OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Rapport de force sur les interouèbes http://owni.fr/2011/06/06/rapport-onu-g8-force-interouebes-internet/ http://owni.fr/2011/06/06/rapport-onu-g8-force-interouebes-internet/#comments Mon, 06 Jun 2011 18:01:43 +0000 Andréa Fradin et Guillaume Ledit http://owni.fr/?p=66510 Branle-bas de combat dans le réseau. Fini les placards, maintenant c’est sûr, Internet a pris une envergure internationale et les différents acteurs institutionnels avancent leurs pions pour faire face à ce nouvel enjeu. Après le G8, qui a mis les utilisateurs sur la touche et la défense de la propriété intellectuelle au centre des préoccupations, c’est au tour des Nations Unies de donner de la voix.

Dans une tonalité bien différente de celle employée par les gouvernants de ce monde.

Tous ceux qui veulent changer le monde

“Le Rapporteur Spécial considère que le fait de couper l’accès à Internet, quelle que soit la justification avancée, y compris pour des motifs de violation de droits de propriété intellectuelle, est disproportionné et donc contraire à l’article 19, paragraphe 3, du Pacte International relatif aux Droits Civiques et Politiques.”

Rapport sur la promotion et la protection de la liberté d’expression et d’opinion, page 21

Opposé à une coupure de la connexion Internet, préoccupé par la mise en oeuvre de technologies de blocage ou de filtrage “souvent en violation avec l’obligation faite aux États de garantir la liberté d’expression”: le document des Nations-Unies, rendu en fin de semaine dernière [PDF], pouvait difficilement être plus éloigné des positions prises par les gouvernants réunis à Deauville, les 26 et 27 mai derniers, à l’occasion du G8.

Les thématiques dominantes du rapport des Nations Unies

Les thématiques dominantes de la déclaration finale du G8

Dans une déclaration commune, les chefs d’État renouvelaient alors leur ”engagement à prendre des mesures fermes contre les violations des droits de propriété intellectuelle dans l’espace numérique, notamment par des procédures permettant d’empêcher les infractions actuelles et futures”. L’occasion de préparer le terrain à la signature du traité ACTA, en négociation depuis près de quatre ans, et qui vise à introduire des sanctions pénales pour les “pirates de tous les pays”.
Et mises à part les déclarations d’intention d’usage (”l’Internet est désormais un élément essentiel pour nos sociétés”, ” la censure ou les restrictions arbitraires ou générales sont incompatibles avec les obligations internationales des États et tout à fait inacceptables”), aucune mention n’a clairement hissé la protection de la liberté des internautes au-desssus d’impératifs économiques ou sécuritaires. Neutralité des réseaux, protection des données personnelles: sur ces points pourtant essentiels à la pérennité et au développement du réseau, seul a été évoqué ”le défi de promouvoir l’interopérabilité et la convergence entre [les] politiques publiques”. Du charabia diplomatique qui n’offre pas grand chose de solide. Ou de fiable.

L’ONU contre-attaque

En optant pour le contre-pied, pour ne pas dire le tâcle franc en direction des dirigeants du G8, les Nations-Unies ont marqué d’un même coup quelques points au sein de la communauté des défenseurs des libertés sur Internet. Du côté de la Quadrature du Net, on se réjouit de l’initiative, ne manquant pas au passage de relever les contradictions entre les grandes puissances et l’organisation internationale. Seul problème, de taille: si l’ONU peut gronder, elle peut difficilement passer de la parole aux actes. D’autant que l’organisation mondiale a chapeaute déjà l’Internet Governance Forum (IGF) . Sans renier la portée symbolique du rapport, non négligeable dans une sphère où la retenue diplomatique est de mise, difficile d’entrevoir son effectivité.

Il aura peut-être le mérite de faire sortir du bois les différents acteurs qui souhaitent jouer un rôle dans la sacro-sainte “gouvernance de l’Internet”. Les États bien sûr, mais également des institutions telle la Commission Européenne, dont les multiples virevoltes sur le sujet commencent à agacer. Soufflant le chaud et le froid, un jour explicitement en faveur de la neutralité sur tous les réseaux, l’autre permissive sur les dispositifs de blocage sur l’Internet mobile, la Commission n’a de cesse de faire le yoyo entre pressions opérateurs de télécommunication et intérêts des usagers. Il faut dire que la situation en Europe est loin d’être harmonisée (voir notre carte à ce sujet), le continent faisant le grand écart entre une France à la riposte graduée qui patine et des Pays-Bas qui viennent d’adopter une loi interdisant blocage et dégradation des applications sur l’Internet mobile… garantissant ainsi légalement la neutralité des réseaux.


Illustration CC FlickR: rickyli99

]]>
http://owni.fr/2011/06/06/rapport-onu-g8-force-interouebes-internet/feed/ 2
EU Database Nation(s): surveiller et punir en Europe http://owni.fr/2011/05/26/eu-database-nations-surveiller-et-punir-en-europe/ http://owni.fr/2011/05/26/eu-database-nations-surveiller-et-punir-en-europe/#comments Thu, 26 May 2011 10:30:36 +0000 Jerome Thorel http://owni.fr/?p=64077 profilés".]]> La coopération policière et judiciaire bat son plein au sein de l’UE. Par touches successives, les États ont accepté de perdre leur souveraineté en matière de maintien de l’ordre et de prévention de la criminalité. Au risque de créer de nouveaux amalgames qui menacent directement les manifestations légitimes ou de simples militants pacifistes.

L’information en la matière n’a jamais été le point fort de l’Union. Ce n’est que très récemment que la Commission européenne a publié — en juillet 2010 — un document exhaustif sur la liste exacte des différents traitements automatisés nominatifs à portée supra-nationale (« Présentation générale de la gestion de l’information dans le domaine de la liberté, de la sécurité et de la justice » — voir le résumé des procédés mis en oeuvre, et le rapport complet).

