Tag "Law"

Big Brother State : ◼◼◼◼◻◻◻◻◻◻ (in progress) - adding Eurosur

Par rachyandco — 2014-03-26T11:48:29
http://frontex.europa.eu/thumb..." alt="http://frontex.europa.eu/thumb..." class="" id="" />

You thought ACTA was fun? CleanIT was for amateur? FATCA not a real risk?

Take a look at EUROSUR... an interesting european rule.

In short, by explaining how we should surveil borders better (to save poor immigrants of diying in boats...), it creates a legal framework and and tools for a total surveillance of the world... I hear you say... "you're joking right?"

Well read it ! and read the Pirates view on this.... the Swiss pirates made some comments and they are fun! (or not)

Hey this blog is about privacy no? where is the privacy in Eurosur?... well... here is you point....

So now... let's take over the world!

More »»

Catégories en relation

Coup de tonnerre : la directive sur la conservation des données de communication est invalidée

Par FCharlet @FCharlet @FCharlet — 2014-04-09T17:41:19

La Cour de justice de l'Union européenne (CJUE) a rendu ce matin un arrêt des plus attendus, car il concernait la validité de la directive 2006/24/CE sur la conservation de données générées ou traitées dans le cadre de la fourniture de services de communications électroniques accessibles au public ou de réseaux publics de communications.

Cette directive

vise ainsi à garantir la disponibilité de ces données à des fins de prévention, de recherche, de détection et de poursuite des infractions graves, comme notamment les infractions liées à la criminalité organisée et au terrorisme. Ainsi, la directive prévoit que les fournisseurs précités doivent conserver les données relatives au trafic, les données de localisation ainsi que les données connexes nécessaires pour identifier l'abonné ou l'utilisateur. En revanche, elle n'autorise pas la conservation du contenu de la communication et des informations consultées.

La CJUE a été requise d'examiner la validité de la directive sous l'angle du respect du droit fondamental à la vie privée et du droit fondamental à la protection des données à caractère personnel.

Constats préliminaires (mais ô combien importants)

La CJUE constate d'abord que les données en question

permettent notamment de savoir avec quelle personne et par quel moyen un abonné ou un utilisateur inscrit a communiqué, de déterminer le temps de la communication ainsi que l'endroit à partir duquel celle-ci a eu lieu et de connaître la fréquence des communications de l'abonné ou de l’utilisateur inscrit avec certaines personnes pendant une période donnée.

Elle retient donc justement que, prises dans leur globalité, ces données

sont susceptibles de fournir des indications très précises sur la vie privée des personnes dont les données sont conservées, comme les habitudes de la vie quotidienne, les lieux de séjour permanents ou temporaires, les déplacements journaliers ou autres, les activités exercées, les relations sociales et les milieux sociaux fréquentés.

Dès lors, et cela ne surprendra personne, la CJUE déclare que,

en imposant la conservation de ces données et en en permettant l'accès aux autorités nationales compétentes, la directive s’immisce de manière particulièrement grave dans les droits fondamentaux au respect de la vie privée et à la protection des données à caractère personnel.

Elle ajoute d'ailleurs que, sur un plan personnel et du point de vue des citoyens,

le fait que la conservation et l'utilisation ultérieure des données sont effectuées sans que l'abonné ou l'utilisateur inscrit en soit informé est susceptible de générer dans l'esprit des personnes concernées le sentiment que leur vie privée fait l’objet d'une surveillance constante.

Ingérence justifiée dans les droits fondamentaux ?

Tout d'abord, la CJUE estime que la conservation des données n'est, dans le cas présent

pas de nature à porter atteinte au contenu essentiel des droits fondamentaux au respect de la vie privée et à la protection des données à caractère personnel. En effet, la directive ne permet pas de prendre connaissance du contenu des communications électroniques en tant que tel et prévoit que les fournisseurs de services ou de réseaux doivent respecter certains principes de protection et de sécurité des données.

Cette première déclaration surprend, sachant que les "métadonnées" peuvent dévoiler un grand nombre d'éléments personnels au sujet d'un individu, chose que la CJUE a elle-même relevée dans son arrêt. Le fait que le contenu des communications ne puisse pas être connu ne devrait pas nécessairement faire pencher la balance dans l'autre sens.

