Index alphanumerique

lundi 20 avril 2015

Total Record

Grande émotion au Palais Bourbon dans le débat sur la loi de "Renseignement Total"?? Même pas ! L'hémicycle était vide mercredi dernier*. On entend certains députés dirent du bout des lèvres qu'ils ne voteront pas le projet en l'état pour se démarquer des bataillons de godillots, mais on sait que la procédure accélérée décidée par les services du Premier ministre va ramasser les états d'âme dans les filets de la discipline de vote. C'est plié. Mais finalement rien ne change, le cambriolage d'Etat devient légal et forcé, à tel point que les hébergeurs de clouds réfléchissent ce matin à imiter Altern dans l'exode, pour au moins suivre leurs clients qui eux vont sortir carrément de la zone criblée. Confieriez-vous vos secrets industriels et financiers aux services secrets de votre pays ou aux conseillers de Matignon ? Délire !

Il n'est pas même besoin de lire l'excellent bouquin de révélations de Glenn Greenwald, No Place To Hide, pour savoir que les écoutes sont généralisées depuis longtemps, depuis en fait que le réseau anglo-saxon Echelon¹ a été décalqué en France dans le réseau national Frenchelon (circa 1998).
En fait la loi "Renseignement Total" met aujourd'hui l'Etat invasif à l'abri de procès. On se reportera avec profit à l'enquête du Monde du 4 juillet 2013 (clic). Tout y est. Les socialistes légalisent maintenant l'existant et en profitent pour se soustraire à la loi naturelle de libre parole qui pourrait les mener un jour dans le box des tribunaux si le vent tournait : "Je n'ai fait qu'appliquer la loi, monsieur le président". Leurs pseudo-adversaires sont d'accord pour la même raison et cherchent eux-aussi un bénéfice populiste : l'affaire est enveloppée dans la fumée de la lutte anti-terroriste qui passe très bien dans le psychisme du Veau national. Et cela mérite un paragraphe à part.

Que voit-on en retournant l'image ?
Un peuple pour lequel on a constitutionnalisé le principe de précaution (in art.5) a peur de son ombre, et chacun devine que le terrorisme est une affaire d'ombre, ha ha ! Duel dans l'ombre entre les forces de protection de l'étable nationale et les loups solitaires qui ne sortent que la nuit à la pleine lune. Le veau se chie dessus rien que d'y penser. D'où la facilité avec laquelle on l'a fait marcher par millions dans les rues pour "venger" le dépêchement islamique de caricaturistes en faillite !
Il sent bien que cela ne va pas suffire à séparer le semtex de son détonateur, aussi est-il d'avance prêt pour avaliser tout ce qui donnera, même sans certitude aucune, l'illusion d'une sécurité, l'illusion d'un combat, au moins l'illusion : « Chaque jour, les systèmes d'acquisition de données de la NSA américaine interceptent et stockent 1,7 milliards d'emails, appels téléphoniques et autres communications. La NSA trie une fraction de ces données sur 70 centres de traitement avec le même problème que celui rencontré par toute agence de renseignement du circuit : aucune n'a assez d'analystes et de traducteurs pour exploiter cette masse quotidienne » (Edward Snowden à Glenn Greenwald). Mais qu'importe ! On ne peut rester sans rien faire... n'est-ce pas ?

Ben justement, en face eux non plus !

Les procédés de cryptage des communications sont en progrès constant, un peu comme dans une guerre. Aussi doit-on s'attendre à ce que les organisations terroristes ou assimilées, capables de pirater des sites médiatiques comme Le Soir de Bruxelles ou TV5Monde, soient également en capacité de crypter toutes leurs communications, voire de distribuer des portables déjà sécurisés à leurs adhérents. Square, Blackphone, Cryptocat, RedPhone, TextSecure, Wickr, Ostel, PGP, autant de projets de résistance à la NSA et à ses affidés. Passez voir Branchez-vous pour comprendre comment plonger dans le trou noir et pourquoi ne resteront capturées que les métadonnées² des communications, du moins pour le moment et encore, ce qui est déjà beaucoup mais n'apporte la preuve de rien, sauf à transcrire tout. Colossal défi que relèverait un jour bientôt l'ordinateur quantique que développerait la NSA ? Il est loin le temps des supercalculateurs Cray One. L'agence recrute des matheux à prix d'or. Le cerveau peut battre le robot : avis aux étudiants doués en mal de projet, l'espionnage a besoin de vous, la création d'algorithmes² ne connaît pas ses limites.

