aux informations et documents détenus par les opérateurs télécoms et hébergeurs.

1.2 L'exemple de l'accès aux métadonnées

Pour rappel, l'obligation de conservation des données de connexion (souvent synonyme d'un autre terme bien plus vague sur lequel on va revenir, celui d'« informations et documents » détenus par les intermédiaires technique) date au plan législatif de 2001 pour les opérateurs, de 2004 pour les fournisseurs de services en ligne (c'est-à-dire des personnes physiques ou morales qui mettent à disposition du public des services de communication au public en ligne et stockent des données : hébergeur, réseau social, forum, site de eCommerce, fournisseur public de messagerie, etc.).

Rappelons aussi quelques unes des données concernées par ces obligations de conservation – c'est important pour la suite.

Pour les opérateurs télécoms et FAI :

Pour les hébergeurs / fournisseurs de service en ligne :

L'accès à ces données de connexion a été ouvert aux services en 2006 pour la seule lutte antiterroriste et pour les seuls opérateurs télécoms. Des techniciens au fait de ces histoires nous expliquaient que les opérateurs ne conservaient pas les IP consultées. Cet accès aux données de connexion était donc uniquement censé permettre d'identifier des suspects de terrorisme dont on aurait récupéré l'adresse IP, en demandant au FAI les noms et prénoms correspondant à cette IP. Pas si choquant me direz-vous. C'est vrai, surtout en comparaison des choses révélées ces dernières années, notamment par Snowden.

Mais dans un rapport de l'Assemblée nationale publié en mai 2013, soit juste avant le début des révélations Snowden, il était écrit que pour contourner cette restriction du décret de 2006 et accéder aux métadonnées pour d'autres motifs que l'antiterrorisme, les services s'appuyaient sur une disposition, l'article L. 244-2 du code de la sécurité intérieure, créé en 1991.1

1.3 La LPM : blanchiment législatif de l'illégal

C'est précisément ce détournement que la LPM a permis de légaliser, quelques mois plus tard, en élargissant drastiquement la manière dont les services pouvait accéder à ces données : non plus pour la seule lutte antiterroriste, mais pour l'ensemble de leurs missions. Première rupture juridique.

Citons la loi, c'est important :

Pour les finalités énumérées à l'article L. 241-2, peut être autorisé le recueil, auprès des opérateurs de communications électroniques et des personnes mentionnées à l'article L. 34-1 du code des postes et des communications électroniques ainsi que des personnes mentionnées aux 1 et 2 du I de l'article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, des informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l'identification des numéros d'abonnement ou de connexion à des services de communications électroniques, au recensement de l'ensemble des numéros d'abonnement ou de connexion d'une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu'aux communications d'un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications [cet article a été repris par la loi renseignement et est aujourd'hui à l'article L. 851-1 du CSI.

À quoi renvoie ce terme d'« informations et documents » ? On s'en est beaucoup inquiétés à l'époque de l'examen de la LPM, car nous trouvions l'expression extrêmement vague. Mais le gouvernement et les parlementaires qui soutenaient le texte tentaient de nous rassurer en disant qu'il s'agissait un vocable ancien, datant de la loi de 1991, qu'il renvoyait simplement aux métadonnées, et non pas aux informations ou documents contenus dans les messages.

Résumons donc cette deuxième rupture juridique : les services peuvent désormais accéder non plus aux données des seuls opérateurs télécoms, mais aux « informations et documents » non seulement conservés mais également « traités » par les opérateurs télécoms ou fournisseurs de service, notamment des données relatives aux « identifiants de connexion » (des log-in, typiquement) ou à la géolocalisation des terminaux.

Ces données sont donc « recueillies » sur demande des services, notamment via ce qui constitue la troisième rupture juridique introduite par la LPM : il ne s'agit plus seulement d'accéder a posteriori aux données conservées par les intermédiaires techniques (FAI et hébergeurs donc), mais également « en temps réel » sur « sollicitation du réseau » :

Art. L. 246-3.-Pour les finalités énumérées à l'article L. 241-2, les informations ou documents mentionnés à l'article L. 246-1 peuvent être recueillis sur sollicitation du réseau et transmis en temps réel par les opérateurs aux agents mentionnés au I de l'article L. 246-2 ».

Là encore, cela nous avait beaucoup inquiété, sans qu'on réussisse bien à comprendre ce qui se jouait là.

Un an plus tard, en catimini le 24 décembre 2014, le gouvernement fait paraître le décret d'application. Ouf ! Les « informations et documents » sont bien limités aux métadonnées, leur définition n'est pas élargie par rapport aux décrets de 2006 et 2011, comme la loi pouvait pourtant y inviter.  En effet, le décret précise (R. 241-1 CSI ) :

Pour l'application de l'article L. 246-1, les informations et les documents pouvant faire, à l'exclusion de tout autre, l'objet d'une demande de recueil sont ceux énumérés aux articles R. 1013 et R. 10-14 du code des postes et des communications électroniques et à l'article 1 er du décret n° 2011-219 du 25 février 2011 modifié relatif à la conservation et à la communication des données permettant d'identifier toute personne ayant contribué à la création d'un contenu mis en ligne.

Une autre disposition précise qu'il peut s'agir aussi de données de gélolocalisation des terminaux. Quant à la notion de « sollicitation en temps réel » du réseau, là encore, la CNIL – consultée pour avis sur le décret, se dit satisfaite. Marc Rees écrit à l'époque :

Le décret prévoit ici que cette sollicitation « est effectuée par l'opérateur qui exploite le réseau », et non pas par les autorités elles-mêmes. La CNIL estime dès lors que cette formulation « interdit toute possibilité d'aspiration massive et directe des données par les services concernés et, plus généralement, tout accès direct des agents des services de renseignement aux réseaux des opérateurs, dans la mesure où l'intervention sur les réseaux concernés est réalisée par les opérateurs de communication eux-mêmes. »

À ce moment-là, les opposants à la LPM sont en quelque sorte rassurés – le décret pose plein de problèmes, mais la surveillance massive semble désormais impossible.

1.4 Le coup de toilette de la loi renseignement

Six mois plus tard, la version promulguée en juillet 2015 de la loi renseignement reprend le vocable de la LPM mais réorganise l'accès aux métadonnées comme suit :

À bien des égards, la loi renseignement apporte des garanties supplémentaires par rapport à la LPM : « normalisation » des procédures de contrôle préalables sous l'égide de la CNCTR pour l'accès aux métadonnées (plus simplement une personnalité qualifiée qui autorise), restriction de l'accès en temps réel et des boîtes noires à la seule lutte antiterroriste. Comme si les responsables des services avaient eu peur de ce que la loi les autorisait à faire… Ou comme si certains au sein de l'État avaient voulu remettre un peu de mesure dans l'utilisation de dispositifs de surveillance extrêmement intrusifs.

2. De la difficulté de comprendre comment le droit marche en pratique

Depuis le vote de la loi renseignement, les Exégètes amateurs (groupe d'action contentieuse commun aux associations La Quadrature du Net, FDN et Fédération FDN) ont déposé plusieurs recours devant le Conseil d'État qui touchent à l'ensemble de la loi.

Après une QPC remportée sur la question de la surveillance hertzienne en octobre 2016, le Conseil constitutionnel nous a donné gain de cause sur un autre recours relatif à l'accès en temps réel aux données de connexion. La disposition avait déjà été validée dans la décision du Conseil sur la loi renseignement en juillet 2015, mais un an plus tard, après les attentats de Nice, elle a été élargie non seulement aux personnes susceptibles d'être en lien avec une menace, mais à leur entourage, et aux personnes en lien avec cet entourage (les « n + 2 »). Les n+2 de 11 000 fichés S, ça fait potentiellement des centaines de milliers de personnes. Beaucoup de monde donc.

2.1 L'exemple de la QPC sur la surveillance en temps réel

Ce à quoi nous nous heurtions dans nos raisonnements dans ce dossier, c'est la manière dont le droit est mis en musique au plan opérationnel.  Par exemple, on comprenait bien l'intérêt pour la surveillance en temps réel des métadonnées téléphoniques, et en soi, c'est déjà extrêmement intrusif. En gros, la loi donne accès en temps réel au journal d'appel détaillé des personnes visées. Plutôt que de s'embêter à faire une interception ciblée, on recueille en temps réel les métadonnées et on fait le graphe social de la personne – qui elle appelle, qui l'appelle, à quelle heure, combien de temps –, le tout étant automatisé grâce à des outils Big Data. Cela nécessite moins de ressources que d'éplucher le détail des conversations téléphoniques, et c'est donc d'une certaine manière plus efficace.

Mais pour Internet, on était moins sûr. On réfléchissait généralement de cette manière (un raisonnement analogue vaudrait pour les boîtes noires du L. 851-3 CSI) :

S'agissant des boîtes noires, le ministre Jean-Yves Le Drian avait par exemple indiqué lors de l'examen parlementaire de la loi renseignement qu'il s'agissait de repérer des communications suspectes. Bertrand Bajolet, qui a quitté il y a quelques mois la direction générale de la DGSE, avait été plus disert à l'époque: « Il s’agit de détecter certaines pratiques de communication. L’objectif n’est pas de surveiller des comportements sociaux, tels que la fréquentation de telle ou telle mosquée par telle ou telle personne. Mais nous connaissons les techniques qu’emploient les djihadistes pour dissimuler leurs communications et échapper à toute surveillance : ce sont ces attitudes de clandestinité qu’il s’agit de détecter afin de prévenir des attentats (…). »

Sur les attitudes de clandestinité, l'allusion évoque assez directement l'utilisation de solution de chiffrement. Au hasard l'utilisation du réseau Tor.

Mais ce qu'on ne comprenait pas, c'est comment les boîtes noires installées sur les réseaux des FAI pouvaient permettre de déceler ce type de comportements. Il nous semblait que les seules choses que la loi autorisait de faire, c'était de flasher les données de connexion du FAI : l'IP d'origine et éventuellement l'IP consultée, l'adresse MAC, ainsi que d'autres infos dans l'entête des paquets.

On comprenait d'autant moins que dans la jurisprudence constitutionnelle du 24 juillet 2015, suscitée par le tout premier recours des Exégètes, le Conseil constitutionnel avait limité le champ de la notion d'« information et documents » aux articles déjà existants issus des décrets de 2006 et de 2011. Une décision qui semblait aller dans notre sens. Elle rappelle notamment que les données de connexion concernées ne peuvent en aucun cas «  porter sur le contenu de correspondances ou les informations consultées », ce qui du point de vue des opérateurs télécoms semble de nature à exclure le DPI.

Et puis dans le même temps, le ministre de l'Intérieur d'alors, un certain Bernard Cazeneuve, nous jurait qu'il était « hors de question » d'utiliser du DPI. Il faut croire qu'on a eu envie de lui laisser le bénéfice du doute.

2.2 Ce qu'on sait des pratiques : DPI or not to be

Pour ma part, c'est la lecture cet été d'un article d'un spécialiste du SIGINT qui tient un blog appelé Electrospaces qui m'a fait tilter. Il y explique que la police néerlandaise, en chasse contre des hackers russes qui faisaient de la fraude bancaire sur Internet, ont recouru à des techniques de Deep Packet Inspection sur l'infrastructure d'un gros hébergeur hollandais utilisée dans le cadre de ces infractions.  La nature de l'outil pose question, puisque le DPI permet de rentrer en profondeur et donc de voir le contenu non chiffré des communications – de toutes les communications, y compris celles de personnes sans lien avec l'infraction. Mais c'est la logique qui est intéressante : pour retrouver leurs cibles, les policiers néerlandais sont partis de plus de 400 identifiants utilisés par des cybercriminels russes déjà connus pour voir s'ils les retrouvaient dans le trafic de l'hébergeur.

Or, ces identifiants, quels sont-ils ? Ce sont des logs-ins, ou des pseudos, utilisés par les suspects sur un service de messagerie instantanée appelé ICQ (dont le trafic fait d'ailleurs normalement l'objet d'un chiffrement SSL/TLS). Les sondes DPI permettaient donc de déceler ces identifiants dans le trafic de l'hébergeur. Ce sont bien des métadonnées qui sont visées : pas celles des opérateurs néerlandais, ni celles de l'hébergeur en question, mais celles de services utilisés en sous-couche dans les paquets de données traités par l'hébergeur.