Certains utilisent des données collectées dans les États membres, d’autres comportent des éléments récoltés par des agences supranationales — comme Europol (coopération policière), Système d’information Schengen (SIS), ou encore Frontex (sécurité des frontières extérieures) — et partagés ensuite entre les 27 gouvernements. A cela s’ajoute des procédures d’échanges d’informations automatiques ou ponctuelles, décidées par le Conseil dans des « décisions-cadre » au gré de l’actualité (Traité de Prüm, Programme de Stockholm, etc.), échappant le plus souvent au regard des parlements nationaux (pointez la souris sur les noms des fichiers pour faire apparaître leurs descriptions) :

Dans cette liste à la Prévert, on stocke à la fois des données sur de simples suspects que sur des personnes condamnées, ou qui font l’objet de mandats d’arrêts.

Exemple : les fichiers d’Europol — baptisés «fichiers de travail à des fins d’analyse» — portent sur des personnes «suspectées» ou «condamnées», et plus largement sur ceux qui «pourraient commettre des infractions pénales» (article 12 du nouveau règlement Europol, d’avril 2009, .pdf en anglais). On y retrouve même des items qui firent hurler en France lors de l’affaire du fichier “Edvige”, comme des « données à caractère personnel révélant l’origine raciale ou ethnique, les opinions politiques, les convictions religieuses ou philosophiques, ou l’appartenance syndicale, ainsi que le traitement de données concernant la santé ou la sexualité ».

Un individu présent dans un fichier peut se retrouver presque automatiquement dans les autres — SIS et SIS II (Schengen), VIS (visas), API et PNR (données passagers), SID (douanes), ECRIS (casiers judiciaires), Prüm, Europol, Eurojust, etc. Et ses données biométriques (digitales, génétiques, visages) peuvent être traitées dans pas moins de 8 fichiers ou systèmes d’échange.

Certains fichiers centralisés à l’UE — surtout ceux régulant les flux migratoires — comportent des données biométriques, y compris des profils ADN. Les durées de conversation sont soit imprécises soit jamais mentionnées — et dans le cas d’éléments partagées avec les Etats-Unis, c’est Washington qui décide : 15 ans de stockage, par exemple, pour les traces de tous les vols transatlantiques (fichiers PNR), vient de révéler The Guardian. Les autorités pouvant avoir accès varient en fonction des finalités. Les droits de recours, d’opposition ou de rectification ne font pas l’objet d’une communication rigoureuse et normalisée. Et les rares « autorités de contrôles » mises en place n’ont quasiment aucuns pouvoirs contraignants pour limiter la casse sur les droits politiques et sociaux. Bref, la machine à « surveiller et punir » de l’UE n’a rien à envier de sa grande soeur étasunienne.

Le Contrôleur européen à la protection des données (CEPD), Peter Hustinx, a publié en décembre 2010 un avis (.pdf) sur cette « présentation générale ». Un extrait illustre bien le dialogue de sourd qui s’instaure en haut lieu:

« La Commission évoque le concept de la prise en compte du respect de la vie privée dès la conception («privacy by design») à la page 25 de la communication (…) Le CEPD se félicite de la référence à ce concept qui est actuellement en cours de développement, dans le secteur public comme dans le secteur privé, et qui doit également jouer un rôle important dans le domaine de la police et de la justice.

Le CEPD remarque [néanmoins] que ni les orientations générales décrites dans cette communication, ni les lignes directrices élaborées par la Commission en matière d’analyse d’impact n’explicitent cet aspect et n’en font une exigence politique. »

La lutte contre le terrorisme est l’arme favorite de l’UE pour justifier de tels déploiements de surveillance technologique. C’est le domaine de compétences de Martin Scheinin, rapporteur spécial du Conseil des Droits de l’homme de l’ONU chargé de la « promotion des droits de l’homme dans la lutte contre le terrorisme ».

Des techniques au service du profiling

Dans un rapport de décembre 2009, il mentionnait les multiples entraves aux libertés individuelles des lois antiterroristes, en mettant l’Europe au même banc que les Etats-Unis. « Certaines intrusions dans la vie privée des personnes peuvent devenir permanentes dans la mesure où les traits physiques et biologiques sont souvent centralisés dans une seule base de données », remarquait-il. Parmi les outils et mesures les plus contestés:

  • rassemblement de listes et de bases de données;
  • surveillance accrue des données bancaires, de communications et relatives aux voyages;
  • utilisation de techniques de profiling pour identifier des suspects potentiels;
  • accumulation de fichiers encore plus larges pour évaluer la probabilité d’activités suspectes et l’identification de personnes à des fins d’analyses futures;
  • techniques avancées comme la collecte de données biométriques ou de scanners corporels.

Martin Scheinin épinglait l’UE pour sa volonté de détourner Eurodac, le système d’identification biométrique des demandeurs d’asile, de sa finalité première (en sachant que détourner un fichier est une infraction pénale dans tous les pays de l’Union). Le Conseil de l’UE voulait sans complexe utiliser ce fichier d’empreintes digitales — de personnes très vulnérables, faut-il le rappeler — pour « aider à prévenir, détecter et enquêter sur les menaces terroristes ». Faisant ainsi un amalgame entre «migrants» et «terroristes»… Un projet en souffrance, mais qui pourrait voir le jour malgré l’opposition actuelle du Parlement européen.

Dans un rapport plus récent de mai 2010 (document .doc) portant spécifiquement sur la politique de sécurité européenne, il citait les systèmes SIS, Eurodac et VIS (systèmes d’information des visas) comme ayant les « plus sérieuses implications pour les libertés fondamentales » en pointant les multiples « insuffisances » dans la protection des personnes ciblées.

Le rapporteur spécial s’en prend aussi à l’une des décisions-cadres citées dans l’étude de la Commission. Celle prise en 2006 suite aux attentats de Madrid deux ans plus tôt, et visant à « faciliter l’échange d’informations entre les services répressifs des États membres ». Cela a pour conséquence, écrit-il, de permettre à certaines forces de police d’accéder à « des données qu’elles seraient dans l’impossibilité d’obtenir légalement dans leur propre pays »…

Le Traité de Prûm, inspiré lui aussi par les attentats de Londres et Madrid, signé en mai 2005 par seulement six pays européens (Belgique, France, Espagne, Allemagne, Luxembourg et Pays-Bas), a tout de même été intégré au régime légal de l’ensemble de l’UE. «C’est regrettable, déplore Martin Scheinin, ce traité autorise l’échange de profils ADN qui ont un très sérieux impact sur les libertés». Surtout que certains pays, comme la France, y incluent des profils génétiques de simples suspects, y compris mineurs.