La CJUE ajoute encore que l'intérêt poursuivi par la directive (prévention, recherche, détection et poursuite d'infractions graves) répond effectivement à un objectif d'intérêt général.

Là-dessus, il n'y a pas grand-chose à contester.

Cependant, la CJUE estime que l'adoption de cette directive par le Parlement européen va au-delà des limites imposées par le respect du principe de proportionnalité. Bien que le but de la directive soit conforme à un intérêt public reconnu, la CJUE déclare que l'ingérence dans les droits fondamentaux des citoyens n'est pas suffisamment encadrée et devrait se limiter au strict nécessaire.

1. – Tout d'abord, aucune différenciation, limitation ou exception n'est opérée (entre les individus, les moyens de communication, et les données) en fonction de l'objectif de lutte contre les infractions graves.

En d'autres termes, toute infraction n'est pas forcément grave, et tous les individus ne sont pas forcément des criminels.

2. – Ensuite, la directive ne prévoit aucun critère objectif qui permette de garantir que les autorités nationales compétentes n'accèdent aux données et ne les utilisent qu'aux seules fins de prévenir, détecter ou poursuivre pénalement des infractions susceptibles d’être considérées comme suffisamment graves pour justifier l'ingérence.

En d'autres termes, il manque de sérieuses protections contre l'accès aux données conservées. La directive renvoie au droit national pour définir ce qu'est une infraction grave, ce qui ne permet pas de déterminer de critère objectif en la matière. Enfin, aucune condition matérielle ou procédurale n'est prévue par la directive sur la question des conditions d'accès aux données par les autorités nationales.

3. – De plus, la durée de conservation d'au moins 6 mois (mais au maximum 24 mois), sans distinction entre les catégories de données en fonction des personnes en cause ou de l'utilité des données, apparait comme disproportionnée, car la directive ne précise pas les critères objectifs sur la base desquels on détermine la durée de conservation.

4. – Puis, la protection contre le risque d'abus contre l'accès et l'utilisation illicites des données n'est pas suffisamment garantie.

La directive autorise les fournisseurs de service à prendre en compte des considérations économiques pour déterminer le niveau de sécurité à adopter, et elle ne garantit pas la destruction irréversible de ces données lorsque la conservation arrive à son terme.

5. – Enfin, la directive n'impose pas de conservation des données sur le territoire de l'Union européenne. C'est-à-dire que les données en question doivent être conservées sur sol européen de façon à ce que le contrôle des exigences de protection et de sécurité des données puisse être réalisé par une autorité indépendante.

Commentaire

Cette décision est une victoire pour les citoyens. Malgré que leurs données soient désormais conservées sans base légale valide dans l'UE, la CJUE a courageusement décidé de fustiger le travail du Parlement européen et de le renvoyer à ses études.

La sécurité et la lutte contre le terrorisme ne sont donc pas des éléments qui permettent de faire tout et n'importe quoi, et surtout n'importe comment, au mépris des droits fondamentaux. Notamment la protection des données et la vie privée.

Cependant, les victimes principales sont les fournisseurs de service dont le pays a transposé la loi, car ils se trouvent dans une situation embarrassante où la base même de la loi qu'ils doivent appliquer est désormais absente, et contredite. Ainsi, ils pourraient décider de ne pas appliquer la loi en question, mais pourraient de ce fait s'exposer à des sanctions, en attendant que la loi soit abrogée.

Les États membres devront donc réformer leur législation nationale, en attendant une nouvelle version de la directive. La CJUE a d'ailleurs clairement déclaré

qu'il appartient aux autorités nationales de tirer les conséquences, dans leur ordre juridique, de ladite déclaration. Les juridictions nationales peuvent ainsi être conduites à déclarer inapplicables les mesures nationales adoptées sur la base de l’acte invalidé [...]. Le législateur national peut également décider d’abroger les mesures prises en application de l’acte européen invalide.

Un citoyen européen pourrait donc, dès aujourd'hui, assigner en justice son fournisseur de service pour faire constater comme illégale la rétention des données le concernant, demander la cessation de cette activité et la destruction des données.