C'est suite à cela que je suis retourné voir les révélations faites l'an dernier par Mediapart et Reflets.info sur des sondes DPI du prestataire Qosmos qu'auraient fait installer les services intérieurs de renseignement français sur l'infrastructure des quatre grands FAI français (programme IOL, sachant que dans le même temps, la DGSE installait un système similaire sur les câbles internationaux, le marché avec Qosmos portant cette fois le nom de Kairos).

Citons en détail un article paru sur Reflets :

Selon des documents que Mediapart et Reflets ont pu consulter et les personnes qui ont accepté d’évoquer IOL, il s’agit d’un projet d’interception « légale » chez tous les grands opérateurs, soit  à peu près 99% du trafic résidentiel. Ce projet a été imaginé en 2005. Le cahier des charges terminé en 2006 et le pilote lancé en 2007. La généralisation à tous les grands opérateurs s’est déroulée en 2009. Dans le cadre de IOL, des « boites noires » avant l’heure étaient installées sur les réseaux des opérateurs, mais ceux-ci n’y avaient pas accès. Il s’agissait d’écoutes administratives commandées par le Premier ministre et dont le résultat atterrissait au GIC.

Selon un document interne de Qosmos, dimensionné pour permettre de l’interception sur 6000 DSLAM [équivalent du central téléphonique pour l'ADSL], IOL, pour Interceptions Obligatoires Légales, pouvait analyser jusqu’à 80 000 paquets IP par seconde. Un DSLAM pouvant accueillir à l’époque entre 384 et 1008 lignes d’abonnés, c’est entre 2,3 et 6,04 millions de lignes qui étaient alors concernées par ce projet pour la seule société Qosmos. Du massif potentiel (…).

Dans le cas d’IOL, l’outil décrit permettrait d’intercepter les communications électroniques d’un quartier, d’une ville, d’une région ou un protocole spécifique. Ce n’est pas du systématique, comme le fait la NSA, mais c’est une capacité d’interception qui peut très vite glisser vers du massif qui a été installée en cœur de réseau chez tous les grands opérateurs. Les mots ont un sens… « Quelques faucons dans les cabinets ministériels se sont dit qu’il y avait matière à mutualiser l’infra existante pour faire de l’analyse de trafic à la volée, ils ont vu que dans la série « 24 heures » ça se faisait… », indique un brin acide un responsable d’un opérateur qui a vécu l’installation du projet.

Sur Mediapart, Jérôme Hourdeaux insiste bien sur le fait que, malgré le terme d'« interception », ce sont les métadonnées qui sont visées par ces outils, sans toutefois pouvoir préciser lesquelles (mais Qosmos se vante du fait que ces sondes permettent de flasher toutes sortes de protocoles et de données qui donnent des informations extrêmement détaillées sur les activités des internautes, et notamment les sites visités ou l'utilisation de Tor). Le journaliste ajoute également : « L’ancien haut cadre d’un opérateur nous confirme que le programme était bien encore actif en 2013-2014. En revanche, le dispositif a de fortes chances d’être ensuite devenu obsolète, tout d’abord pour des raisons techniques liées à l’évolution du réseau internet. Ensuite en raison du vote de la loi sur le renseignement, instituant le dispositif des boîtes noires. »

Le propos se veut rassurant, mais la source ne semble pas avoir été très disserte sur le sujet… Reflets.info relaie les mêmes informations. Toujours selon leurs sources :

Cette infrastructure était inopérante pour du massif. Pour plusieurs raisons : « L’une étant l’évolution des infrastructures, une autre étant le volume important du trafic chiffré et enfin, la dernière étant qu’il existe une grosse différence entre un démonstrateur (une maquette) et la vraie vie.

Ailleurs dans l'article, la question de l'état actuel de cette infrastructure de surveillance reste ouverte. Selon Reflets : « Qosmos indique s’être retirée du marché de l’interception légale en 2012. Qui entretient aujourd’hui l’infrastructure technique IOL mise en place ? Mystère… ».

Résumons : dans les DSLAM des grands opérateurs télécoms, des sondes DPI ont été expérimentées pour intercepter des métadonnées « piochées » dans le trafic. Or, au départ, en 2009, ces engins semblent avoir été autorisés en vertu de la mesure de surveillance réputée la plus intrusive autorisée en droit français : les interceptions de sécurité (et donc l'interception de tout le trafic d'une cible, métadonnées et contenu compris, l'équivalent d'une écoute téléphonique pour Internet qui, rappelons-le, englobe bien plus que des communications interpersonnelles, mais dont une partie du trafic est effectivement chiffré). Comme le remarquent à l'époque les journalistes, il s'agit bien de sollicitation du réseau en temps réel, et donc de ce qu'a légalisé en 2013 la LPM. Sauf que dans la LPM, il n'est plus question d'interceptions de sécurité, mais de l'accès aux « seules » métadonnées.

Cela pose deux questions :

2.3 Repérer les métadonnées des hébergeurs dans le trafic des opérateurs

Du coup, mon interprétation est la suivante. Les services peuvent, directement depuis les réseaux des FAI et via ces sondes installées dans les DSLAM, scanner légalement l'ensemble du trafic à la recherche de ces identifiants, ou « sélecteurs », comme dans l'exemple néerlandais.

Pour passer de l'interprétation « naïve » à la seconde interprétation, il a suffit de se rendre compte que la loi est suffisamment ambiguë pour permettre aux services de rechercher les métadonnées des hébergeurs dans le trafic des opérateurs. Ou, en d'autres termes, que la loi ne va pas clairement dans le sens de l'interprétation dominante calée sur la réalité technique, à savoir que les métadonnées des hébergeurs sont en réalité le contenu du trafic des opérateurs – que, pour user d'une analogie postale, la loi n'interdit pas que l'« enveloppe » gérée par les hébergeurs soit accessible depuis les réseaux des opérateurs, quand bien même celle-ci représente pour eux du contenu qu'ils ont pour mission d'acheminer d'un point à l'autre de leurs réseaux.2

Tout le monde – ou presque : des gens comme l'ancien ministre Jean-Jacques Urvoas, le Conseil d'État ou le Conseil constitutionnel font encore de la résistance – considère aujourd'hui que surveiller les métadonnées, ça n'est pas en tant que tel moins intrusif que de surveiller du contenu. De plus, la métadonnée, c'est une notion toute relative. Le plus souvent, la métadonnée d'un intermédiaire technique constitue le contenu des communications acheminées par un autre.

La faille juridique béante à côté de laquelle nous somme passés jusqu'à présent tout en tournant autour en permanence, c'est le fait que la loi ne dit pas clairement à quel endroit de l'infrastructure les services peuvent accéder à quelles métadonnées. Il est ainsi possible de cibler des identifiants associés à un service en ligne, qu'il va s'agir de repérer à la volée dans le trafic à l'aide d'une sonde installée dans un DSLAM – par exemple, quelle IP utilise tel protocole de chiffrement suspect, au hasard Tor. Avouons que c'est quand même beaucoup plus pratique, et moins cher, de traiter directement avec quatre opérateurs télécoms (peut-être un peu plus) pour surveiller en temps réel l'ensemble des données de connexion des hébergeurs, plutôt que d'avoir à s'adresser à des entreprises américaines les unes après les autres.

2.4 Le gouvernement gourmand

Après avoir débattu avec les amis Exégètes de cette lecture, ils sont retournés lire les décrets d'application de la loi renseignement. Et ils se sont rendus compte que, plutôt que de résoudre l’ambiguïté législative, le gouvernement avait choisi de l'exploiter jusqu'au bout. Ainsi, à travers le décret n°2016-67, a été créé l'article R. 851-5-1. Cette disposition réglementaire se départit des décrets de 2006 et de 2011 pour définir les données de connexion accessibles en temps réel ou via les boîtes noires (article L. 851-2 et L. 851-3). Ces données sont celles :

Rien que ça… Le gouvernement réintroduit des définitions des catégories de données concernées encore plus vagues qu'avant (la CNCTR elle, refuse d'en dire plus sur ce que recouvre précisément ces catégories, invoquant le secret défense), il fusionne deux régimes réglementaires qui étaient auparavant définis de manière distincte, et là encore, tout le monde ou presque était passé à côté (et ce même si la volonté du gouvernement d'élargir le champ des données de connexion était apparue au détour d'un avis de la CNCTR sur les décrets et avait fait débat).

Grâce aux Exégètes, on verra prochainement si le Conseil d'État estime cette disposition réglementaire conforme à la Constitution. Mais cette nouvelle découverte, qui sera détaillée dans un mémoire en cours de finalisation, tend à confirmer la lecture proposée ici : tout en jouant de l’ambiguïté, la LPM puis la loi renseignement, et plus encore un des décrets d'application de celle-ci, ont eu pour but de légaliser l'usage des sondes DPI pour le trafic Internet français. Et ce décret, en fusionnant les deux catégories de métadonnées (FAI / hébergeurs), a pour effet de conforter l'interprétation de la loi selon laquelle les métadonnées traitées par les hébergeurs peuvent être scrutées à partir du réseau des FAI via ces sondes (pour les services, cela a le mérite de la clarté, notamment au cas où un FAI s'opposerait à l'installation du DPI sur son réseau en arguant du fait qu'il n'est tenu de permettre l'accès qu'à « ses » métadonnées).

2.5 Qu'est-ce qu'une cible ?

Cette interprétation du couple droit/technique est également confortée par la découverte d'une autre faille juridique de la loi renseignement, dont je ne crois pas qu'elle ait été abordée jusqu'ici, et qui pourrait nous réserver des surprises à l'avenir.

Selon Reflets, toujours sur les sondes Qosmos :

Si la bonne utilisation était, selon les documents de Qosmos, plutôt de définir une cible, et de donner pour instruction à l’ensemble des sondes de repérer et collecter le trafic de cette cible, était-elle, forcément humaine ? Si la cible est par exemple un réseau social ou un type de comptes mails (Yahoo Mail, Gmail,…), ou encore un protocole (IRC, SIP, Jabber…), on peut très vite franchir une ligne rouge.

D’autant que le document de Qosmos précise qu’il est possible de définir comme cible… des plages d’adresses entières. Et pas seulement des plages de 254 adresses IP…  Le document évoque des classes B, soit 65 534 IPs simultanées. Insérer une telle fonctionnalité (qui permet du massif) pour ne pas s’en servir semble pour le moins incongru.

Là, l'auteur fait l'hypothèse que la notion de cible a pu renvoyer à l'interception de tout le trafic en direction d'un gros fournisseur de service, par exemple Gmail, à l'échelle d'un ou plusieurs DSLAM (dont le trafic Gmail de milliers de personnes). Il rappelle à cet égard que, dans le paramétrage de ces outils, il était possible de scanner le trafic non pas d'un seul abonné (défini par son adresse IP), mais de dizaines de milliers d'abonnés simultanément.

Or, il y a un bout dans la loi renseignement dont on n'a pas assez parlé : dans le 6° de l'article L. 821-2 qui décrit ce que doivent contenir les demandes d'autorisation envoyées pour avis à la CNCTR pour toute mesure de surveillance, il est écrit que chaque demande doit préciser « la ou les personnes visées ».

Juste en dessous, il est précisé : « pour l'application du 6°, les personnes dont l'identité n'est pas connue peuvent être désignées par leurs identifiants ». La manière dont on lit ça d'habitude, en mode naïf, c'est que les services ont obtenu d'une manière ou d'une autre soit nom et prénom, soit une adresse IP. Sur cette base, ils obtiennent ensuite une autorisation d'interception correspondant à cet abonné, puis vont poser une « bretelle » pour intercepter son trafic dans le DSLAM le plus proche de son point d'accès. Et effectivement, cela peut correspondre à plusieurs personnes, puisque dans le cas d'une entreprise, d'une association, ou tout simplement d'un foyer, plusieurs personnes utilisent le même abonnement. D'où cette idée qu'une demande de surveillance ciblée puisse viser plusieurs personnes. Circulez il n'y a rien à voir.