Un fichier des reconduits à la frontière en charter

L’agence Frontex — matérialisation policière de la « Forteresse Europe » — envisage elle aussi de créer une base centralisée, placée sous sa responsabilité. Non recensée par l’étude de la Commission, car trop récent, son projet vise à ficher toute personne en situation irrégulière lorsqu’il est « reconduit »expulsé » en terme clair) dans le cadre d’«opérations conjointes de retour par voie aérienne» (en clair, des charters d’étrangers faisant escale dans plusieurs pays de l’Union).

Ce fichier central doit lister «le nombre et l’identité exacte [des expulsés], fournir une liste à la compagnie, identifier les risques liés à chaque personne, savoir si des mineurs sont présents» et quel est «l’état de santé de chacun pour leur apporter une aide médicale adéquate»

Le CEPD, dans un avis (.pdf) d’avril 2010, recommande que Frontex ne soit autorisé à traiter seulement la réponse à la question « ce passager est-il en bonne santé? – oui/non». Il note aussi que l’agence a « oublié » de garantir aux personnes fichées leurs droits fondamentaux. «Frontex n’a jusqu’ici pas détaillé de procédures spécifiques pour garantir le droit de ces personnes» (droit d’information, d’accès, de rectification et d’opposition), et rappelle l’extrême fragilité des personnes prises en charge.

Dans la majeure partie des cas, leur langue natale ne sera pas celle d’un des états membres et seront de plus en situation de grande détresse. [Il faut donc que] l’information fournie leur soit compréhensible (…). [Pour] les personnes illettrées un agent devra pouvoir les informer par oral. Les notices d’informations devront être rédigées dans un langage clair et simple en évitant des terminologies juridiques (…).

Un autre projet intra-UE (non recensé) inquiète fortement le CEPD: Eurosur. Nom de code du « système européen de surveillance des frontières », il doit être présenté par la Commission en décembre 2011. La dernière mention de ce projet dans les serveurs de Bruxelles date du 5 mai dernier, dans une note consacrée à la « crise migratoire » (sic) qui sévit en Méditerranée. Les réfugiés qui tentent de quitter leurs pays en guerre seront ravis d’apprendre que l’Europe les soigne au plus près. Alors que le bilan humain est chiffré par les ONG à plus de 1000 morts depuis janvier 2011, Eurosur est présenté comme une solution. Objectifs : « créer un corps de garde-frontières européens » et parvenir à une « culture commune (…) soutenue par une coopération pratique »

Dans un avis général (.pdf) de décembre 2010 portant sur « La stratégie de sécurité intérieure de l’UE en action », le CEPD s’interroge:

Le CEPD note qu’il n’est pas clairement établi si la proposition législative sur EUROSUR (…) prévoira aussi le traitement des données à caractère personnel (…). Cette question est d’autant plus pertinente que la communication établit un lien clair entre EUROSUR et FRONTEX aux niveaux tactique, opérationnel et stratégique.

Pas difficile de voir Eurosur comme une menace sérieuse pour les libertés individuelles. Car il se base sur une foule de projets technologiques financés par le 7ème projet-cadre de recherche de l’UE (2007-2013). Une belle brochure (.pdf), éditée en 2009, décrit les techno-merveilles d’une « Europe plus sûre ». Parmi les 45 projets recensés, 17 sont menées par des institutions dont l’activité principale est d’ordre militaire; 5 autres sont dirigés par des industriels de la sécurité ou de la défense (Thales, Finmeccanica, EADS, Sagem, Saab et BAE Systems).

INDECT insiste par exemple sur la « sécurité des citoyens en environnement urbain ». ADABTS (Automatic Detection of Abnormal Behaviour and Threats in crowded Spaces), de BAE Systems, prévoit de son côté de détecter les « comportements anormaux dans la foule », grâce à des « capteurs acoustiques et vidéo ». Si les « hooligans » sont ciblés en premier, les manifestants ne seront pas oubliés.

Le projet « EU-SEC II » a la même pudeur en citant la surveillance des rencontres sportives, alors que tout rassemblement public sera dans le collimateur. Maîtres d’oeuvre du chantier: l’agence Europol et une vingtaine de directions nationales de la police (la DGPN pour la France).

Quant au projet IMSK (Integrated Mobile Security Kit), il se permet de citer les « sommets politiques de type G8 » pour justifier un arsenal de « capteurs optiques, infra-rouges, radar, acoustiques et vibratoires, rayons-x et gamma… ». Et ainsi de suite…


Photo d’illustration FlickR CC : PaternitéPas d'utilisation commercialePartage selon les Conditions Initiales par Alatryste

PS. — Le titre s’inspire du bouquin “Database Nation” (O’Reilly, 2000), écrit par le journaliste de Wired Simson Garkinkel, qui décrivait les ramifications de fichiers en tous genres aux Etats-Unis.

]]>
http://owni.fr/2011/05/26/eu-database-nations-surveiller-et-punir-en-europe/feed/ 5
Comment ficher les fauteurs de troubles http://owni.fr/2011/05/26/comment-ficher-les-fauteurs-de-troubles/ http://owni.fr/2011/05/26/comment-ficher-les-fauteurs-de-troubles/#comments Thu, 26 May 2011 06:30:08 +0000 Jerome Thorel http://owni.fr/?p=64074 Cécile Lecomte,  militante française installée en Allemagne, fait partie d’une troupe de militants escaladeurs, Robin Wood, qui bloquent des convois militaires ou des trains de déchets nucléaires. Surnommée l’Écureuil, elle ne compte plus les gardes à vues. Et nous assure qu’elle figure dans une dizaine de fichiers policiers – notamment ceux de l’agence Europol – dont certains destinés à la prévention du terrorisme.

Au moment où plusieurs mouvements entendent protester contre le G8 de Deauville, l’Union Européenne entretient toujours le trouble sur les caractéristiques exactes des fichiers permettant de suivre les « fauteurs de troubles » qui perturbent les grandes réunions internationales.  Au risque de confondre des contestataires très remuants avec des auteurs de crimes ou d’actes terroristes.