Chignon-micro bientôt légal
Quant à ceux qui dénoncent la possibilité légale désormais d'infiltration de leur mouvement comme on l'entend chez La Manif Pour Tous³, ils manifestent une naïveté étonnante en pensant que celui-ci ne l'est pas déjà ! Tout mouvement politique est "observé" et la meilleure manière est l'infiltration, c'est un très vieux procédé à l'efficacité prouvée. Cette infiltration peut même être ouverte, la permission en étant demandée clairement au premier responsable de l'organisation visée en échange d'une tranquillité garantie pour sa famille et lui. Combien sont-ils ceux qui résistent à cette pression ? J'en connais aussi qui ont fermé boutique à première convocation de la DGSI.

Finalement pour combattre les contempteurs du Système et autres dissidents idéologiques, il suffit déjà de faire croire au populaire du retour de la Stasi, cette idée seule calme déjà les déviances comme c'est écrit dans "1984". Le projet de loi dont on parle en exagérant les effets puisqu'il ne s'agit que de légaliser des pratiques déjà anciennes, a fait la moitié du travail. Finissons-en par la question qui tue : la diffusion de moyens de protection de sa vie privée contrevient-elle à la loi de Renseignement Total 1984 et mérite-t-elle d'être condamnée en justice ? J'entends des pas lourds qui montent l'escalier, le poids du bélier sans doute.


Notes :
(*) le projet de loi a été voté en première lecture dans la nuit de mercredi par 30 députés (trente !) dont 5 ont voté contre. 30 sur 577 ! No comments.
(1) appartenant aux Five Eyes : USA, UK et ses trois dominions.
(2) algorithmes et métadonnées par ici (clic)
(3) lu sur Twitter


Print Friendly and PDF

4 commentaires:

  1. Vous ecrivez: "Un peuple pour lequel on a constitutionnalisé le principe de précaution (in art.5) a peur de son ombre"

    J'aurais plutôt pensé que c'est la caste politique qui a la trouille....Politiciens, magistrats ou hauts fonctionnaires ce pays est dirigé par des emasculés...

    RépondreSupprimer
    Réponses
    1. Je suis situé à la croisée de projets de développement prometteurs en termes d'emploi et de valeur ajoutée, mais il y a quelques nuisances collatérales qui ne peuvent annuler l'intérêt de ces projets pour les générations montantes. Levée de bouclier général, tout le monde attend "que ça tombe comme ça, comme avant" sans se prendre la tête avec des "problèmes".
      Si ce n'est pas la trouille générale c'est la castration générale !
      On le voit bien dans la quasi-absence de réactions au projet de flicage, objet de ce post.

      Supprimer
  2. M. Cazeneuve sur TF1 ce soir (22/4) nous précise que Ghlam avait été détecté par métadonnées de communications avant et après son voyage en Turquie (sans prononcer ce mot technique). Il a même été convoqué à la DGSI pour un entretien. Le protocole DGSI a donc été parfaitement respecté selon le ministre.

    Or le dit-Ghlam sur écoutes s'enfouraille lourdement pour commettre un ou deux attentats à l'insu du protocole. C'est ce protocole (stérile parfois) que protège la loi Renseignement Total que nous dénonçons ici pour son inefficacité. Ghlam s'est fait gauler par sa propre bêtise et sa panique à la vue du sang. Pas par la Police. Le vrai crouille.

    RIP Aurelie Châtelain, les mots nous manquent.

    RépondreSupprimer
  3. Les écoutes fondent la loi "Renseignement" et ouvre la porte à une sûreté trompeuse de l'espace public. Il suffit que les terroristes communiquent par tout autre moyen qu'électronique pour qu'ils soient capables de progresser en immersion et de n'émerger qu'à la fin, au moment de l'attaque.
    Cette loi de Renseignement est en elle-même un danger pour la sécurité du pays car elle l'endort !

    Laozeuladi

    RépondreSupprimer

Les commentaires sont modérés. On peut utiliser les balises a, b et i dans leur rédaction. Pas de commentaires "anonymes".