More »»

La collecte massive d'échantillons ADN dans une enquête pénale en Suisse

Par FCharlet @FCharlet @FCharlet — 2014-04-21T22:00:08

Dans le cadre d'une enquête pénale visant à identifier l'auteur d'un viol sur une adolescente de 16 ans qui a eu lieu dans un lycée en France en 2013, la justice française a ordonné de récolter l'ADN de 527 personnes de sexe masculin, majeures et mineures. La victime ne peut pas donner de description de l'agresseur mais l'ADN de ce dernier se trouve sur les habits de la victime. Ces 527 personnes sont supposées avoir été présentes dans l'établissement au moment des faits. Le prélèvement sera effectué par frottis de la muqueuse jugale.

En Suisse

Tout d'abord, il faut savoir qu'une telle opération est relativement exceptionnelle, et accessoirement coûteuse (voir à ce sujet l'OGEmol, soit l'ordonnance générale sur les émoluments). Elle implique d'ailleurs la mise en place d'une dispositif conséquent pour la récolte.

Au niveau juridique, les lois applicables sont le Code de procédure pénale suisse (CPP) ainsi que la loi fédérale sur l'utilisation de profils d'ADN dans les procédures pénales et sur l'identification de personnes inconnues ou disparues (LADN). La loi fédérale sur la protection des données (LPD) est applicable également.

Conditions

L'art. 255 CPP permet au ministère public de requérir le prélèvement d'un échantillon et l'établissement d'un profil d'ADN. Il peut être prélevé sur le prévenu, les victimes et les personnes décédées notamment. La police a également la possibilité d'ordonner un prélèvement non invasif (c'est-à-dire buccal, pas de prise de sang).

Le prélèvement massif est possible comme en France. La police possède certains indices quant à la personne qui a commis l'infraction mais ils sont trop imprécis pour fonder des soupçons contre une personne en particulier. Elle suppose néanmoins que certaines personnes partagent avec l'auteur de l'infraction un ou plusieurs signes distinctifs particuliers.

L'art. 256 CPP prévoit que dans le but d'élucider un crime,

le tribunal des mesures de contrainte peut, à la demande du ministère public, ordonner le prélèvement d'échantillons sur des personnes présentant des caractéristiques spécifiques constatées en rapport avec la commission de l'acte, en vue de l'établissement de leur profil d'ADN.

L'art. 3 al. 2 LADN précise pour sa part :

Lors d'enquêtes de grande envergure entreprises pour élucider un crime, un prélèvement, par exemple un frottis de la muqueuse jugale, peut être effectué aux fins d'analyse de l'ADN sur des personnes présentant des caractéristiques spécifiques constatées en rapport avec la commission de l'acte, afin d'exclure qu'elles aient pu en être les auteurs ou afin de les confondre.

La notion de crime est définie dans le Code pénal suisse (CP), à l'art. 10. Lu a contrario, l'art. 256 CPP exclut donc la possibilité de procéder à une prélèvement de grande envergure pour rechercher l'auteur d'un délit (art. 10 CP) ou d'une contravention (art. 103 CP).

Les "caractéristiques spécifiques" qui seraient similaires à celles de l'auteur du crime doivent avoir un lien avec l'infraction. Le message du Conseil fédéral de 2006 (p. 1224) donne l'exemple de la couleur de peau qui ne serait pas une caractéristique "en lien avec l'infraction". Le fait d'avoir un âge semblable à l'auteur ou d'habiter dans le même village seraient probablement des caractéristiques valables.

La demande du ministère public doit être examinée et autorisée par un tribunal indépendant : le tribunal des mesures de contrainte (art. 18 CPP).

Refus possible ?

Une mesure de contrainte est une atteinte aux droits fondamentaux des personnes concernées par la procédure pénale (art. 196 et 197 CPP, notamment). Les mesures de contrainte qui portent atteinte aux droits fondamentaux des personnes qui n'ont pas le statut de prévenu doivent être appliquées avec une retenue particulière (art. 197 al. 2 CPP).

Un individu répondant aux caractéristiques peut-il refuser de se soumettre à l'analyse ? Selon la Constitution fédérale, art. 119 al. 2 lit. f,

le patrimoine génétique d'une personne ne peut être analysé, enregistré et communiqué qu'avec le consentement de celle-ci ou en vertu d'une loi.