Un tel risque existe bel et bien si l’on en croit les travaux des groupes de travail du Conseil de l’Union européenne, disséqués par l’Ong britannique Statewatch. Même s’il n’y a pour l’instant pas de consensus pour créer des fichiers spécifiques, ou pour ajouter ces menaces potentielles aux fichiers policiers déjà existants au sein de l’UE, la question est sensible car elle touche une nouvelle fois à l’équilibre entre lutte contre le crime (et le terrorisme par extension) et libertés fondamentales.

La définition même de « fauteur de troubles » (troublemakers) soulève des problèmes. C’est en 2001, à l’issue de deux sommets particulièrement symptomatiques — ceux de Göteborg en juin (Conseil européen) et de Gênes en juillet (G8), donc bien avant les attentats du 11 septembre — que l’UE décide de rédiger deux « manuels » destinés d’une part à la « sécurité contre le terrorisme » et d’autre part à « la gestion de l’ordre public ». En 2007, début du mélange des genres : ces deux manuels n’en font plus qu’un (« EU Security Manual » .pdf). Et au lendemain des manifestations en marge du sommet du G8 de Heiligendam (Allemagne, juin 2007), que l’idée de créer une « base de données » intra-UE s’impose pour la première fois. Objectifs du gouvernement allemand, à l’origine de cette évolution:

Pouvoir partager de l’information sur des « fauteurs de troubles violents » et envisager la possibilité « d’utiliser SIS [Système d’information Schengen] pour cet échange d’information.

Actuellement, un Système d’information Schengen de deuxième génération (SIS II) est à l’étude. Le SIS est l’un des premiers fichiers centralisés créé au sein de l’Union — il est réservé aux seuls pays membres de l’espace Schengen (25 des 27 pays de l’UE).  Il peut déjà être utilisé pour empêcher, même temporairement, à des individus de pénétrer dans tel ou tel pays membre pour une durée limitée — le temps d’un sommet international, par exemple. Le problème, c’est que la « convention SIS » prévoit, dans son article 99, que ces restrictions à la liberté de circulation sont réservées aux cas de « crimes ou délits extrêmement sérieux » ou encore aux «menaces sérieuses».

Pour l’heure, aucun consensus n’a semble-t-il  été dégagé pour inclure la notion de « fauteur de troubles » dans le SIS. Mais l’idée rencontre encore un certain succès dans les appareils sécuritaires. Statewatch met en avant l’insistance du gouvernement allemand. Dans une note remise avant une réunion technique de coopération policière du 7 avril 2008, Berlin fait le même amalgame douteux entre « crimes » et « confrontations violentes » en suggérant la qualification tendancieuse de « délit particulièrement sérieux » (significant criminal offense).

Un délit particulièrement sérieux (…) tend à perturber sensiblement la paix publique et peut potentiellement avoir un effet considérable sur le sentiment public de sécurité.

Ficher les manifestants comme les tifosis ?

Cette notion n’est pas sans rappeler le fameux « sentiment d’insécurité », très en vogue en France pour servir de baromètre répressif après le moindre fait divers. Pour Tony Bunyan, fondateur et directeur de Statewatch, il est « absurde » de lier les délits ou crimes sérieux à la notion de « perturbation de la paix publique ». « Cela peut englober des manifestants non violents qui font un sit-in ou tout autre rassemblement de protestation. Ils pourraient être interprétés par la police comme ayant ‘un effet considérable’ sur le sentiment de sécurité ».

En février 2009, la délégation allemande ne lâche pas prise. Prenant prétexte de lutter contre les hooligans de football, elle propose de pouvoir ajouter dans SIS des alertes « fauteurs de troubles violents », et cela « même si ces alertes sont incompatibles avec les lois nationales »…

Il ressort de ces échanges que seuls deux pays, le Danemark, et donc l’Allemagne, ont inséré cette notion de « fauteur de trouble » dans leurs fichiers policiers. Reste que ce n’est pas toujours pour embrigader des supporters de foot, comme le montrent les mésaventures de notre militante anti-nucléaire.

A l’heure actuelle, le dossier « fauteur de trouble » est en stand-by. Mais Statewatch indique que la Commission devrait publier une note d’orientation, au plus tard en 2012. Ou plus tôt… Car lors de chaque « débordement » — toujours attribué aux manifestants, curieusement —, les faucons de l’ordre public européen mettent la pression. Juste après le sommet de l’OTAN d’avril 2009 à Strasbourg, une note de la présidence suédoise évoque le:

besoin d’échanger des informations sur des personnes qui perturbent l’ordre public et/ou menacent la sécurité publique, cad: hooligans sportifs, émeutiers violents, agresseurs sexuels, auteurs récidivistes de crimes sérieux.

Notez la nuance « et/ou », qui mélange de nouveau « criminels » et « perturbateurs ». Une idée qui a déjà séduit l’Italie de Berlusconi. Suite à des manifestations étudiantes violemment réprimées en décembre 2010, le ministre de l’Intérieur Roberto Maroni a ni plus ni moins proposé que les manifestants soient fichés comme les tifosi, et soient exclus des manifs en cas de « violences répétées » comme un supporteur est interdit de stade après une bagarre… En France, le débat a été vif lors du lancement du funeste fichier EDVIGE, mis de côté puis légalisé fin 2009 dans le fichier PASP (« prévention des atteintes à la sécurité publique »).

Des hooligans aux manifestants en passant par les migrants et les musulmans

Interrogé par OWNI, le Superviseur européen à la protection des données, Peter Hustinx, n’a pas souhaité commenter ces développements. Ses services se sont contentés de nous renvoyer vers les innombrables avis et recommandations qu’il a publié sur les traitements de données à visées policières. Cela va sans dire: le Superviseur n’a aucun pouvoir pour bloquer ni amender les plans du Conseil en la matière. Pour Tony Bunyan de Statewatch:

La réponse de l’UE à la ‘guerre contre le terrorisme’ a conduit à cibler en premier les musulmans, les migrants aussi bien que les réfugiés et les demandeurs d’asile (…) Maintenant, l’idée émergente au sein de l’UE, c’est que les manifestations et le droit de protester deviennent une cible prioritaire de la politique européenne de ‘sécurité intérieure’

Statewatch insiste aussi sur la volonté du Conseil de l’UE, dès avril 2010, de créer un « instrument multidimentionnel » pour «collecter des données sur les processus de radicalisation».