Vraiment ?

Une autre lecture est possible. Selon cette lecture, dans les autorisations, la ou les cibles peuvent être désignées par un ou plusieurs « identifiants » – en pratique des métadonnées traitées soit par les FAI – par exemple une adresse IP ou une adresse MAC –, soit par les fournisseurs de service – des protocoles spécifiques, voire une adresse mail, un pseudo, un mot de passe, etc. Ces identifiants sont autant de « sélecteurs » permettant de viser non pas des personnes véritablement, mais des patterns de communication dignes d'intérêt pour les services. En renvoyant à des identifiants plutôt qu'à des abonnés, la loi permet d'élargir la logique exploratoire des boîtes noires à d'autres techniques de renseignement, en particulier les interceptions, et d'ainsi contourner la limitation de la disposition « boîtes noires » à la lutte antiterroriste (mais en réintroduisant celle des quotas).

En résumé, avec cette lecture, qui abolit la distinction métadonnées du FAI / métadonnées des hébergeurs, autorise le recours au DPI que :

Bref, cette lecture permet d'expliquer beaucoup de choses qui restaient un peu floues, même si bien des questions demeurent sur l'interprétation précise des dispositions (par exemple, quelle est la jurisprudence de la CNCTR concernant la nature ou le nombre maximal de cibles pouvant être désignées dans une autorisation ? Pour les interceptions de sécurité « exploratoires », une seule autorisation suffit-elle pour rechercher ces sélecteurs dans l'ensemble des sondes ou faut-il une autorisation par DSLAM/opérateur/… ?).

Ce qui est sûr, c'est que lu à cette lumière, le droit français contredit l'esprit de la jurisprudence de la Cour européenne des droits de l'Homme. Cette dernière indique en effet dans une affaire récente (affaire Zakharov) que « le contenu du mandat d’interception doit désigner clairement la personne précise à placer sous surveillance ou l’unique ensemble de locaux (lieux) visé par l’interception autorisée par le mandat » (§264). Elle ajoute en outre que le contrôle des autorisations « doit être à même de vérifier l’existence d’un soupçon raisonnable à l’égard de la personne concernée, en particulier de rechercher s’il existe des indices permettant de la soupçonner de projeter, de commettre ou d’avoir commis des actes délictueux ou d’autres actes susceptibles de donner lieu à des mesures de surveillance secrète, comme par exemple des actes mettant en péril la sécurité nationale » (§260).

3. Illustrations : hypothèses sur le fonctionnement du couple droit/technique

À partir de tous ces développements, j'essaie dans cette partie d'illustrer les conséquences techniques et opérationnelles de cette interprétation du droit, en tâchant de garder à l'esprit la contrainte que représente l'augmentation du trafic chiffré ces dernières années, puisqu'il tend à masquer un grand nombre de métadonnées très signifiantes pour les services (notamment celles des grandes plateformes).

3.1 Scénario hors lutte antiterroriste

Les services envoient leur demande d'autorisation au premier ministre, qui saisit la CNCTR pour avis. Ils indiquent en substance que les perquisitions effectuées sur le matériel informatique d'un individu condamné pour violence volontaire contre les forces de l'ordre lors des manifestations contre la loi Travail montrent qu'il a communiqué avec X via Signal. « On suspecte X de prendre part à un groupe de black bloc et on a de fortes raisons de penser qu'il est situé dans une zone géographique proche d'un de ces 20 DSLAM, qui correspondent à la ville dans laquelle le groupe en question se réunit. »

En réponse à cette demande d'autorisation, la CNCTR délivre vingt autorisations d'interceptions de sécurité « exploratoires », soit une par DSLAM sur la zone considérée, sachant que chaque sonde peut être paramétrée pour surveiller des milliers d'IP. Grâce aux sondes installées dans ces DSLAM, les services cherchent des adresses IP ayant pour caractéristiques d'utiliser fréquemment les protocoles Signal et Tor et de consulter plusieurs serveurs caractéristiques des milieux visés. Ils identifient ainsi rapidement trois adresses IP suspectes.

Une autorisation de la CNCTR permet de procéder à l'identification des abonnés correspondant à ces 3 adresses IP (accès administratif aux données de connexion du FAI qui a atttribué les IP en question). Elles relèvent toutes les trois du même abonné (IP dynamique). Le suspect est identifié comme Camille George, habitant au 3 rue de la Libération à Nantes. Après avoir envisagé d'aller sonoriser l'appartement du suspect – pratique légalisée par la loi renseignement –,  les services préfèrent procéder à une nouvelle interception. Cette fois, on connaît précisément la cible, et ce n'est plus une surveillance exploratoire mais une interception détaillée de ses communications téléphoniques et Internet. Deux autorisations d'interceptions sont délivrées par la CNCTR pour quatre mois renouvelables.

3.2 Scénario lutte antiterroriste

Les services ont arrêté deux individus suspectés de projeter un attentat dans un quartier de Marseille. Ils ont saisi leur matériel informatique et ont récupéré des pseudos des contacts Facebook avec lesquels ils ont échangé des messages instantanés. Ils ont des raisons de penser que certains de ces individus leur ont apporté un soutien en France, tandis que d'autres sont en Syrie et ont rejoint l'EI. Ces communications Facebook passent toutes par des serveurs de l'entreprise situés hors du territoire national, et entrent donc dans le champ des communications transfrontalières visées dans les dispositions sur la surveillance internationale (lesquelles permettent à la DGSE d'intercepter largement le trafic IP transfrontalier et d'exploiter tant les métadonnées que le contenu des messages, le cas échéant après l'avoir déchiffré).

Déjà autorisée à surveiller toutes les communications des personnes situées en Syrie en direction des serveurs de Facebook au fin de lutte contre le terrorisme, la DGSE met immédiatement en place une surveillance exploratoire visant à repérer les communications stockées et déchiffrées impliquant ces identifiants, pour tenter de repérer toutes les communications mentionnant ces pseudos, ainsi que toutes les autres métadonnées associées à ces paquets IP (adresses mails, compte Twitter, etc.). Grâce aux outils Big Data mettant en rapport ces différents sélecteurs, la DGSE dresse rapidement le graphe social de ces personnes.

Cela confirme que plusieurs de ces identifiants correspondent à des personnes situées en Syrie. Grâce au trafic intercepté et déchiffré, la direction technique de la DGSE est capable de faire ressortir le contenu de plusieurs messages Facebook échangés par ces personnes avec leurs correspondants. Ces messages laissent notamment appraître un identifiant utilisé sur un forum prisé des milieux terroristes, mais aussi les noms et prénoms de quatre personnes résidant en France.

Pour ces résidents français, c'est la DGSI qui prend le relais. Après l'envoi de requêtes aux principaux FAI français, on dispose désormais des noms, prénoms et adresses de ces quatre abonnés suspects. L'IP d'une de ces personnes a déjà été repérée à plusieurs reprises comme ayant voulu se connecter à des sites censurés par l'OCLTIC3 (le blocage du site permet en effet de rediriger l'ensemble des requêtes de consultation vers un serveur du ministère de l'Intérieur, et donc de relever des IPs suspectes). Pour cette IP là, la DGSI demande au Ministre qui sollicite l'avis de la CNCTR pour pouvoir passer directement à une interception détaillée de ses communications téléphoniques et Internet.  Accordé.

Pour les trois autres abonnés, on passe alors à une surveillance en temps réel du trafic Internet et téléphonique des abonnés, sur un mode plus exploratoire. En quatre mois, une seule de ces IP laisse apparaîre des identifiants caractéristiques des milieux terroristes, notamment le protocole du service de messagerie Whatsapp combiné à des IP de serveurs dont on sait qu'ils hébergent des sites faisant l'apologie du terrorisme.

La DGSI veut se concentrer sur les communications Whatsapp de cet abonné. Grâce à une nouvelle autorisation « boîtes noires » (L. 851-3), les sondes à travers le territoire sont paramétrées pour retrouver d'autres paquets contenant le « protocole Whatsapp » de même taille que ceux émis par la cible, et ainsi les coréler rentre eux. On arrive ainsi à repérer certaines des IP correspondant à 12 résidants français avec qui la cible communique via Whatsapp, dont l'un d'entre eux est fiché S. La DGSI demande une interception ciblée du trafic Internet et téléphonique de ce dernier, qui ne fait plus l'objet d'une surveillance active depuis plusieurs mois.

Les 11 autres personnes sont mises sous surveillance en temps réel pendant quatre mois (la loi autorisant la surveillance des n+2 depuis juillet 2016, la CNCTR n'a plus de bonne raison de s'opposer à cette surveillance). Une seule de ces 11 lignes laisse apparaître des communications « suspectes ». Pour l'abonné en question, une interception ciblée est pratiquée. Pour les 10 lignes restantes, la DGSI ne renouvelle pas les autorisations et arrête donc la surveillance, mais conserve à toutes fins utiles les métadonnées récoltées pendant trois ans, tel que la loi l'autorise, dans les bases de données moulinées par les algorithmes de Palantir (le prestataire Big Data de la DGSI depuis fin 2016, notamment pour faire sens des masses de données issues des perquisitions réalisées dans le cadre de l'état d'urgence).

Conclusion

Cette interprétation du droit montre que les boîtes noires soi-disant opérationnelles depuis un mois ne sont pas sorties d'un chapeau. De fait, le renseignement français expérimente depuis des années les logiques de surveillance exploratoires, sondant en profondeur le trafic pour repérer des métadonnées suspectes, et s'est même taillé des règles juridiques sur mesure pour s'y adonner « légalement » sans trop éveiller l'attention.

Au plan juridique, cette analyse permet de comprendre pourquoi le contournement de la jurisprudence de la CJUE sur les métadonnées – laquelle confirme que la surveillance des métadonnées constitue une ingérence différente mais qui n'est pas de moindre ampleur que celle induite par la surveillance du contenu des correspondances – constitue une véritable affaire d'État (Macron a été immédiatement sensibilisé au dossier une fois arrivé au pouvoir, et le Conseil d'État en 2014 allait jusqu'à conseiller d'adopter un protocole interprétatif à la Charte des droits fondamentaux pour contourner cette jurisprudence de la juridiction suprême de l'UE). En effet, si l'on abolit cette distinction, alors il n'y a pas de raison de soumettre la surveillance en temps réel des données de connexion à un contingentement. La CJUE s'oppose également au fait de surveiller  – même « passivement » – les communications de personnes sans lien avec une infraction. Là encore, cela s'oppose aux logiques décrites ci-dessus.

De même, au plan technique, on comprend mieux pourquoi le chiffrement déployé ces dernières années par les gros fournisseurs de services pose tant de problème au renseignement, et pourquoi après chaque attentat, le droit au chiffrement est mis en cause –  avec en ligne de mire, notamment l'objectif de forcer ces plateformes (Google, Facebook, Twitter et compagnie) à ajuster leurs pratiques en la matière pour ne pas gêner ces formes de surveillance exploratoires en temps réel (par exemple en s'assurant que les métadonnées qu'ils traitent restent en clair ?).

Bien sûr, compte tenu du secret et des informations parcellaires dont nous disposons, les déductions proposées ici doivent être prises avec des pincettes, et surtout discutées, corrigées, affinées. En pratique, ces systèmes ne sont peut être pas au point pour fonctionner en « grandeur nature » sur un réseau décentralisé comme le réseau IP français, avec désormais plus de la moitié du trafic chiffré, mais qu'en sera-t-il à l'avenir ?

Cela montre en tout cas l'urgente nécessité de faire la transparence sur la nature des outils utilisés par les services de renseignement en matière de surveillance, mais aussi sur l'interprétation que font les services et les autorités de contrôle du droit existant.


Les comptes 2016 de La Quadrature du Net

Tue, 14 Nov 2017 14:35:27 +0000 - (source)

La Quadrature du Net a pris l'habitude de publier sur son site web ses comptes annuels. Voici ceux de l'année 2016 qui ont été approuvés par l'Assemblée Générale du 3 avril 2017.