Le CPP constituant une telle loi (adoptée par le Parlement fédéral et soumise au référendum facultatif), il n'est donc pas possible de refuser le prélèvement. Cependant, il serait théoriquement envisageable de faire recours contre la décision du tribunal des mesures de contrainte autorisant le prélèvement (art. 379 et suivants CPP, et art. 393 et suivants CPP). Le recours n'aurait, à mon avis, que peu de chances de succès en général, et comme il n'a pas d'effet suspensif, il est très probable que le prélèvement sera quand même effectué. Un recours à la force est possible mais uniquement en dernier recours et son exécution doit être proportionnée (art. 200 CPP).

Le Tribunal fédéral avait jugé qu'il n'était "pas contraire à la liberté personnelle de soumettre à une prise de sang et à une analyse d'ADN une personne soupçonnée d'avoir commis de graves délits sexuels, en raison de sa ressemblance à un portrait-robot. Si l'analyse d'ADN aboutit à un résultat négatif, l'échantillon de sang et les données personnelles doivent être détruits".

Il avait également retenu qu'un frottis de la muqueuse jugale (ou une prise de sang) ayant pour but d'établir un profil ADN porte atteinte au droit à la sphère intime, à l'intégrité corporelle, ainsi qu'au droit à l'autodétermination en matière de données personnelles. Cependant, comme la gravité de l'atteinte se détermine selon des critères objectifs, un prélèvement de cheveux, une prise de sang, l'établissement et la conservation (aux fins d'identification) de données personnelles telles que des photographies ou des profils ADN n'ont pas été jugés graves. Un frottis de la muqueuse jugale ainsi qu'une prise de sang sont considérées comme des atteintes légères à l'intégrité corporelle par le Tribunal fédéral.

Dès lors, l'absence de possibilité de refuser le prélèvement est "compensée" par le fait que les données ADN des personnes dont il s'avère, après analyse, qu'elles ne peuvent pas être les auteurs de l'infraction, ne seront pas saisies dans la base de donnée fédérale CODIS où sont répertoriés les profils ADN et les traces. C'est ce que prévoit l'art. 11 al. 4 lit. c LADN. De plus, les échantillons et les produits dérivés doivent être détruits.

A ce stade, il faut relever que le fait d'ordonner une analyse ADN ne signifie pas que le résultat de cette analyse sera forcément enregistré dans la base de donnée CODIS. En effet, après la décision autorisant l'analyse, une deuxième décision doit être prise afin d'autoriser l'enregistrement.

Concernant l'ADN analysé, il faut savoir que l'analyse forensique de l'ADN est réalisée sur la partie non codante du génome.

Cela signifie que les informations enregistrées dans la banque de données ADN ne permettent en aucun cas de connaître les caractéristiques physiques ou psychiques des personnes concernées, ni même d'éventuelles maladies (une exception est possible en cas de trisomie 21). (Source)

Fin 2013, la banque de données CODIS contenait 159'575 profils ADN de personnes. En utilisant les chiffres 2012 de l'Office fédéral de la statistique, sachant que 8,039 millions de personnes résidaient en Suisse à fin 2012, cela signifie qu'un peu moins de 2% de la population se trouve dans cette base de données.

CODIS est gérée par Fedpol (art. 8 de l'ordonnance LADN) qui est considérée comme maitre de fichier au sens de la LPD. La LADN prévoit un droit d'être renseigné sur la présence d'un profil ADN à son nom (art. 15 LADN).

Commentaire

La question qui me taraude est celle de la proportionnalité du prélèvement d'une telle quantité d'échantillons pour résou dre une enquête.

Certes, comparer des profils ADN est en général tout à fait indiqué pour résoudre des affaire se rapportants à des délits d'ordre sexuel puisqu'il y a en principe des contacts corporels susceptibles de laisser des traces.

Certes, il existe un intérêt public prépondérant à la résolution d'une enquête pénale, d'autant plus lorsqu'elle concerne un crime. Il existe aussi un intérêt visant à prévenir d'autres infractions.

Certes, de tels prélèvements permettent d'écarter des soupçons que la police pourrait avoir, ou de les confirmer avec un très haut degré de fiabilité scientifique.

Certes, les échantillons, résultats et analyses sont détruits si la culpabilité de la personne est exclue.

Mais l'ampleur de la mesure me choque un peu. Cependant, si on parvient à confondre l'auteur de l'infraction, le sentiment d'avoir été utile prendra peut-être le dessus...