Tony Bunyan y voit une autre porte ouverte à l’amalgame. Dans un document technique, la notion d’ « idéologie supportant directement la violence » est élargie à une liste disparate de groupes divers:

extrémisme de droite ou de gauche, islamisme, nationalisme, anti-globalisation, etc.

Les documents du Conseil montrent en outre qu’il s’agit plus de renseignements que d’informations concrètes (faits constatés) visant des groupes condamnés pour des faits avérés. En réponse à une question écrite de députés européens sur ces notions de radicalisation violente, le Conseil et la Commission rivalisent de déclarations vertueuses:

Les conclusions du Conseil sur l’utilisation d’un instrument normalisé de collecte des données constituent des recommandations (…). L’un des objectifs de cet instrument, conformément à la stratégie de l’UE visant à lutter contre le terrorisme, est d’analyser les raisons pour lesquelles certaines personnes recourent à la violence pour poursuivre des objectifs politiques. La décision d’utiliser cet instrument technique revient à chaque État membre. » (Réponse du Conseil, 18/2/2011)

Le programme de Stockholm invite la Commission à examiner la meilleure manière de faire en sorte que les autorités compétentes des États membres puissent échanger des informations sur les déplacements des délinquants violents et à présenter une communication à ce sujet en 2012. (…) il est toutefois trop tôt pour préjuger de l’issue de l’analyse actuellement en cours. (…) ces termes n’ont été utilisés que dans des documents d’orientation, et pas dans des textes juridiques. (Réponse de la Commission, 10/01/2011)

Pourtant, la liberté d’expression est directement concernée car il est question de surveiller les « messages radicaux », c’est-à-dire les opinions et les écrits de tels ou tels groupes qui contesteraient l’ordre libéral actuel.


Photos Flickr CC : AttributionNo Derivative Works par Dario.C & AttributionNoncommercialShare Alike par alephnaught

]]>
http://owni.fr/2011/05/26/comment-ficher-les-fauteurs-de-troubles/feed/ 17
L’Internet civilisé selon Sarkozy http://owni.fr/2011/05/23/de-l%e2%80%99internet-des-%e2%80%9cpedo-nazis%e2%80%9d-a-l%e2%80%99%e2%80%9dinternet-civilise%e2%80%9d/ http://owni.fr/2011/05/23/de-l%e2%80%99internet-des-%e2%80%9cpedo-nazis%e2%80%9d-a-l%e2%80%99%e2%80%9dinternet-civilise%e2%80%9d/#comments Mon, 23 May 2011 18:00:49 +0000 Jean Marc Manach http://owni.fr/?p=64092

Internet s’est développé de façon tellement forte qu’on ne peut plus l’arrêter; et on peut considérer que toute population qui est soumise à la connaissance va plutôt aller vers la démocratie que vers le totalitarisme.
Daniel Ichbiah, dans l’un des tous premiers reportages TV consacré à l’Internet, en 1995.

Le colonisateur est venu, il a pris, il s’est servi, il a exploité, il a pillé des ressources, des richesses qui ne lui appartenaient pas. Il a dépouillé le colonisé de sa personnalité, de sa liberté, de sa terre, du fruit de son travail.
Ils ont cru qu’ils étaient supérieurs, qu’ils étaient plus avancés, qu’ils étaient le progrès, qu’ils étaient la civilisation.
Ils ont eu tort.
Déclaration de M. Nicolas Sarkozy, Président de la République, sur sa conception de l’Afrique et de son développement, à Dakar le 26 juillet 2007.

La révélation, par Frédéric Martel sur Marianne2.fr, que Nicolas Sarkozy avait empêché Bernard Kouchner d’organiser une conférence internationale sur la liberté d’expression sur Internet, montre bien à quel point le président de la République cherche moins à “civiliser” l’Internet qu’à le “coloniser“, avec tout ce que cela peut signifier en terme d’atteintes aux libertés, de discriminations, et de violences institutionnelles :

Alors que Kouchner évoquait les « cyberdissidents », Nicolas Sarkozy répond en termes de « cybercriminalité ». Kouchner met en avant la « liberté de la presse », le président craint, lui, les « zones de non-droit », propose de « bâtir un Internet civilisé, respectueux des droits de tous ». Le ministre militait pour défendre les « droits de l’homme » et un Internet « ouvert », Sarkozy lui répond que cette conférence doit être « l’occasion de promouvoir les initiatives de régulation, en particulier la loi Hadopi ». Sarkozy choisit un Internet fermé !

De fait, “l’Elysée ne veut pas entendre parler de cyberdissidence, ni de liberté d’expression, il veut du « contrôle »“, ce pour quoi “les cyberdissidents deviennent définitivement persona non grata au e-G8“.

Cette décision, émanant du président de la “patrie des droits de l’homme“, est politiquement scandaleuse. D’un point de vue diplomatique, elle révèle le décalage total qui sépare l’Elysée de ce qui se passe sur l’Internet : non content de mettre son véto au projet de Bernard Kouchner, Nicolas Sarkozy l’a remplacé par Michèle Alliot-Marie, qui, plutôt que d’aider les cyberdissidents de Tunisie, s’est empressée de proposer d’aider les policiers de Ben Ali… En terme de politique étrangère, un véritable fiasco.

e-G8 : tu la sens, ma civilisation ?

De fait, le mot d’accueil de Nicolas Sarkozy, qui vient d’être mis en ligne à la veille de l’ouverture de l’e-G8, et donc trois jours après les révélations de Marianne2.fr, opère un revirement à 180° :

En quelques années, Internet a permis de réaliser l’ambition des philosophes des Lumières en rendant le savoir disponible accessible au plus grand nombre. Internet a aussi renforcé la démocratie et les droits de l’Homme en amenant les États à être plus transparents sur leur fonctionnement voire, dans certains pays, en permettant aux peuples opprimés de faire entendre leur voix et d’agir collectivement au nom de la liberté.

Il suffit pourtant de relire l’anthologie, compilée par Marc Rees de PCInpact, des propos tenus depuis 2007 par Nicolas Sarkozy et ses petits soldats de l’”internet civilisé” (Christine Albanel, Frédéric Mitterrand, la présidente de l’HADOPI Marie François Marais, Muriel Marland-Militello et Franck Riester) pour s’apercevoir que ce revirement doit probablement bien plus aux révélations de Martel qu’à une véritable prise de conscience (placez votre souris sur les images afin d’afficher les propos associés pour mieux profiter de la visualisation qu’OWNI avait réalisé de cette anthologie) :

Il suffit également de regarder la carte des Internets européens qu’OWNI publiera à l’occasion de l’e-G8 pour mesurer à quel point la France a bien mérité d’être placée, cette année, “sous surveillance” dans le listing des “ennemis de l’Internet” établi par Reporters sans frontières (RSF).