Commentaire de présentation

La Quadrature du Net est une association déclarée depuis 2013. La campagne de don fin 2015 a tout juste atteint ses objectifs. Cependant, l'ensemble des dons récurrents & ponctuels de citoyens représente près de 19 000 € par mois, ce qui assure une bonne partie du financement de cette année. Grâce à ces dons individuels réguliers, 70% de notre budget est ainsi assuré. Les dépenses pour 2016 sont assez similaires à celles de 2015, la majorité des dépenses venant des salaires des permanents et stagiaires de l'association, qui permettent d'assurer son activité.

Benjamin Sonntag pour La Quadrature du Net

Les comptes 2016

COMPTES RECETTES / DÉPENSES 2016 %
1. SOLDE EN DEBUT D'ANNÉE 266 959,32 €
Encaissement

A1. Dons LQDN

Dons individuels 231 653,42 € 67%
Dons entreprises 7 009,05 € 2%
Dons fondations 105 130,11 € 30%
Remboursements conférences 4 306,81 € 1%
2. TOTAL RECETTES 348 099,39 € 100%
B. Décaissements

B1. d'exploitation

B1.1 Dépenses LQDN

Salaires 142 257,04 € 42%
URSSAF & Tickets Restau 115 487,00 € 34%
Local (Loyer, EDF, Tel) 26 973,61 € 8%
Frais Généraux (poste, service, buro...) 6 048,92 € 2%
Équipements (informatique, vidéo …) 5 313,55 € 2%
Transport 13 273,46 € 4%
Campagnes, Communauté 8 032,48 € 2%
Frais bancaires, Assurance 2 518,59 € 1%
Divers (goodies, projets ponctuels...) 12 420,09 € 4%
Prestations de service 2 962,50 € 1%
3. TOTAL DÉPENSES 335 287,24 € 100%
C1. Epargne

Livret A & Instrument Financier +577,73€) 82 610,66 €
Z1. Totaux

4. Solde de l'année 13 389,88 €
5. Trésorerie en fin d'année
279 771,47 €

La Quadrature du Net est notre outil à toutes et à tous, affutons-le !

Mon, 13 Nov 2017 16:42:53 +0000 - (source)

Paris, le 14 novembre 2017 — À l’heure où les attaques envers nos droits et libertés sur Internet se font toujours plus fortes et où les débats que nous avons à conduire sont de plus en plus nombreux et complexes, nous avons toutes et tous plus que jamais besoin d’outils pour comprendre, communiquer et agir en faveur des droits fondamentaux, d’un Internet plus libre et du respect de notre vie privée. Nous avons besoin d’outils comme La Quadrature du Net.

La Quadrature vit grâce à celles et ceux qui, depuis de nombreuses années maintenant, sont fidèles au rendez-vous et nous soutiennent par leur implication ou leurs dons. C’est grâce à vous que l’association s’est dotée d’une équipe salariée à même de produire et de soumettre à débat des analyses critiques solides, de développer des outils citoyens permettant d’agir au niveau politique et de mener des campagnes en lien avec nos alliés associatifs et de nombreux militants.

Aujourd'hui, alors que nous entamons une nouvelle étape que nous détaillons dans cette « revue stratégique » nous avons encore une fois besoin de votre soutien, pour pérenniser les actions engagées, faire face à un contexte politique de plus en plus difficile et nous renouveler en développant encore et toujours de nouveaux modes d'action et de réflexion.

Soutenir La Quadrature du Net !

C’est une habitude maintenant que de vous solliciter une fois par an pour nous soutenir. Le calendrier est ainsi fait : il y a l’arrivée de l’automne, le changement d’heure et puis vient la campagne de dons de La Quadrature :)

Alors poursuivons nos bonnes habitudes et réunissons-nous, comme chaque année, pour rendre compte du chemin parcouru et démarrer cette campagne dans la bonne humeur. Nous le ferons ce soir, mardi 14 novembre, dès 19h à la Paillasse1 à Paris et en streaming partout dans le monde.

Cette campagne sera aussi l'occasion de s'amuser un peu, grâce à un outil tout droit sorti du travail des contribut.eurs.rices de La Quadrature du Net, mais nous en gardons l'annonce exclusive pour ce soir (nous publierons alors aussi notre nouveau site de soutien tout neuf !).

Lors de cette campagne, La Quadrature aura le plaisir de recevoir, dans le cadre de cette réflexion commune sur nos actions, les Exégètes amateurs pour une conférence spécialement dédiée à leurs nombreux et téméraires recours en justice.

De même, plusieurs évènements d'échanges et de réflexions communes seront organisés dans diverses villes de France, afin de renforcer encore notre volonté de décentraliser nos actions et nos débats.

Enfin, la campagne de dons annuelle est chaque fois l'occasion de faire découvrir nos causes au plus grand nombre. Chacun et chacune d'entre nous est conviée à le faire par ses outils informatiques habituels, mais nous vous inviterons aussi à venir le faire dans la rue toute une semaine, courant décembre, avec tracts, affiches et dessins !

Nous vous tiendrons informé.es du détail de toutes ces actions le moment venu.


Que ce soit pour évaluer le chemin parcouru, se projeter dans l'avenir, débattre ou se faire entendre, rien n'est possible sans action collective. Et il en va de même pour financer la boîte à outils qu'est La Quadrature, afin qu'elle reste efficace pour défendre nos libertés sur Internet. Tâchons, ensemble, de maintenir nos outils encore et toujours affûtés !

On compte sur vous <3

Soutenir La Quadrature du Net !

Fichier attachéTaille
sticker.jpg1.18 Mo

De nouvelles forces pour La Quadrature !

Mon, 13 Nov 2017 16:31:36 +0000 - (source)

Paris, le 13 novembre 2017 — La Quadrature est vivante, La Quadrature évolue : une bonne moitié de l'équipe salariée a changé depuis l'été dernier. Saluons chaleureusement l'engagement de celles et ceux qui partent, et souhaitons la bienvenue à celles et ceux qui arrivent !

Au revoir les ami.e.s !

Ayant assuré à nos côtés les relations de La Quadrature avec les médias et la coordination des campagnes depuis mars 2014, Adrienne Charmet est partie en juillet 2017 rejoindre l’Agence nationale des systèmes de sécurité et d’information (ANSSI). Nous espérons qu'elle y trouvera l'occasion de continuer à défendre nos valeurs !

Christopher Talib, chargé de la communication, des relations avec nos bénévoles et des campagnes depuis août 2014, est parti fin août 2017 pour rejoindre sa Belgique natale et s'y ouvrir de nouveaux horizons dans le développement web.

Notre graphiste de choc pendant un an et demi — dont au moins un an d'état d'urgence —, Baptiste Dagneaux, est parti en avril dernier avec ses Rubik's cube, son humour décapant, et ses graphismes sans concessions (snif).

Enfin, Léa Caillère Falgueyrac, en charge de l’analyse juridique et politique sur le règlement ePrivacy, est partie fin juin pour poursuivre d’autres engagements, ce qu’elle fera assurément avec la même passion qu’elle a eue à nos côté.

Nous vous souhaitons à toutes et tous plein de courage et de datalove pour toute une vie <3

Bonjour les ami.e.s !

Prenant directement la suite de Léa, Arthur Messaud revient à La Quadrature ! Toujours aussi passionné par les données personnelles, les chatons et les débats animés (que personne n'oserait qualifier de « troll » !), il a rejoint en juin Agnès de Cornulier dans l’équipe juridique, se faisant aussi par là une des nouvelles voix médiatiques de La Quadrature.


L'équipe salariée en train de s'auto-radicaliser
sur les internets digitaux

Début octobre, Leo Thüer a quitté Berlin pour rejoindre Agnès et Arthur en stage, après être passé chez Digitale Gesellschaft et la Ligue des Droits de l’Homme. De formation polyvalente, il a étudié les sciences politiques, le droit public et la littérature française. Il met actuellement une belle énergie à épauler l'équipe dans ses aventures franco-bruxelloises.

Marine Strazielle est depuis septembre notre nouvelle directrice artistique, terminant en parallèle ses études à Sciences-Po (où elle prend un plaisir tout à fait cynique à apprendre à « disrupter l'État » et la communication de masse, oui oui !). Sauf que chez nous, c'est à la recherche des idées et des mots qui nous ferons rêver et rire qu'elle consacrera tout son temps !

Arrivé lui aussi en stage en septembre, Thibaut Broggi épaule Okhin pour le développement d’outils, travaillant notamment sur la refonte de la revue de presse et sur les surprises de la campagne de dons. Parlant plusieurs langages (C++, JS, python), il permet au pôle outils de doubler ses effectifs et de pouvoir enfin prendre à bras le corps certains serpents de mer techniques de LQDN.

Enfin, arrivée début octobre, Myriam Michel, en plus d’animer les campagnes de dons avec Mathieu, est chargée de coordonner toute cette joyeuse équipe ! Elle sera aussi l'intermédiaire privilégiée de tous les militants souhaitant imaginer avec nous de nouveaux projets. Archéologue dans une ancienne vie, elle espère transmettre aujourd'hui aux militants de l'Internet son sens de l'aventure, son courage à explorer les tombes des grands princes maudits et à lutter contre les momies (finalement sans doute assez proches de nos ennemis habituels).

La Quadrature a maintenant 10 ans. Tout ce temps, elle s'est entièrement construite sur une quantité impressionnante d'énergies humaines, aussi variées que passionnées. Les récents changements au sein de son équipe salariée sont importants, marquant une nouvelle étape dans cette longue construction, avec ses dynamiques et ses espoirs propres. Nous ne pouvons les accueillir qu'avec l'enthousiasme et l'élan qu'apportent les jours nouveaux !

Fichier attachéTaille
hackers.jpeg72.05 Ko

La Quadrature a 10 ans ! Bilan et perspectives

Mon, 13 Nov 2017 12:19:42 +0000 - (source)

La Quadrature du Net fêtera ses dix ans dans quelques mois. Beaucoup de chemin a été parcouru depuis qu'en mars 2008, face à une vague préoccupante de projets de lois et politiques, cinq militants – Christophe Espern, Jérémie Zimmermann, Philippe Aigrain, Gérald Sédrati-Dinet et Benjamin Sonntag, qui s'étaient rencontrés dans les combats contre la loi DADVSI, contre l'opposition aux brevets logiciels et pour la promotion des communs – décidèrent de former un collectif pour porter les valeurs de l'Internet libre face aux coups de boutoir sécuritaires et mercantiles.

Depuis, La Quadrature a connu de beaux succès. Elle est devenue un acteur important de la défense des droits fondamentaux à l'ère numérique, aux niveaux français et international. Chemin faisant, elle a tissé des liens féconds avec de nombreux acteurs militants.

Mais en dix ans beaucoup de choses ont changé, tant au niveau de l'organisation interne de ce qui est devenu une association que dans son environnement. Aujourd'hui, il s'agit d'apprendre de nos erreurs et de remettre à plat nos méthodes et nos modes d'action. C'est le but principal de ce document, fruit d'échanges et de discussions internes, que de proposer en quelques pages un bilan critique de là où nous en sommes aujourd'hui, et à partir de ce diagnostic, de dessiner des pistes pour l'avenir, lesquelles devront être discutées et précisées dans les prochains mois.

Cette « feuille de route » s'articule en trois temps :

 

1. Identité : ce qu'est La Quadrature du Net

En dix ans, le contexte dans lequel évolue La Quadrature s'est largement transformé. Il est marqué notamment par une accélération du durcissement sécuritaire et un resserrement de l'espace démocratique au niveau des institutions et dans l'espace public en général. Une tendance politique doublée de la fuite en avant de l'informatique centralisée et technocratique, elle-même marquée par l'hybridation toujours plus poussée des États et des grandes entreprises privées. Ce mouvement se traduit par la prolifération de la surveillance de masse (privée comme étatique) ou de la censure extrajudiciaire, par la criminalisation du partage, et de manière plus générale par la centralisation et la marchandisation toujours plus poussée de l'infrastructure numérique.