More »»

Privacy Is A Human Right

Par kl4v @subtruth @subtruth — 2014-04-17T17:36:46

On 30.12.2013, a few days into his pension, Germany's Ex-Federal Commissioner for Data Protection and Freedom of Information Peter Schaar stood in front of the 30th Chaos Communication Congress and held a speech about the roles and scope of action of data protection officers in the EU. You can watch it here (in German).

Here are a couple of interesting points (leaving aside anything concerning Germany specifically):

The International Declaration of Human Rights claims:

Article 12
No one shall be subjected to arbitrary interference with his privacy, family, home or correspondence, nor to attacks upon his honour and reputation. Everyone has the right to the protection of the law against such interference or attacks.

Article 17 of the International Covenant on Civil and Political Rights of 1966 says pretty much the same thing.

From this derives that privacy is a human right that should be respected internationally, not only within national boundaries (hence the absurdity of Obama's "we only spy on foreigners").

On the European scale, Article 8 of the Charter of Fundamental Rights of the European Union adds the necessity of a control by an independent authority - optimally: the national data protection officers. More precisely, the implementation of data protection is detailed in the Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data of 1981 – also signed by Switzerland – as well as Directives 95/46/EC and 2002/58/EC of the European Parliament and of the Council (see also François Charlet's article).

So should anyone tell you that data protection and privacy are a thing of the past, let her remember that they are a right on a strong basis, for which there are laws.

National data protection officers are to care that it is respected within their respective countries. They need to be completely independent and have ways to punish too. A big exception is made for police and intelligence services when related to questions of "national security", the definition of which is not always clear (Schaar got into trouble because of his insistence to have the German government do something about the NSA scandal).

Schaar did not hide the fact that the situation of data protection officers accross the EU is by far not optimal yet. Furthermore, there are quite some discrepancies between countries in this regard. But progress comes from the top of the EU to the bottom: the European Court of Justice has not hesitated to blame national states like Germany and Austria several times for their insufficient support of the independent action of their data protection officers. They had to act accordingly.

Are the data protection officers part of civil society? No - they have to listen to all parties. But they can try to build bridges between them, and engage in the public debate. Their role is not easy – they could do with some support. Schaar certainly deserved his standing ovation at the end of his speech.

More »»

Catégories en relation

MELANI au coeur de la Stratégie nationale de protection de la Suisse

Par moustik @seba_schopfer @seba_schopfer — 2014-05-02T18:48:22
J'ai eu sur l'écran le rapport "Stratégie nationale de protection de la Suisse contre les cyberrisques" (SNPC)

Rapport annuel 2013 du comité de pilotage de la SNPC.

Il est très intéressant et rapporte de manière très complète les structures de MELANI et autres protocoles mis en place concernant la prévention, l'observation, la réaction des risques et menaces sur le web ainsi que les acteurs (économiques et étatiques) et leur résilience. Je reste quand même un peu sur ma faim car ce rapport d'activité est déjà, si j'ai bien compris, un peu obsolète dans la gestion des risques sur le web car il reste sur une vision de réseautage des risques.

Il ne fait aucune mention ni de listing des nouvelles menaces identifiées (smartphones, appareils physiques connectés comme les appareils d'assistance médicale) et ni des moyens mis en place ou des processus d'études de protection de ces moyens. Bien qu'on trouve l'explication sur les processus d'identifications des nouvelles menaces et de consolidation des réseaux, les termes "internet" et "cyberespace" se cantonnent à la structure des réseaux sociaux et à l'utilisation de la technologie de l'information et du média (TIC). C'est déjà une erreur quand on sait que les appareils ménagés sont connectés.

De nos jours, le cracking, le hacking, le fishing ne touchent pas uniquement le cyber-espace et les TIC, mais bien les objets du quotidien. Le rapport se focalise beaucoup sur les risques macros, tels que les structures de fournisseurs (électricité, eau, etc..) englobant de ce fait le risque général sur la population. Le rapport explique de manière générale, le risque, la menace, mais ne fait pas mention des risques micros, par exemple le vol généralisé via la technologie NFC.

Les termes de définition étant globaux (cyberrisques), on peut supposer que ces risques et menaces sont déjà pris en compte ou à l'étude. Mais alors, où se trouve les listings permettant aux citoyens et aux entreprises de s'informer ou de voir l'évolution ? Je ne vois pas d'organe d'information du citoyen autre que MELANI dont la publicité est inexistante, ni de listing publics des menaces. Est-ce que cette structure n'a au final de but que de reléguer l'information et les outils aux entreprises sans que le citoyen ne puisse lui-même agir ou faire partie intégrante du processus d'information ?