Un “Internet civilisé” inspiré par la censure chinoise

Non content d’abandonner les cyberdissidents aux bons soins de leurs dictateurs, et de placer la France en tête des pays qui restreignent les libertés sur l’Internet, Nicolas Sarkozy a donc repris à son compte la notion d’”internet civilisé” introduite par la République populaire de Chine en 2006 afin de justifier sa Grande e-muraille de Chine, créée pour surveiller, filtrer et censurer l’Internet chinois.

La campagne “Que soufflent les vents de l’Internet civilisé” (“Let the Winds of a Civilized Internet Blow“) avait alors été lancée, raconte le New York Times, dans le cadre d’une campagne plus vaste de “moralisation socialiste” afin de renforcer le contrôle politique et social de la Toile, et d’obliger les fournisseurs de services et contenus à nettoyer leurs serveurs des contenus “offensants“, allant de la pornographie aux critiques politiques ou propos dissidents.

Au-delà de ce rapprochement, pour le moins curieux, entre les intérêts “moraux” du parti communiste chinois et ceux défendus par Nicolas Sarkozy, l’utilisation même de l’expression “Internet civilisé” souligne bien à quel point, pour ceux qui l’exploitent, le Net tel qu’il existe depuis au moins 15 ans maintenant, relèverait, sinon de la barbarie, tout du moins d’un espace qu’il conviendrait de “coloniser“.

Cette vision anxiogène avait opportunément été pointée du doigt, en 2009, par Nathalie Kosciusko-Morizet, qui avait déclaré :

C’est bizarre : à en croire certains médias, sur Twitter & Facebook, il y a plein de résistants en Iran, mais que des pédophiles et des nazis par ici.

Une approche qui ne date pas d’hier, comme en témoigne cette compilation de reportages diffusés à la fin des années 90 par la télévision française et selon lesquels le Net serait un repère truffé de pédophiles, de nazis, de pirates, de terroristes aussi :

La boucle est bouclée : de même qu’il fallait “coloniser” “civiliser” les barbares indigènes afin de leur imposer la religion chrétienne, et de s’accaparer leurs richesses économiques, tout en leur conférant un statut de sous-citoyens dotés de moins de droits que ceux accordés aux colonisateurs, il conviendrait aujourd’hui de “coloniser” “civiliser” les internautes, au prétexte qu’ils ne respecteraient pas le droit d’auteur, et que leurs libertés feraient la part belle aux représentants de la lie de l’humanité…

70 CEO vs 10 ONG

Dans son mot d’accueil, Nicolas Sarkozy vante également la “dynamique multipartite et le rôle moteur joué par le secteur privé et la société civile” sur l’Internet, ce qui l’a “convaincu de convier à Paris les principales parties prenantes de l’écosystème“. La consultation de la liste des intervenants donne la mesure de cette “concertation nouvelle qui reconnaisse la légitimité et la responsabilité des acteurs concernés“. On y dénombre en effet :

  • plus de 70 “CEO” et autres représentants des acteurs industriels et économiques (dont Mark Zuckerberg, Eric Schmidt, Alain Minc, Xavier Niel (actionnaire de 22Mars, éditeur d’OWNI, NDLR), Pascal Nègre ou encore le magnat de la presse Rupert Murdoch, qui viendra parler de… “la prochaine frontière numérique : l’éducation“),
  • une dizaine de journalistes (souvent présents en tant que modérateurs),
  • une petite dizaine d’universitaires ou représentants d’ONG (dont Jimmy Wales, le fondateur de Wikipedia, le professeur de droit Lawrence Lessig -auteur des Creative Commons-, John Perry Barlow, co-fondateur de l’Electronic Frontier Foundation, et auteur de la déclaration d’indépendance du cyberespace, Jean-François Julliard de RSF ou encore Mitchell Baker, présidente de la Mozilla Foundation),
  • et 8 représentants de gouvernements (dont Eric Besson, Frédéric Mitterrand et Neelie Kroes, en charge du numérique à la Commission européenne).

Plusieurs campagnes et pétitions ont ainsi été lancées, ces dernières semaines, pour déplorer cette conception toute particulière de l’”écosystème” du numérique, le peu de cas fait de la société civile (70 entreprises privées d’un coté, 10 ONG de l’autre).

La Coalition pour la Gouvernance d’Internet, qui réunit de nombreux pionniers de la gouvernance de l’internet, a ainsi publié une lettre ouverte (en français) où elle se dit “très inquiète de la façon dont le e-G8 Forum est organisé car il ne tient pas compte des bonnes pratiques actuelles en matière de politique publique (et) jette aussi par-dessus bord le principe de participation multipartite qui s’est développé à l’échelle mondiale, particulièrement dans le secteur de la gouvernance d’Internet” :

Les grandes entreprises exercent déjà une influence disproportionnée sur les processus de politique publique. Que des gouvernements valident une conférence spécifique avec des leaders et des fonctionnaires de haut niveau pour planifier l’ordre du jour mondial concernant les politiques relatives à l’Internet est inapproprié.

De son côté, Access, une ONG internationale de défense des libertés sur le Net, vient de lancer une pétition pour appeler le G8 à protéger le Net :

Nous vous exhortons à vous engager publiquement à mener des politiques axées sur les citoyens et visant par exemple à élargir l’accès internet pour tous, à combattre la censure et la surveillance numériques, à limiter la responsabilité des intermédiaires techniques, et à respecter les principes de la neutralité du Net.

Enfin, la Quadrature du Net a, avec d’autres ONG de défense des libertés, lancé g8internet.com afin d’y lancer un “Appel à la résistance créative” :

Internet est l’endroit où nous nous rencontrons, communiquons, créons, nous éduquons et nous organisons. Cependant, alors que nous sommes à un tournant dans la jeune histoire du Net, il pourrait tout aussi bien devenir un outil essentiel pour améliorer nos sociétés, la culture et la connaissance qu’un outil totalitaire de surveillance et de contrôle.