Heureusement, l'Internet alternatif, libre et décentralisé porte haut ses couleurs. Un tissu militant dense et créatif s'est progressivement structuré en France. De Framasoft à l'April en passant par la Fédération FDN, Nos Oignons et même de petites entreprises, beaucoup de groupes travaillent d'arrache-pied, en lien avec d'autres organisations de par le monde, pour que l’informatique en réseau puisse rester un espace d'émancipation individuelle et collective, plutôt que de servir d'instrument de surveillance et de contrôle.

Dans ce tissu de l'activisme numérique français, La Quadrature du Net s'est inscrite dans le sillage d'associations pionnières qui, dès les années 1990, s'étaient spécialisées dans la défense des droits fondamentaux sur Internet, comme l'Association des utilisateurs d'Internet ou l'IRIS (Imaginons un Réseau Internet Solidaire). À ce titre, et notamment à l'occasion de batailles contre les lois sécuritaires adoptées depuis 2013, elle a noué de nombreux liens avec d'autres organisations de défense des droits humains, à l'image de ses partenaires de l'Observatoire des Libertés et du Numérique (OLN) comme Amnesty International France, le CECIL, le Creis-Terminal, la Ligue des Droits de l'Homme, le Syndicat des Avocats de France et le Syndicat de la Magistrature.

Au niveau international, son expertise et ses analyses sont également reconnues et appréciées de diverses associations issues de l'activisme numérique comme l'Electronic Frontier Foundation, mais aussi de grandes ONGs comme Human Rights Watch ou également de certaines organisations internationales dédiées à la défense des droits fondamentaux (ONU, Conseil de l'Europe).

Dans le paysage militant, LQDN occupe donc une position charnière, à l'interface d'un mouvement militant « libriste », inspiré par l’éthique émancipatrice des hackers et autres pionniers de l'Internet libre, et des associations de défense des droits, qu'elles soient françaises ou non. Sa spécificité est donc d'être une association française œuvrant à la construction et à la défense politique et juridique de l'Internet libre, et plus généralement des droits fondamentaux à l'ère numérique.

À partir de là, quelques précisions importantes s'imposent sur la manière dont elle travaille. Elle agit d'abord de trois manières :

Mais encore ? Une fois qu'on a fait la liste de ces grands modes d'action, quelques principes permettent également de définir notre « style » :

2. Gouvernance de l'association

En dix ans, et surtout ces quatre dernières années, La Quadrature s'est transformée. Elle est passée du statut d'association de fait sans réelle source de financement à celui d'une association « loi 1901 » employant désormais six salariés à temps plein, avec un budget annuel tournant autour de 350 000 à 400 000 euros. En outre, elle est devenue un acteur reconnu du débat sur les libertés à l'ère numérique, et concentre à ce titre un grand nombre de sollicitations extérieures (pour des interventions publiques par exemple), suscite des attentes diverses au sein de la société (notamment pour prendre position sur un grand nombre d'enjeux liés au numérique).

Pendant longtemps, les membres fondateurs de l'association ont assumé une gouvernance verticale. L'association suivait dans le détail la ligne politique et les positions détaillées qui faisaient consensus entre eux. La position des « cinq gus dans un garage » consistait à dire que, si pour telle ou telle raison, les gens qui se retrouvaient dans l'action de LQDN n'étaient plus d'accord avec ses orientations, rien ne les empêchait de créer leur propre association, de monter « leur propre Quadrature ». Nous ne prétendions pas à la représentativité, en dépit du fait que l'association en soit venue à concentrer une certaine visibilité et des attentes.

Par ailleurs, dans cette configuration verticale qui a eu sa pertinence et sa raison d'être, même l'équipe salariée s'est souvent retrouvée dans la situation d'attendre des directions de la part d'un Conseil d'administration bénévole resserré, incapable de répondre à ses besoins. De la même manière, entre l'équipe salariée et les militants bénévoles, une certaine verticalité s'est instaurée. Faute d'espace pour que ces derniers participent plus pleinement à la définition des priorités et des actions de l'association, il s'est souvent agi pour eux de relayer et de prendre part à des actions conçues sans eux. Certes, les « ateliers » et les Quadrapéros permettaient des moments d'échanges et d'émulation, mais jamais au point de renverser cette verticalité de fait.

Ce resserrement de la gouvernance de l'association sur une poignée de membres fondateurs et une petite équipe salariée a pu donner à certains de nos proches une image de fermeture, de manque de transparence, en plus de faire peser beaucoup de pression, de stress et d'attentes sur un petit groupe de militants salariés. Enfin, malgré certains efforts, LQDN continue d'être marquée par un manque de diversité : elle reste assez masculine, très blanche, et très parisienne malgré de premiers efforts de « décentralisation ».

Aujourd'hui, il est temps d'acter l'élargissement de La Quadrature. Nous voulons que celles et ceux des militants bénévoles qui travaillent de longue date avec nous ou de nouveaux-venus en qui nous avons toute confiance puissent être rapidement reconnus comme membres de La Quadrature, et ainsi s'épanouir à nos côtés comme militants. Cet élargissement se fera par cooptation, les membres fondateurs et l'équipe salariée décidant dans un premier temps de la vingtaine de personnes dont nous aimerions qu'elles nous rejoignent en priorité pour faire vivre l'association, concevoir et participer à ses actions, avec à l'esprit quelques lignes directrices pour guider cet élargissement :

Les membres fondateurs et les administrateurs de LQDN resteront, en lien avec l'équipe salariée, les garants de sa ligne politique et responsables en dernière instance de l'association, mais la réflexion stratégique et l'action de LQDN sera débattue, élaborée et mise en œuvre par cette communauté élargie, qui aura encore vocation à s'étendre à de nouveaux contributeurs, et au sein de laquelle pourront à l'avenir être recrutés les responsables statutaires de l’association.

Chacun de ces membres devra apporter sa pierre au travail collectif en proposant des analyses et en organisant des actions, en prenant part aux campagnes, en jouant un rôle dans la vie interne de l'association, ou toute autre initiative qui rentrerait dans les missions et les tâches de LQDN dont il ou elle aurait envie de se charger. La Quadrature deviendra la somme de ces engagements que le site web sera en mesure de relayer, et qui pourront bénéficier des ressources de l'association. Cela va sans dire, outre les membres statutaires, toute personne souhaitant proposer une action ou rejoindre des initiatives en cours restera évidemment la bienvenue.

Cette Quadrature élargie cherchera dans le même mouvement à relâcher le contrôle sur l'expression publique. Chaque membre sera en mesure de pouvoir s'exprimer publiquement sur ses sujets d'expertise, notamment dans les médias, et jouera à ce titre un rôle de transmission et de représentation de l'association. La prochaine version de notre site web sera dotée d'un espace où tous les membres pourront partager une expression personnelle, n'engageant pas l'association dans son entier mais soumettant au débat leurs contributions et analyses. Nous entendons ainsi promouvoir le débat d'idées entre militants, visibiliser les conflits qui traversent nos milieux. D'autres formats bien identifiés seront réservés à l'expression de positions officielles et consensuelles de l'association, sous la responsabilité du bureau et de l'équipe salariée.

Cette dernière jouera un rôle de coordination et de facilitation de ces engagements bénévoles. Elle fera en sorte de structurer ce travail collectif afin de le rendre le plus utile possible aux missions de La Quadrature, de lui donner de la cohérence et de maximiser son impact. Mais elle ne peut évidemment pas tout faire, et elle devra aussi pouvoir se concentrer pleinement aux quelques priorités de l'association, qui nécessitent un suivi quasi-quotidien et la construction d'une expertise au long cours.

Chaque année, l'assemblée générale de La Quadrature devra permettre à l'ensemble de ces membres et à d'autres amis de l'association de se retrouver pour un moment de rencontre, de réflexion et de débat. Il nous faudra aussi trouver un outil permettant à cette communauté quadraturienne élargie d'échanger et de collaborer au mieux et le plus régulièrement possible, les mailings-lists traditionnelles n'étant pas des plus adaptées pour permettre à une trentaine de personnes de débattre et de travailler ensemble de manière efficace au quotidien.

 

3. Missions : plaidoyer institutionnel, défense juridique et émancipation numérique

En 2016, La Quadrature annonçait une réorientation stratégique consistant à faire moins de plaidoyer institutionnel au niveau français pour se libérer du temps et chercher à investir des modes d'action orientés vers la capacitation citoyenne (conférences et débats, ateliers, etc.). Aujourd'hui, cette vision reste pertinente mais nous n'avons pas bien su l'inscrire dans nos pratiques, faute d'une méthode claire pour cela.  Nous avons ainsi trouvé utile de nous remobiliser sur certains textes ultra-sécuritaires en adoptant le même type de stratégie : analyse juridique détaillée des textes, rencontre de parlementaires et propositions d'amendements. Avec, au final, des résultats mitigés, et un sentiment de n'avoir que des mauvaises nouvelles démobilisatrices à annoncer.

Dans l'action juridique aussi, nous devons pouvoir faire valoir des propositions alternatives, et contribuer à la construction d'espaces émancipés où elles auront cours. D'autant que dans nos milieux militants, certains des bâtisseurs d'un Internet libre et décentralisé sont demandeurs de conseils juridiques pour les aider à défendre leurs valeurs. Nous devons les aider à réduire les risques juridiques encourus et faire en sorte qu'ils puissent compter sur des réseaux de solidarité suffidament denses si jamais les choses tournaient mal, mais aussi tenter d'intervenir de manière plus systématique dans les débats de doctrine juridique pour porter des interprétations du droit qui nous soient favorables (par exemple en ce moment sur l'interprétation des dispositions du règlement européen sur les données personnelles). De cette manière, nous pourrons faire avancer la cause différemment et plus efficacement qu'en nous épuisant dans des dossiers perdus d'avance au Parlement.

Ces deux remarques appellent à adopter quelques principes simples permettant de diversifier nos modes d'intervention en matière juridique :

Un autre problème relevé dans nos stratégies de plaidoyer et de défense juridique réside aussi dans le fait que les politiques sécuritaires dans le champ numérique se sont inscrites dans les pratiques institutionnelles sans que nous sachions nous mobiliser au-delà des débats parlementaires ou des contentieux juridictionnels. Nous en restons à un discours souvent abstrait sur l'État de droit, pointant les risques de dispositions législatives ou d'orientations politiques. Or, le droit du numérique conduit à la répression injuste et dangereuse d'individus ou de catégories de personnes. Et ces cas permettent d'incarner ces dérives, de faire sentir la violence dans la pratique du pouvoir, d'incarner l'injustice bien mieux que ne le ferait un communiqué lénifiant sur « la remise en cause des droits fondamentaux ». Bref, il nous faut réinvestir les cas d'arbitraire, les documenter et les articuler lorsque cela est possible et pertinent à nos stratégies politiques et contentieuses.

Pour finir, il nous faut aborder un dernier point central dans les missions de LQDN : les outils et l'émancipation numérique. Depuis ses débuts, La Quadrature a toujours tenté de développer des outils qui lui permettraient de faciliter la participation à ses campagnes, tel que Memopol ou le PiPhone. Or, pour mener à terme le développement de ces outils ambitieux, les ressources ont manqué, de même que la réflexion sur l'usage attendu de ces derniers. Et même lorsque ce travail était fait, il était tout simplement difficile de maintenir ces efforts dans la durée avec seulement un développeur-salarié et une communauté de bénévoles relativement restreinte. Si ces initiatives ont eu leur raison d'être, il est temps de repenser la manière dont nous mobilisons l'expertise technique de celles et ceux qui participent à nos combats.

Tout cela sera bien sûr à discuter, par exemple à l'occasion du Fabulous Contribution Camp que nous organisons à Lyon à la fin du mois avec nos amis de Framasoft. Il semble qu'aux côtés d'acteurs comme Framasoft, la Fédération FDN, Nos Oignons et même des collectifs mondialement réputés comme Rise Up, nous puissions jouer un rôle spécifique, justement en raison de notre position charnière entre les milieux « libristes » et d'autres secteurs militants au niveau français. Nous n'avons pas forcément vocation à devenir des hébergeurs de services, notamment parce que beaucoup le font déjà et que cela supposerait d'adapter nos structures de gouvernance pour donner la voix aux utilisateurs de ces services. En revanche, nous pouvons participer à l'accompagnement de projets, contribuer à faire se rencontrer des militants issus de causes diverses et les bâtisseurs de l'Internet libre, usagers et développeurs – comme dans les premiers temps de l'activisme numérique français où des initiatives comme le R@S contribuaient à la convergence des luttes par la fourniture d'une infrastructure numérique partagée, en plus de permettre une réflexion croisée sur les usages militants du numérique.