Voici là seule page d'alerte possible pour le citoyen souhaitant participer à la protection de la Suisse et de sa population. Personnellement je la trouve plutôt invisible quand on sait qu'il faut être très réactif concernant les menaces du web et la détection des nouvelles menaces du web. Il n'y a pas d'explicatif et d'invitation participative concernant les tendances et nouvelles menaces.

Qui plus est, je reste un peu dubitatif concernant la page d'annonces et études par MELANI. Où se trouve le laboratoire des dernières menaces détectées ? Qui sont les protagonistes étudiants ces menaces ?

Pourquoi personne n'ose dire à nos politiciens en place que l’État ne doit pas être réactionnaire mais proactif concernant la sécurité du web et de la connectivité? Le monde numérique bouge très vite. Les moyens de défense doivent donc anticiper les menaces et les nouvelles menaces avec la participation du citoyen qui est acteur plus que n'importe qui du cyber-espace et du détournement des outils économiques et sociaux. Les moyens traditionnels ne s'appliquent pas à l'univers du cyberrisque. Le traitement de l'information à fait évoluer le rôle du citoyen. MELANI doit donc plus que tout prendre en compte celui-ci, tout autant que les écoles, les entreprises et les organes étatiques.

MELANI est jeune et nous devons l'aider à être plus réactif et surtout à évoluer afin d'être un outil au service du citoyen et pour le citoyen autant que pour la protection de l'état et de son territoire.

More »»

Catégories en relation

Pourquoi faut-il se protéger de la surveillance de masse ?

Par c0nst4nt1nj3 — 2014-05-10T12:37:15

Depuis l’avènement d’internet et des nouvelles technologies, nous savons que l’on est beaucoup plus vulnérable en ce qui concerne nos données personnelles. Malgré cela, beaucoup ne se soucient pas de ces risques. Analysons de plus près les différentes raisons qui font que peu à peu l’on abandonne notre droit à la vie privée et à l’anonymat en échanges de services soi-disant gratuit mais qui dans les faites nous utilise comme produit. N’oublions pas que si un service est gratuit, c’est que la plupart du temps, nous en somme le produit. Ou face à des gouvernements qui sous le couvert de la sécurité national mettent en place des systèmes de récolte de données et d’espionnage tel que PRISM, le Patriot Act ou encore la LSCPT en Suisse.

Je ne suis pas un criminel donc je ne suis donc pas un suspect.

C’est une affirmation que l’on retrouve souvent lorsque l’on parle avec l’utilisateur lambda. Néanmoins, ceci est un raisonnement biaisé par le fait que ce n’est pas nous qui décidons de qui est suspect ou non ainsi que de ce qui est une donnée importante ou non. Rappelons-nous de l’affaire des fiches qui a vu de nombreux syndicalistes, membres du Parti Socialistes et des étudiants pacifiques et sans histoires être considérés comme des criminels potentiels, placés dans la même catégorie que les criminels nazis et dont les données intimes et personnelles ont été collectées et conservées dans des fichiers secret des services de renseignement Suisse. Eux aussi, ne se sont jamais considérés comme suspects avant de voir leurs noms sur ces fiches et ceci entre 10 et 40 ans après leur fichage. [1][2]
Ensuite, il y a les risques d’erreurs des autorités de surveillance. Il faut en outre avoir confiance non pas seulement à l’autorité de surveillance, mais en chaque maillon de la chaîne. Il a été déclaré par Noé Le Blanc qu’environs 15% du temps passé par les opérateurs des sociétés responsable en sécurité n’étaient que du voyeurisme. [3] 

En plus, il faut aussi dire que l’usurpation d’identité n’est pas reconnue en Suisse et que l’on est responsable de la sécurité de ses propres installations informatiques. En d’autres termes, il suffirait pour un pirate d’accéder à votre WIFI ou de se faire passer pour vous pour que vous soyez responsable de ses agissements et ainsi être considéré comme suspect.
Les vrais criminels savent comment déjouer la surveillance de l’État, à la différence des utilisateurs lambda.

J’ai confiance en mon gouvernement et il faut bien traquer les criminels.