Pour les signataires, l’extinction du Net égyptien, la réaction du gouvernement américain à WikiLeaks, l’adoption de mécanismes de blocage de sites web en Europe, ou encore les projets de « boutons d’arrêt d’urgence » sont “autant de menaces majeures pesant sur notre liberté d’expression et de communication (qui) proviennent d’industries et de politiciens, dérangés par l’avènement d’Internet” :

En tant qu’hôte du G8, le président Nicolas Sarkozy veut renforcer le contrôle centralisé d’Internet. Il a convié les dirigeants du monde à un sommet visant à œuvrer pour un « Internet civilisé », un concept qu’il a emprunté au gouvernement chinois. Par le biais de peurs telles que le « cyber-terrorisme », leur objectif est de généraliser des règles d’exception afin d’établir la censure et le contrôle, attaquant ainsi la liberté d’expression et d’autres libertés fondamentales.

Un bon coup de karcher pub

Une chose est de diaboliser l’Internet, et d’attenter aux libertés des internautes, une autre est de casser le thermomètre qui avait été créé pour accompagner la montée en puissance de l’Internet, répondre aux questions que cela pouvait poser, mettre autour d’une même table acteurs économiques, politiques et représentants de la société civile, et qui avait permis, ces dix dernières années, de montrer que le Net n’est pas cet “espace de non-droit” qui mériterait d’être “civilisé“.

Dans l’article qu’ils avaient consacré à l’”Internet civilisé“, Laurent Checola et Damien Leloup, du Monde.fr, avaient ainsi relevé cette phrase pleine de sous-entendus :

Nous allons mettre sur la table une question centrale, celle de l’Internet civilisé, je ne dis pas de l’internet régulé, je dis de l’internet civilisé.

De fait, depuis les années 90, de nombreuses conférences internationales cherchent à réguler l’Internet. C’est même ce pour quoi avait été créé le Forum des droits sur l’internet (FDI), à qui Nicolas Sarkozy a opportunément décidé de couper les subsides en décembre dernier, provoquant sa “dissolution anticipée“.

La mission du FDI était en effet précisément de “mieux comprendre les enjeux du monde en réseau, identifier ses problématiques et y répondre efficacement“, et sa composition, en deux collèges (acteurs économiques et utilisateurs), avait permis une véritable concertation entre les entreprises, les pouvoirs publics et les associations représentant la société civile.

La page consacrée à ses valeurs montre à quel point l’Internet n’y était pas perçu comme un espace anxiogène, qu’il conviendrait donc de “civiliser” :

La sphère virtuelle n’est pas un monde à part : le droit et les principes fondamentaux de la sphère réelle s’y appliquent, bien que certaines problématiques soient spécifiques à l’internet. Ces principes communs résultent de l’héritage démocratique français et européen et ils assurent le respect et l’équilibre entre des libertés fondamentales : liberté d’expression, vie privée, protection de l’enfant, protection du consommateur, dignité humaine… Les défendre au niveau mondial est une nécessité.

Le monde en réseau ne saurait se limiter à un espace marchand : le développement du commerce électronique et du paiement des services sur les réseaux ne doit pas occulter l’innovation majeure que représente l’internet, celle qui permet à chacun d’entre nous de s’exprimer et de communiquer librement partout dans le monde.

Juste après avoir détruit le FDI, Nicolas Sarkozy a inauguré un “Conseil National du Numérique” (CNN), afin de draguer le numérique et où ne figure, là non plus, aucun représentant de la société civile, mais que des chefs ou représentants d’entreprises privées… Nicolas Voisin (Ndlr, fondateur d’OWNI), pense qu’il est possible de hacker le CNN de l’intérieur, et d’y faire valoir les libertés des internautes.

On attend avec impatience ce qu’en diront les participants à cet e-G8. Le modérateur de l’atelier consacré aux “nouveaux outils pour la liberté“, Olivier Fleurot, le seul Français à avoir dirigé le Financial Times (où il avait brillé en évinçant le directeur de la rédaction qu’il accusait d’être “gratuitement agressif à l’égard de la City“), est le président de l’association européenne des agences de communication (EACA), et a été choisi par Maurice Lévy (le PDG de Publicis, organisateur de l’e-G8), pour faire passer l’agence de pub au mode 2.0, et “accompagner les transferts de budget des médias traditionnels vers le Net et le téléphone mobile“. Tout un programme.


Illustration de tête CC loppsilol.

Retrouvez tous les articles de notre Une e-G8 sur OWNI (illustration de Une CC Elsa Secco pour OWNI)
- Bienvenue à l’e-G8, le Davos du web

G8 du net : les bonnes questions de Nova Spivack

]]>
http://owni.fr/2011/05/23/de-l%e2%80%99internet-des-%e2%80%9cpedo-nazis%e2%80%9d-a-l%e2%80%99%e2%80%9dinternet-civilise%e2%80%9d/feed/ 11
G8: l’inefficacité au meilleur prix http://owni.fr/2010/06/25/g8-l-inefficacite-au-meilleur-prix/ http://owni.fr/2010/06/25/g8-l-inefficacite-au-meilleur-prix/#comments Fri, 25 Jun 2010 11:05:19 +0000 Nicolas Kayser-Bril http://owni.fr/?p=20000 “Un ordre nouveau apparaît”, déclarait un Nicolas Sarkozy triomphant en sortant du G20 de Pittsburgh, en septembre dernier.

Neuf mois plus tard, force est de constater que l’ordre nouveau prend son temps. Parmi les décisions annoncées en grande pompe lors du sommet, on retrouve aussi une promesse d’encadrer les rémunérations des traders et une déclaration aussi lourde que comique : “Nous n’autoriserons pas un retour aux pratiques bancaires antérieures.” LOL.

Une mesure a bien été implémentée ; elle concerne l’augmentation de 3% des votes réservés aux pays en développent au sein de la Banque Mondiale, réalisée en avril 2010. Mais voilà, cette décision a été prise non pas à Pittsburgh, mais à Washington, en avril 2009, lors du meeting semestriel des grands bonnets de la Banque. Au mieux, le G20 a servi de catalyseur.