Grâce à ses nombreux membres et contributeurs experts du numérique, LQDN peut aussi sensibiliser aux dangers de certains services dominants ou émergents, en documentant leurs pratiques (par exemple en matière de collecte et de partage de données avec des tiers). Ce ne sont là quelques pistes qu'il faudra discuter et affiner avec nos amis de l'Internet libre.

Voici dans les grandes lignes là où nous souhaitons emmener La Quadrature dans les mois et les années qui viennent. Ces priorités stratégiques réaffirmées s'articulent donc à un changement majeur dans l'histoire de l'association, à savoir l'élargissement de son « premier cercle », ou plutôt de sa pleine reconnaissance. Nous voulons ainsi redonner du souffle à notre collectif, en multipliant les contributions et en permettant que le travail réalisé ces dernières années puisse servir plus utilement encore la cause démocratique. En attendant d'affiner ces orientations avec toutes celles et ceux qui voudront bien accepter la proposition de nous rejoindre, vos commentaires sont les bienvenus !


Fin du débat sur notre vie privée au Parlement européen : bilan

Mon, 06 Nov 2017 17:05:13 +0000 - (source)

Paris, le 6 novembre 2017 — Le 26 octobre, l'ensemble du Parlement européen a décidé de clore les débats sur le règlement ePrivacy. Sa position est donc celle arrêtée le 19 octobre par sa commission d'examen principale. Le texte sera désormais débattu entre les gouvernements des États européens et des représentants du Parlement, qui tenteront de s'entendre sur une version commune. Faisons le bilan de l'étape qui vient de prendre fin.

Un départ alarmant

La protection des nos communications électroniques est actuellement assurée par la directive ePrivacy de 2002. Elle exige notre consentement pour l'analyse de nos communications, mais ne s'impose toutefois qu'aux opérateurs de téléphonie et d'Internet.

L'an dernier, la Commission européenne a annoncé souhaiter réformer cette directive. Son idée était notamment d'étendre le champ de la directive ePrivacy à tout type de prestataire de communications électroniques : opérateurs de télécommunications, mais aussi fournisseur de courriels (Gmail par exemple) et de messagerie instantanée (comme Whatsapp). Cette ambition était enthousiasmante et déclenchait naturellement l'opposition des nouvelles entreprises visées (voir les recommandations que nous publions alors).

Toutefois, le projet de règlement ePrivacy finalement proposé par la Commission en janvier dernier prévoyait aussi de supprimer de nombreuses protections que nous offre le droit actuel (voir l'analyse détaillée que nous en faisions) :

Cet alarmant projet de règlement a été remis au Parlement européen, libre de le modifier, pour le meilleur comme pour le pire (lire les recommandations que nous adressions alors aux députés).

Un lobbying féroce

Le règlement ePrivacy affectera de nombreuses acteurs aussi puissants que divers (voir leurs positions recensées sur notre wiki). Chacun y trouve un intérêt à affaiblir nos droits fondamentaux :

La volonté commune qu'ont ces acteurs de détruire nos droits fondamentaux a été servilement exécutée par de nombreux députés européens (principalement de droite) dans les amendements qu'ils ont déposés (analysés ici, en anglais) et dans les avis qu'ils ont fait adoptés par le Parlement ces derniers mois (dénoncés ).

La situation semblait donc critique (nous adaptions notre position en publiant de nouvelles recommandations).

Le rôle décisif de la commission LIBE

Le règlement a été examiné par différentes commissions d'examen du Parlement, mais c'est la commission LIBE (« liberté civile ») qui devait avoir le dernier mot et arrêter la position du Parlement. La députée Marju Lauristin a été nommée pour conduire les débats au sein de cette commission. Elle appartient au groupe politique S&D, qui regroupe en Europe des partis similaires à feu le Parti Socialiste français.

La vision générale qu'a Mme Lauristin de la vie privée ne semble pas très éloignée de celle de La Quadrature du Net. Mais les visions idéologiques ont la vie dure en politique ! Et pour cause : plutôt que de défendre ses positions de façon intransigeante, l'objectif constant de Mme Lauristin a été de trouver un compromis avec les groupes de droite. La raison de cet objectif désastreux se trouve dans les règles de procédure du Parlement.

La règle perverse du trilogue

En principe, toute nouvelle norme créée par l'UE ne peut être adoptée que si le Parlement européen et les gouvernements de États membres (qui négocient au sein du Conseil de l'UE) se mettent d'accord sur un texte identique — ce qui peut prendre du temps et plusieurs lectures par institution.

Pour gagner du temps, les règles de procédure du Parlement prévoient ce qui suit : une commission d'examen (constituée d'une soixantaines de députées) arrête, seule, la position du Parlement et dispose d'un mandat pour négocier avec le Conseil de l'UE, au nom de l'ensemble du Parlement, afin de trouver un texte commun.

Cette négociation est appelé « trilogue » (qui brille d'ailleurs par son absence totale de transparence, privant radicalement la population de toute possibilité de prendre part aux débats). Lorsque le trilogue aboutit à un consensus, il ne reste plus qu'au Parlement et au Conseil qu'à adopter le texte de compromis par un vote formel.

Ceci est le déroulement classique. Le règlement du Parlement prévoit que, en principe, le mandat donné à la commission d'examen pour négocier avec le Conseil en trilogue est automatique. Toutefois, un groupe politique peut s'opposer au trilogue en exigeant que le mandat soit soumis au vote de l'ensemble du Parlement. Si le mandat est rejeté, le texte adopté par la commission d'examen n'est plus considéré comme la position du Parlement. Il est renvoyé devant l'ensemble du Parlement qui, en séance plénière, peut le modifier entièrement (voir l'article 69 quater du règlement intérieur du Parlement).

Un compromis impossible

C'est ce « risque » d'aller en plénière que Mme Lauristin redoutait : si le texte adopté en commission LIBE ne convenait pas aux groupes de droite, ceux-ci s'opposeraient à son mandat. Or, Mme Lauristin pensait que, si le texte était soumis à l'ensemble des députés, nombre d'entre eux n'auraient pas (ou ne prendraient pas) le temps de l'examiner dans le détail et se laisseraient massivement convaincre par le lobbying particulièrement féroce qui était à l'œuvre.

Mme Lauristin était donc prête à faire avec la droite de nombreux compromis, dans la mesure où elle jugeait ces compromis « moins pires » que le texte qui serait adopté en plénière si son mandat lui était refusé.

La Quadrature du Net s'est frontalement opposée à cette logique. D'abord, par principe, on ne défend pas les libertés fondamentales en bridant des débats parlementaires. De plus, dans ce cas précis, les compromis que Mme Lauristin était prête à faire s'attaquaient si frontalement à nos droits que les accepter pour éviter « le pire » ne faisait plus aucun sens (voir notre article d'interpellation, en anglais).

La députée n'essayait plus de corriger toutes les atteintes à nos droits proposées par la Commission européenne en janvier dernier. Plus grave, elle s'apprêtait à autoriser l'exploitation des métadonnées de nos communications sans notre consentement (en contradiction totale du droit actuel, mais en parfaite conformité des souhaits exprimés par les géant de l'Internet et des opérateurs oligopolistiques, repris par la droite).

Un réveil salutaire

C'est à ce moment que l'intervention de la population a été la plus décisive pour défendre nos droits. Portée par les nombreux « coups de pression » individuels qui étaient venus de toute l'Europe (par mails, appels ou interpellations publiques des députés, dans le cadre notamment de notre campagne ePrivacy), La Quadrature du Net, rejointe par les associations Acces Now et EDRi, a entrepris de briser cette absurde tentative de compromis avec la droite.

Ces trois associations ont expliqué aux députés de la commission LIBE que, si leurs compromis autorisaient une surveillance aussi grave que celle alors débattue, elles s'opposeraient tout simplement à l'ensemble du règlement ePrivacy. Elles exigeraient que le texte soit rejeté et que, faute de mieux, le droit reste dans son état actuel.

Ce coup de pied dans la fourmilière a suffit, par effet de domino, à remettre la situation en ordre. Les députés les plus à gauche, Jan Philipp Albrecht (Vert) en tête, ont retrouvé le courage qui leur manquait jusqu'ici. Mme Lauristin a dû retirer des négociations les compromis les plus graves (principalement ceux concernant l'analyse des métadonnées).

Quelques députés de droite se sont révélés prêts à suivre Mme Lauristin, provoquant le réveil de la majorité des autres députés de droite, qui souhaitaient défendre l'intérêt des entreprises sans aucune concession. Le débat s'étant re-polarisé, l'impossibilité d'établir un compromis trans-partisan s'est enfin révélée. Les négociations générales ont pris fin (nous nous en réjouissions ici, en anglais).

Une occasion manquée

Mme Lauristin avait enfin les mains libres pour améliorer le texte, les députés prêts à la suivre étant légèrement majoritaire au sein de la commission LIBE. Mais elle craignait trop de perdre cette majorité. De plus, désormais, les groupes pro-industries remettraient manifestement en cause son mandat devant l'ensemble du Parlement, ce qu'elle voulait toujours éviter. Elle craignait qu'en allant « trop loin » dans la défense de nos droits contres des intérêts économiques dangereux et insensés, l'ensemble du Parlement refuserait de lui donner son mandat et que le texte aille en plénière.

Elle s'est donc contentée de retirer du texte les derniers compromis proposés à la droite, sans rien changer de plus. Notamment, les deux dispositions les plus graves proposées par la Commission européenne en janvier (traçage des téléphones et traçage sur Internet pour mesurer l'audience) n'ont été qu'à peine encadrées alors qu'elles auraient du être simplement supprimées1.

C'est cette version du texte qui a été adoptée par la commission LIBE le 19 octobre (à 31 voix contre 25). Nous dénoncions alors amèrement que les députés disant lutter pour notre vie privée aient échoué à le faire entièrement.

Des avancées importantes

Toutefois, heureusement et en dépit de cette occasion manquée, le texte avait intégré au cours des mois précédents de nombreuses avancées proposées par des associations de défense des libertés, certaines institutions ou les députés européens les plus attentifs à nos droits. Le texte adopté par la commission LIBE prévoit six mesures déterminantes :

La lutte à venir

L'ensemble du Parlement a été saisi par les groupes de droite pour décider de donner ou non à Mme Lauristin son mandat pour débattre de ce texte en trilogue. Le 26 octobre, le Parlement l'a accepté, à 318 voix contre 280, faisant ainsi sien le texte adopté en LIBE et marquant la fin des débats parlementaires.

Ce sont désormais aux gouvernements d'arrêter entre eux une position commune au cours des mois à venir. Ce n'est qu'ensuite que les négociations en trilogue pourront commencer (Mme Lauristin sera alors remplacée par une autre députée de son même groupe politique, Birgit Sippel).

Le rôle de la France sera ici déterminant : nous reviendrons bientôt en détail sur ses positions actuelles et sur l'action que nous devrons collectivement exercer pour défendre nos droits fondamentaux.


Wikimédia France et La Quadrature du Net défendent le domaine public devant le Conseil constitutionnel

Mon, 06 Nov 2017 09:09:42 +0000 - (source)

Paris, le 6 novembre 2017 - En 2016, la loi Création a mis en place un nouveau droit à l'utilisation de l'image des biens des domaines nationaux, comme le château de Chambord, le palais du Louvre ou celui de l’Élysée. Cette disposition permet à leurs gestionnaires de contrôler l'usage commercial de l'image de ces bâtiments emblématiques et de le soumettre à redevance. Considérant que cette mesure constitue une remise en cause des droits légitimes d'utilisation du patrimoine culturel, les associations Wikimédia France et La Quadrature du Net ont attaqué un des décrets d'application de cette loi et soulevé une question prioritaire de constitutionnalité (QPC). Par une décision en date du 25 octobre 20171, le Conseil d’État a accepté de renvoyer l'affaire devant le Conseil constitutionnel, en considérant que la demande était bien fondée sur des moyens nouveaux et sérieux.