Nous avons déjà parlé de l’affaire des fiches qui montre que même en Suisse, nous ne pouvons faire confiance à notre gouvernement, mais il faut aussi dire que les lois changes. Qui peut dire si dans 20 ou 30 ans, des lois ne violeraient pas notre liberté ?  Qui sait si dans plusieurs années nous ne vivrons pas une révolution ou la mise en place d’un État totalitaire ou policier ? Il y a cent ans, les règles de bonnes mœurs n’était pas les mêmes que maintenant et les lois étaient beaucoup plus restrictives sur certains point alors que d’autre étaient beaucoup ouvertes en comparaison avec le 21ème siècle. Rien ne peut donc prédire quels seront nos libertés et obligations futures. Une fois que la surveillance généralisée sera mise en place par le gouvernement, il ne sera plus possible de revenir en arrière.

La Suisse, elle aussi veut mettre en place une surveillance généralisée dans le cadre de la révision de la LSCPT (Loi sur les communications). La révision veut forcer les fournisseurs d’accès ainsi que tous les acteurs mettant à disposition des infrastructures connectée de garder les données des utilisateurs durant 12 mois et prévoit l’utilisation de chevaux de Troie et autres virus informatiques pour espionner les portables et ordinateurs des utilisateurs. [4][5]
En outre, notre gouvernement ainsi que plusieurs autres sont déjà surveillé par la NSA, comme le prouve le récent scandale des écoutes téléphoniques de la chancelière allemande ainsi que de plusieurs autres dirigeants européens révélées par Snowden. [6]

Pour finir, notre gouvernement et notre législation ne nous protège pas des écoutes et de la surveillance étrangère. En effet, nos lois ne s’appliquent pas lorsque les serveurs se trouvent à l’étranger ou que celui-ci appartient à une société étasunienne. Ainsi, le Patriot Act instauré par G.Bush suite au climat de terreur engendré par les attentats du 11 septembre oblige toutes les sociétés américaines  à fournir leurs données aux autorités US. [7]

Les données collectées ne sont que des métadonnées.

Certains avancent l’argument que les données collectées ne sont que des bribes d’information, ce qui ne seraient pas significatifs. Bien sûr, un click ne peut pas définir notre personnalité. Mais ce qui est à présent proposé par les entreprises de marketing, c’est le croisement de toutes ces données et là, le résultat est dangereusement plus précis. [8]

Les gouvernements utilisent donc les mêmes techniques pour constituer une véritable carte d’identité des habitudes ainsi que le profil social des utilisateurs. [9]
Sur les smartphone, le résultat est encore plus dangereux. En plus du système GPS qui peut être activé à distance et de manière invisible, ces appareils sont truffés de capteurs, capteur d’empreintes, accéléromètre, gyroscope, écran tactile… En regroupant les informations de ces capteurs, permettent de déterminer si c’est bien vous qui utilise l’appareil grâce à nos habitude de gestuelles sur l’écran, la position et l’inclinaison de l’appareil etc. [10]
 
De toute façon, je n’ai rien à cacher.

En êtes-vous bien sûr ? Que se ferons-nous lorsque des informations sur notre état de santé pourront être accessibles par des assurances maladie directement sur le net? Que ferons-nous lorsque l’on pourra être décrédibilisé à cause de nos opinions échangées sur le net ? Un éventuel futur employeur pourrait utiliser certaines informations non-relatives à vos compétences professionnelles  pour vous refuser un emploi si elles sont facilement accessibles sur le net.
Une partie très importante de ce problème se retrouve dans les grandes entreprises. Si un ingénieur utilise un service étranger ou que l’entreprise elle-même se repose sur des services externes pour sa communication, comment éviter l’espionnage industriel ? 

Que devient-il du secret professionnel ? Les médecins, avocats aussi sont concernés par la surveillance généralisée sans aucune distinction. Lorsque l’on surveille un suspect, on surveille aussi sont correspondant et toutes les conversations confidentielles comme lors de l’affaire des écoutes de N.Sarkozy. [11]
Lorsque l’on passe un appel téléphonique, combien sommes-nous à nous éloigner du groupe pour passer cet appel ? Nous n’avons pourtant rien à cacher et nous le faisons quand même. Alors pourquoi accepter que cela soit différent dans nos communications numériques ?