C’est un peu ça le G20, et son cousin le G8. On fait des grandes déclarations, on fait semblant de prendre des décisions en allant chercher des mesures déjà décidées ailleurs et on se prend en photo. C’est important, les photos. Ca donne aux milliers de journalistes convoqués l’impression qu’on agit.

Découvrez le coût des précédents sommets en faisant glisser le curseur le long de la chronologie ci-dessous:

Inefficace depuis 1975

Depuis que Giscard a réuni ses homologues à Rambouillet en 1975, les grands de ce monde se sont réunis 38 fois, entre les G6, G7,G8 et G20. 38 déclarations que vous ne pourrez pas retrouver sur le site web du G8. Et pour cause : il n’y en a pas !

En effet, ces rendez-vous ne disposent d’aucune forme juridique permettant de les institutionnaliser. Si bien que même les écrits ne restent pas. C’est pour cette raison que les promesses faites en 2005 à Gleneagles suite au Live8 orchestré par Bob Geldorf se sont progressivement évaporées des déclarations finales des G8 depuis, jusqu’à disparaitre complètement cette année, à en croire les brouillons de la déclaration finale publiés par le Guardian.

Personne n’est mandaté pour faire un suivi des rencontres. Seul un petit groupe de chercheurs canadiens tient compte des réalisations, mais ne fait pas la différence entre les déclarations d’intention, les promesses chiffrées ou celles resucées ailleurs.

Rien à voir avec les décisions prises par exemple lors du Conseil des Ministres de l’UE, qui sont suivies par la Commission. Si celle-ci détecte un manquement de la part des Etats-Membres, elle peut saisir la Cour de Justice des Communautés Européenne, qui détient un pouvoir de sanction. C’est pour cette raison que, depuis 1957, l’Union Européenne a réellement agit, que l’on s’en réjouisse ou qu’on le déplore.

Comme le souligne Jean Quatremer, auteur des Coulisses de Bruxelles et connaisseur des négociations entre Etats (mais qui précise ne pas être spécialiste des G8), sans mécanismes pour transformer des intentions en textes juridiques contraignants, ça ne sert pas à grand-chose.

La méthode intergouvernementale, où les Etats discutent entre eux, s’oppose à la méthode communautaire, où ils acceptent de déléguer une partie de leur pouvoir à une institution.  “L’intergouvernemental existe depuis que les Etats existent,” souligne Quatremer. Et il n’a empêché ni les crises économiques ni les guerres.

Les sommets permettent de se voir, de discuter. C’est toujours mieux que de rester dans son coin. La politique du mutisme a mené le monde au bord de la catastrophe lors de la crise des missiles de Cuba en 1962. Le téléphone rouge entre le bureau ovale et le Kremlin a été installé juste après, pour que les deux superpuissances puissent se échanger leurs points de vue en cas de crise. Si ce genre de relations permet d’éviter l’hiver nucléaire, il n’est pas approprié à la mise en place de réelles coopérations.

Un spectacle qui coûte cher

Les Gs ne sont pas les seuls sommets où le copinage compte plus que les résultats. Davos affiche tous les ans l’arrogance des puissants. Mais eux le payent de leur poche. Les statuts du World Economic Forum précisent en effet que le sommet est financé par les tickets d’entrée. A 31 000 d’euros l’unité, c’est plus rentable qu’un concert de MJC.

Un sommet coûte en général plusieurs centaines de millions d’euros. Le record a été atteint cette année, avec un budgetsupérieur à un milliard de dollars pour un double sommet. Ce qui signifie, si l’on a un peu de mauvaise foi et que l’on considère que les déclarations sont imprimées avec 400 mots par page sur du papier bristol, que les sommets du G8 et du G20 coûtent entre 10 000 et 2 millions de dollars le gramme. Bien plus cher que la coke.

Plutôt que de discuter dans ces week-ends champêtres hors-de-prix, les grands de ce monde pourraient bien discuter dans une brasserie parisienne. Ca coûterait moins cher et, comme le dit Qutremer, “les résultats seraient peut-être meilleurs”.

Combats urbains

Les deux tiers des sommes dépensées concernent la sécurité. Mobiliser trois jours de suite des dizaines de milliers de policiers qu’on a acheminés des quatre coins du pays coûte cher. On a compté jusqu’à 50 policiers et militaires pour chaque manifestant (à Sea Island en 2004).

Les sommets sont aussi l’occasion d’essayer de nouvelles tactiques. Celui d’Evian, en 2003, a permis de tester le dispositif de ‘zone d’interdiction [de survol] temporaire’, ou bulle de protection, inventé en 2001 pour protéger la France des terroristes en avion de tourisme. L’armée de l’air se charge de nettoyer le ciel dans un rayon de quelques dizaines de kilomètres autour de l’évènement, avec moult missiles sol-air, pilotes en alerte et snipers en hélico.

A Pittsburgh, en 2009, les docteurs Folamour du G20 ont testé les canons acoustiques sur les manifestants. Utilisé à la base contre les terroristes et les pirates, ce haut-parleur est tellement puissant qu’il peut faire provoquer des hémorragies internes par rupture des tympans dans un rayon de 10 mètres.

Pourtant, les manifestations sont rarement menaçantes. Malgré les 200 000 personnes protestant à Edimbourg en 2005, le nombre médian de manifestants reste en dessous de 5 000 (c’est-à-dire que la majorité des cortèges compte moins de 5 000 personnes). Côté terroriste, rien ne justifie un missile sol-air, étant donné que la moitié d’entre sont incapable de se faire détonner au bon endroit. Comment justifier une telle orgie sécuritaire ?

Les cyniques diront peut-être que le véritable intérêt des sommets est bien là : ils permettent aux policiers et aux militaires de tester leurs nouveaux gadgets sécuritaires lors d’affrontements prévisibles et peu dangereux. C’est vrai que depuis le sommet de Gênes, en 2001, lors duquel un manifestant avait été tué, les forces de l’ordre ont réussi à gagner à chaque fois en laissant leurs adversaires en vie. Une belle réussite, qui méritait bien un milliard !

__

Crédits Photo CC Flickr : Mr Dam Mc Gowan, Elyce Feliz, Bixentro.

]]>
http://owni.fr/2010/06/25/g8-l-inefficacite-au-meilleur-prix/feed/ 14