Ce nouveau droit à l'image est issu d'un « amendement Chambord » déposé par des parlementaires lors du débat sur la loi Création, Architecture et Patrimoine. Il fait écho à un conflit opposant depuis plusieurs années le château de Chambord à la société Kronenbourg à propos de l'utilisation de l'image du monument dans une campagne publicitaire. Alors que la jurisprudence sur la question n'était pas encore fixée, les parlementaires ont voulu utiliser cette loi pour entériner la possibilité pour les gestionnaires des domaines de contrôler l'usage de l'image des monuments dont ils ont la charge.

Mais ce faisant, ils ont créé une sorte « d'anti-liberté de panorama » qui va empêcher de nombreux usages légitimes du patrimoine. Des bâtiments comme le château de Chambord ou le palais du Louvre appartiennent en effet au domaine public, au sens du droit d'auteur, et leur image devrait à ce titre être librement réutilisable. De surcroît, cette nouvelle couche de droits créée ex nihilo va empêcher de placer des photographies de ces monuments sous licence libre et de les verser sur des sites comme Wikimedia Commons (la base d'images et de fichiers multimédia liée à Wikipédia). En effet, les licences libres autorisent par définition l'usage commercial et leur effectivité est remise en cause par les nouvelles dispositions de la loi française.

La loi Création prévoit certes des exceptions, dans la mesure où les usages commerciaux resteraient autorisés s'ils s'exercent « dans le cadre de l’exercice de missions de service public ou à des fins culturelles, artistiques, pédagogiques, d’enseignement, de recherche, d’information et d’illustration de l’actualité ». Mais outre que le périmètre exact de ces exemptions sera en pratique très difficile à apprécier, c'est le précédent introduit par cette loi qui est dangereux. En effet, le législateur pourrait à l'avenir étendre ce nouveau droit à l'image à tous les monuments historiques, voire à tous les supports d'œuvres anciennes (tableaux, sculptures, etc.). S'il en était ainsi, c'est l'existence même du domaine public qui serait gravement compromise et, avec lui, les libertés d'usage de la culture dont il est la condition de possibilité. La réutilisation commerciale fait d'ailleurs partie intégrante de ces libertés légitimes, car c'est aussi par ce biais que le patrimoine se réactualise et reste vivant.

Pour ces raisons, les associations Wikimédia France et La Quadrature du Net ont obtenu du Conseil d'État de porter l'affaire devant le Conseil constitutionnel afin d'obtenir l'annulation de ces dispositions de la loi Création sur la base des arguments suivants :

Ces moyens soulevés dans la requête sont encore susceptibles d'évoluer ou d'être complétés devant le Conseil constitutionnel. Wikimédia France et La Quadrature du Net publient le mémoire présenté au Conseil d’État qui expose de manière détaillée ces arguments.

Il est ironique que ce soit une loi sur la « liberté de création » qui ait restreint l'usage du patrimoine culturel, porté atteinte au domaine public et limité la possibilité pour les individus de diffuser leurs propres œuvres sous licence libre. Les associations Wikimédia France et La Quadrature du Net estiment que, dans l'intérêt même du rayonnement de la culture, les usages du patrimoine doivent rester les plus ouverts possibles et ce sont ces libertés qu'elles iront défendre devant le Conseil constitutionnel.


Premier coup de pioche !

Fri, 03 Nov 2017 13:18:28 +0000 - (source)

Paris le 3 novembre 2017 - La Quadrature du Net lance sa campagne de dons !

Premier coup de pioche !

Afin d'entamer le grand chantier des actions qui nous attendent en 2018 nous invitons tous ceux qui sont intéressés par nos sujets à venir donner le Premier coup de pioche !
C'est autour d'un verre que nous reviendrons sur les actions de La Quadrature en 2017 et parlerons de nos combats à venir.
Toutes les informations concernant la soirée seront données sur cette page.

La soirée aura lieu le 14 Novembre à 19h à La Paillasse : 226, rue de Saint-Denis (Métro Strasbourg Saint-Denis)

Programme

Ouverture : 19h00

Soirée présentée par Antonio Casilli

20h00 - La Quadrature du Net, comment, pourquoi ?

Félix Tréguer, Philippe Aigrain, Benjamin Bayart

20h20 - Nos soutiens, nos proches - première partie

Droits fondamentaux et données personnelles, Judith Rochfeld
Intervention d'Antonio Casilli

20h30 - LQDN l'an passé, LQDN l'an prochain

Action politique et juridique, Arthur et Leo
Les outils, Okhin et Thibaut

20h45 - Nos soutiens, nos proches - seconde partie

Travail avec FFDN, Oriane/Quota Atypique

20h55 - La campagne

Déroulé de la campagne, Marine, Myriam et Mathieu
Le site de soutien et le générateur de slogans, Okhin et Thibaut
Présentation de l'atelier linogravure, Clémence

21h00 : Buffet

Venez nombreux <3

Fichier attachéTaille
event.png56.67 Ko

Réquisition sur Mamot.fr : LQDN s'en tient aux droits fondamentaux

Fri, 27 Oct 2017 11:32:20 +0000 - (source)

Paris le 27 octobre 2017 - La Quadrature du Net a fait l'objet d'une réquisition judiciaire pour transmettre « toutes les données entre [notre] possession » permettant d'identifier un utilisateur d'un compte hébergé sur Mamot, l'instance de Mastodon que nous tenons. Nous avons remis à la Justice l'unique information que nous conservions : l'adresse email d'inscription. Dans le respect du droit de l'Union européenne, nous ne conservons aucune autre donnée sur nos utilisateurs au-delà de 14 jours.

Au début du mois d'octobre, dans le cadre d'une instruction pénale, la police judiciaire a demandé à La Quadrature du Net de lui remettre toutes les informations qu'elle détenait sur un utilisateur de son instance Mastodon, Mamot.fr. Cet utilisateur s'avère être un organe de presse militante en ligne, dont nous garderons l'identité couverte par le secret de l'instruction.

Or, La Quadrature a choisi de respecter le droit de l'Union européenne en s'abstenant de conserver les données de connexion de l'ensemble de ses utilisateurs1. Ce n'est que pour des raisons techniques que La Quadrature conserve, pendant 14 jours, certaines informations sur les contenus publiés et leur auteur2. Dans le cas présent, l'utilisateur visé par la réquisition n'avait pas utilisé le service depuis au moins 14 jours, et La Quadrature ne disposait donc d'aucune information à son sujet, si ce n'est son adresse e-mail d'inscription (requise pour se connecter à Mamot.fr). Elle a remis cette adresse e-mail à la justice.

Le choix de La Quadrature du Net s'oppose à une pratique qui, héritée d'une loi française aujourd'hui contraire au droit de l'Union européenne3, obligeait les hébergeurs à conserver pendant un an toute information concernant les utilisateurs publiant des contenus en ligne (l'adresse IP depuis laquelle le contenu a été publié, notamment).

Nous appelons tous les hébergeurs à rejeter cette pratique illicite et à se conformer au droit de l'Union européenne : à ne retenir aucune données de connexion concernant leurs utilisateurs pour une durée supérieure à 14 jours.

Fichier attachéTaille
mamot.png60.22 Ko

Tout ça pour jouer aux petites voitures...

Tue, 24 Oct 2017 13:05:09 +0000 - (source)

Paris le 24 octobre 2017 - La Quadrature du Net reproduit ci-dessous une tribune d'Oriane, Présidente de la Fédération des fournisseurs d'accès à Internet associatifs sur le Code européen des communications électronique et ses enjeux politiques. Cette tribune a été d'abord publiée sur son blog.

Premières notes de lecture sur le Paquet Télécom.
Comme vous le savez peut-être, je me suis essayée à la lecture cursive du Code européen des télécommunications (Paquet Télécom). Voici mes premières impressions, extraits de mes notes de lecture. Elles ont tardé, un peu, elles concernent surtout l’introduction du texte, mais c’est mieux que rien.

Qu’est-ce que le Paquet Télécom ?

Quelques éléments de contexte d’abord : les règles qui encadrent aujourd’hui les télécommunications en Europe sont réparties dans un certain nombre de textes1. En 2009, on a trouvé le nom commode de « Paquet Télécom » à la réforme qu’a subi alors ce corpus de textes2. Je continue à nommer ce corpus législatif ainsi parce que c’est bien commode. C’est bien un « paquet législatif » !

Suite au règlement de 2015 sur l’Internet Ouvert et dans le cadre de l’objectif du Digital Single Market, la Commission a décidé d’entamer une nouvelle réforme ! L’idée : prendre toutes ces directives éparpillées et les remettre ensemble dans une seule et même directive. C’est fort louable en soi.
Sauf que c’est l’occasion pour la Commission d’aller remettre son nez dans absolument tous les textes qui encadrent le marché des télécoms en Europe. C’est annoncé comme une réforme a minima. Évidemment que non : ça a été l’occasion de glisser plein de petits changements partout (et Dieu sait, en droit européen, que le Diable est dans les détails) sous prétexte de ranger le texte tout bien.

C’est donc le dossier auquel le groupe Régulation de la Fédération FDN s’est attaqué. Nous savons que l’on ne trifouille pas le Code des télécoms tous les quatre matins (plutôt environ tous les cinq ans). Nous savons que les enjeux sont importants. Ce texte définit les cadres de ce que va devenir le marché des télécommunications dans les cinq prochaines années (autant dire, une éternité en temps Internet) : c’est là-dedans que le régulateur européen, le BEREC, ira trouver des armes pour faire son travail. Si on doit sanctionner des pratiques, il trouvera les outils pour le faire là. Si l’on veut une convergence d’opérateurs au niveau européen, c’est là qu’on va en prévoir les modalités. Énormément de choses se décident au niveau européen.

Une grille de lecture centrée sur l’intérêt général

Pour nous, il y a des questions importantes sur le plan économique : est-ce qu’il y a une place pour les petits opérateurs alternatifs et locaux dans le Digital Single Market ? Est-ce qu’on fera partie de l’aventure quand la directive qui a donné naissance au BEREC soufflera son quart de siècle ? Ce qui est très probable, c’est que nos associations seront toujours là, et qu’elles continueront leur travail d’analyse et de défense de la neutralité du Net. Ce qui est moins clair, c’est leur place sur un marché des télécoms globalement hostile.

Paradoxalement, ce ne sont pas les questions les plus préoccupantes. Avant de se soucier de ça, il y a un autre volet de questions, qui découle directement de notre mission d’associations de défense de la neutralité du Net : quelle société est envisagée dans ce grand plan quinquennal des télécommunications en Europe ? Est-ce compatible avec ce que nous voulons ? Cette question, cet enjeu, c’est notre inquiétude première. De cette inquiétude découle une grille de lecture des textes de régulation des télécoms axée sur leur contribution à l’intérêt général. En effet, comme nous ne défendons aucun actionnaire – nous défendons nos membres - nous avons un projet de société autour d’Internet. Ça a l’effet curieux de nous donner une focale plus proche du service public que de la vision classique d’un opérateur.

Quel est le projet de société de la Commission ?

Je vous livre ici ma première impression. Le texte qui suit concerne principalement le propos liminaire au texte législatif lui-même, celui où la Commission explique pourquoi il est important en Europe de s’armer d’un Code des télécommunications unifié.

Commençons par le début : en entamant la lecture du texte, j’ai présupposé qu’intégré comme il l’est dans la stratégie du Digital Single Market, produit par la Commission qui est un organe exécutif en Europe, il était porteur d’un projet politique. Avoir un projet politique, c’est avoir une certaine idée de la société, vers quoi on tend en prenant des mesures législatives, en réformant, en allouant du budget à des institutions. En termes kantiens (oui, je sais), avoir un projet politique, c’est viser une fin, et accorder tous les moyens mis à sa disposition pour s’en approcher. Ainsi, on ne construit pas la même société (on ne poursuit pas la même fin) quand on alloue du budget à la recherche et qu’on prend des mesures pour la protection de la vie privée de ses administrés que lorsqu’on alloue du budget à la police et qu’on vote des lois pour surveiller les gens.

Pour moi, le rôle du texte liminaire du Paquet Télécom est précisément de donner au législateur (le Parlement européen, qui étudie le texte) une idée de la fin visée par la Commission, avant de présenter les moyens pour y parvenir (les dispositions légales). On a donc une vingtaine de pages qui sont censées expliquer la vision de la Commission, ses constats, ses buts, les études d’impact réalisées. J’ai lu ce texte en me posant la question : « avant même de savoir ce que contient la réforme, quelle est la fin visée et est-ce qu’elle est compatible avec la fin que je vise moi ? ».

Et bien, malgré ce qu’annonce la Commission sur la page d’accueil de son site web (« La commission européenne œuvre pour l’intérêt général »), l’expression « intérêt général » elle-même est à peine présente dans cette introduction3. Autant dire qu’on se demande (pour ce que ça coûte de rajouter ce genre de propos en introduction d’une directive, je ne parle même pas d’en faire quelque chose de contraignant) si la Commission n’était pas en train de se moquer de nous, ou, autre hypothèse, d’assumer ouvertement que ce n’est pas le point dans sa réforme, auquel cas il faudrait changer alors l’introduction du site web, et assumer de ce côté-là aussi.

Faire une grande réforme sur l’encadrement du numérique en Europe, n’en déplaise à Pilar del Castillo, rapporteure actuelle du texte, ce n’est pas juste viser qu’en 2025 on aura la 5G – ça c’est un moyen. On est quand même en train changer les règles du jeu de comment se construit ce qui aujourd’hui est le liant principal entre les Européens. Pas uniquement entre les entreprises et leurs clients, non, entre tous les européens. Ce n’est pas rien. C’est ce qui fait que les universités peuvent mettre sur pied de passionnants projets de recherche qui couvrent plusieurs territoires à l’échelle de l’Union4, c’est ce qui fait qu’on peut naître à Bruxelles, faire ses études à Madrid et fonder un start-up à Berlin (sans perdre contact avec sa famille), c’est ce qui fait qu’on peut discuter sur Twitter avec Thomas Pesquet qui est à l’ISS. Ce dont les gens se préoccupent et ce qui change la donne, ce n’est pas est-ce qu’il y aura de la 5G à tel endroit ou s’ils pourront rouler en voitures connectées demain.

C’est par exemple : est-ce qu’ils pourront accéder aux informations et contenus culturels comme tout le monde depuis la campagne où ils résident, même pendant les heures de pointe ? Et pas demain dans 5 ans quand un opérateur daignera fibrer leur patelin, demain dans 48h, parce qu’ils ont déjà ces besoins et déjà ces pratiques culturelles là ?5 En d’autres termes, est-ce que le réseau viendra donner un accès égal à la culture et à l’information pour tous, ou est-ce qu’on accepte l’idée de citoyens de seconde zone, qui ne peuvent pas regarder les mêmes séries que tout le monde, parce que c’est tout juste si un mail avec deux photos de vacances jointes passe, chez eux. La fin, c’est les relier à l’espace public. Le réseau, c’est le moyen.
Quand j'avais commencé cet article, le Commissaire européen à la société numérique était Günther Oettinger, dont on sait par ailleurs qu'il est assez lié au monde de l'automobile et sensible à ses arguments. La voiture connectée6 justifie beaucoup de choses dans le Paquet Télécom. Cette tendance n'a pas disparu quand le dossier a changé de mains. Le texte est focalisé sur des moyens (la voiture connectée en est un), non sur la fin.

Suit un tableau très rapide, issu de mes notes éparses sur l’introduction, des présupposés donnés par le texte. Ce ne sont que des petites notes de marge. Je pourrais reprendre une analyse plus près du texte, plus linéaire, c’est mon métier. J’ai préféré publier mes notes de marge plutôt que rien car le temps me manque (c’est long, d’épuiser l’analyse d’un texte comme celui-là, et je suis tout de même en doctorat). Mais déjà, je crois, ces touches dans l’introduction donnent le ton du texte et peuvent l’éclairer un peu.

Loin des citoyens, près des actionnaires

L’introduction pèche, au tout début, par un exposé du contexte somme toute assez pauvre car centré sur la technologie, ce qui amène ensuite la Commission à faire des constats qui ne visent pas plus loin que la fluidification de l’utilisation d’éléments techniques sur le territoire européen. C’est dommage, ce texte qui se présente comme le grand Code des télécommunications manque en fait sérieusement d’ambition. Ce sont des constats qui sont concentrés sur les moyens et non les fins, et c’est en cela qu’ils manquent de vision.

Or, avec une phrase introductive annonçant que « depuis 2009 », le monde a bien changé, on aurait pu s’attendre à un tableau un peu général sur ce que l’Europe est devenue, grâce au numérique, sur ce qui est permis grâce à la démocratisation de l’accès et des équipements techniques. Ce n’est pas exactement ce qu’on trouve. En prime, on nous propose pour demain « plus d’innovation ». L’innovation n’est ni une valeur en soi, ni un plan de société. Faciliter la mobilité entre les États membres de l’Union et la communication entre les citoyens pour renforcer leurs liens, c’est un projet, c’est une fin. Le moyen, c’est par exemple abolir le roaming, voyez où est le moyen et où est la fin ici.

L’innovation, je ne sais pas ce que c’est comme projet. Innover, oui mais pour quoi, et surtout pour qui ? Ce n’est absolument pas clair que ça profitera à tous et toutes. Vraiment pas. Tu crois que les gadgets connectés hors de prix qu’on a vus au CES (c’est un des visages de l’ « innovation ») vont profiter à une large portion de la population, vont faire baisser le chômage, faire avancer des droits civiques comme la liberté d’expression, ou assurer la diversité de l’information dans une société démocratique ? Vraiment ? Les grands problèmes posés aujourd’hui à l’Europe (la montée des extrêmes, les flux migratoires, etc.), c’est vraiment la pomme de douche ou la voiture connectée qui vont les résoudre ?

Quand on continue la lecture, on a un bout de réponse. Le mot « consommateur » revient régulièrement, et ce tout au long du texte législatif lui-même (159 occurrences dans la version déposée en septembre 2016, je n’ai pas pris en compte les nombreux amendements. Le mot « citoyen » n’en a que 27 sur les 283 pages du document). Clairement, ce ne sont pas des citoyens que ce texte concerne, mais des « consommateurs ». Je ne sais pas pour vous, mais je n’aimerais pas que mes droits civiques se restreignent au seul Code de la consommation. C’est assez choquant, de se voir rabaissé du rang de citoyen à celui d’individu poussant un caddie au supermarché. Je pensais être plus que ça en tant que citoyenne de l’Europe, et surtout : je pensais qu’Internet me permettait de faire un peu plus que de pousser un caddie virtuel.
Dans la relation de consommation, celui qui y gagne, c’est celui qui vend le produit. Si les individus ici concernés ne sont que des consommateurs, alors ce ne sont pas les citoyens qui gagnent.

Ce qui est triste, c’est que, dans la bataille, ma position est celle de l’intérêt général. Juste, je pose la question : à quoi sert de construire un réseau européen, un wifi européen même7 si le projet ne concerne en fait pas…les premiers concernés ? A quoi sert le réseau, dans cette vision des choses, à part engraisser des actionnaires ? A quoi ça nous sert ?

L’Europe que j’ai envie de construire

Je ne suis pas passionnément Européenne. L’Union telle qu’elle est faite aujourd’hui l’est sur des bases qui ne sont même pas celles que je veux. J’ai été investie dans assez de campagnes européennes avec La Quadrature pour comprendre ce que c’est que les instances dirigeantes à ce niveau. Je sais qu’il y a très peu de marge de manœuvre. Je sais qu’il y a beaucoup de lobbying. Je sais que le projet européen a d’abord été une question de libre-échange et de commerce, pas de droits humains.

Mais je sais ce que je voudrais faire de l’Europe. Tenez, on vient de fêter l’anniversaire d’Erasmus. Le projet derrière Erasmus est de faire une Europe plus unie par l’échange de savoirs, par la discussion, par l’ouverture d’esprit de la jeunesse. Ça, ça me semble essentiel. L’Union européenne, souvenez-vous, arrive quand même après-guerre, c'est porté par la détermination de la France et de l’Allemagne de tout mettre en œuvre pour ne plus se taper dessus : des liens commerciaux forts, mais aussi des liens culturels, parce que mine de rien, se comprendre entre voisins, ça donne moins envie de se taper dessus. Faire voyager des étudiants, les laisser tisser des liens avec d’autres étudiants, leur permettre de faire circuler des idées, du savoir (ils reviennent chez eux avec ce qu’ils ont appris et peuvent partager leur expérience), ça, ça vise une société dont j’ai envie.

De la même manière, mailler l’Europe grâce à des opérateurs locaux, qui sauront répondre efficacement aux problèmes locaux tout en donnant accès à ce qui relie aujourd’hui les citoyens à leur espace public – Internet, est une des réponses les plus intelligentes au défi de l’unification des territoires par la connectivité à Internet. C’est contre-intuitif pour un technocrate, qui se dit que si le marché est tout bien homogène avec la même offre partout parce que c’est le même méga-opérateur européen qui est présent partout, ça unifiera le territoires.

Les territoires résistent à cela. Les géographes savent cela depuis...longtemps. Dans ma discipline, les Sciences de l’Information et de la Communication, on sait que le territoire, c’est aussi construit par des représentations médiatiques, par un jeu de distances très complexes entre le très local et le national. Les journaux locaux, par exemple (et assez paradoxalement), sont de puissants vecteurs de cohésion du territoire national, parce qu’en parlant de choses très locales comme des grands sujets nationaux et internationaux, ils permettent d’intégrer le territoire local (la région, le département, la ville) dans un ensemble plus grand (le pays). Le Monde, édition nationale, ne construit pas ça, ou pas avec la même efficacité. Aujourd’hui, ce lien d’intégration dans un territoire local puis plus grand passe de plus en plus par le Web et Internet, par les réseaux sociaux notamment – et ça, c’est le domaine de ma thèse.

Les télécoms n’échappent pas à ces dynamiques-là. Ils constituent une infrastructure particulière qui permet de construire ces liens complexes entre expression de soi, image du territoire, sentiment national. Ce que les gens font tous les jours en publiant la vue à leur fenêtre sur Instagram, c’est l’hypothèse que je tends à vérifier pour l’instant, ça les relie à leur territoire. Ça, c’est possible parce que la couverture 3G/4G dans le quartier est bonne. C’est plus facile de faire ça à Paris qu’au fond de la Corrèze. Je reformule : c’est techniquement plus facile de construire du lien avec son territoire à Paris qu’au fond de la Corrèze.

Pour rendre ça possible au fond de la Corrèze, pour que les paysages corréziens participent, aussi du patchwork bariolé des images ordinaires classées dans #europe, qui vient dire : « voilà à quoi ressemble l’Europe ici », pour que ce partage de représentations se fasse, c’est plus efficace d’aller chercher un opérateur local, qui connaît la topologie, les gens, les problèmes spécifiques à ce patelin, et qui saura y répondre de manière spécifique, certainement hors de tout plan de rentabilité, que de piocher dans la grille préfabriquée que MégaTélécom a concoctée depuis ses bureaux à Berlin.

Ce qu’on nous prépare, c’est plutôt le deuxième scénario. Ça ne fera pas du réseau européen. Ça va relier, très bien, Rome, Berlin, et Paris. Relier Trifouillis-sur-Glotte à l’Europe, ce n’est pas rentable. Ça ne drainera jamais assez de consommateurs. C’est dommage, c’était essentiel.

Le monde que je veux n’est pas dans les cartons de la Commission et du Parlement. Ils préfèrent jouer aux petites voitures.


Powered by VroumVroumBlog 0.1.31 - RSS Feed
Download config articles