Autre exemple. Que penseriez-vous si la poste ouvrait vos lettres, les scannerait  et les conserverait à vie ? Tout le monde trouverait cela scandaleux. Alors pourquoi permettre à des sociétés comme Google ou Hotmail de lire nos mails ? 

Récemment, une cliente m’a fait part qu’elle utilisait son Google Agenda comme journal intime. Tenir un journal intime n’est pas un acte illégale et ne montre pas pour autant que nous avons des choses importantes à cacher, pourtant il n’est accessible que par nous-même. Alors pourquoi permettre à ces sociétés et aux gouvernements d’avoir accès à un journal intime en ligne ? 

Conclusion

La protection des données est un réel enjeu pour notre liberté. Sur ce sujet, nous ne pouvons malheureusement faire confiance ni en notre gouvernement, ni à la majorité des géants du WEB. Même si l’on croit que nous n’avons rien à cacher et même si nous n’avons rien à cacher, notre vie privée nous appartient et ne doit pas être oubliée sous prétexte que l’espion se fait plus discret et qu’il est caché derrière un écran.
 
1.       https://fr.wikipedia.org/wiki/Scandale_des_fiches
2.       http://www.admin.ch/cp/f/1996May2.104722.5686@idz.bfi.admin.ch.html
3.       http://bugbrother.blog.lemonde.fr/2009/01/23/les-cameras-de-videosurveillance-sont-aussi-efficaces-que-des-boites-en-carton-peintes-en-noires-sur-des-poteaux/
4.       http://www.lematin.ch/high-tech/La-surveillance-va-exploser-son-prix-aussi/story/11703653
5.       http://www.ictjournal.ch/fr-CH/News/2013/09/27/Alexis-Roussel-Parti-Pirate-La-revision-de-la-LSCPT-debouchera-sur-la-surveillance-de-trafics-entiers.aspx?pa=2
6.       http://www.lefigaro.fr/international/2013/10/28/01003-20131028ARTFIG00316-obama-savait-que-merkel-etait-sur-ecoute.php
7.       https://www.ethack.org/article/43/le_patriot_act_ce_n_est_pas_juste_un_nom
8.       http://lecercle.lesechos.fr/entrepreneur/marketing-communication/221166693/marketing-big-data-nouveau-traitement-donnees-non-str
9.       http://www.lemonde.fr/technologies/article/2013/09/29/la-nsa-reconstitue-le-profil-social-de-certains-americains_3486697_651865.html
10.   https://www.ethack.org/article/44/retourne-moi_je_te_dirai_qui_tu_es
11.   http://www.lexpress.fr/actualite/societe/justice/les-juges-devaient-ils-ecouter-l-avocat-de-nicolas-sarkozy_1498617.html

More »»

TOR Exit Node - Österreicher wegen Mittäterschaft verurteilt

Par cta @christiantanner @christiantanner — 2014-07-02T08:36:42
Das Landesgericht für Strafsachen in Graz, Österreich hat den Betreiber eines TOR Exit Nodes der Mittäterschaft an der «strafbare Darstellung Minderjähriger» schuldig gesprochen. Bis zu diesem Urteil galt auch in Österreich die Meinung, dass die Betreiber der Infrastruktur nicht für die übermittelten Inhalte verantwortlich sind. 

Dieses Urteil ist höchst frustrierend. Es zeigt erneut, dass die Rechtsprechung das Internet schlicht und einfach nicht verstanden hat; oder - noch schlimmer - es als etwas ganz und gar schlechtes ansieht. Das Gericht hat den Betreiber des Exit Nodes anhand §12 öStGB verurteilt: 

Behandlung aller Beteiligten als Täter
§ 12. Nicht nur der unmittelbare Täter begeht die strafbare Handlung, sondern auch jeder, der einen anderen dazu bestimmt, sie auszuführen, oder der sonst zu ihrer Ausführung beiträgt.

Machen wir mal einen Schritt zurück. Wer einen TOR Exit Node betreibt, hat keine Kontrolle über die Daten, welche darüber laufen. Das ist der Sache inhärent. Gemäss Urteil ist die Betreibende Person dennoch dafür verantwortlich. Das entspricht in etwa der Ansicht, dass der Hersteller eines Brecheisens für den damit begangenen Einbruch verantwortlich ist. Oder der Automobilhersteller für die Geschwindigkeitsüberschreitung. Oder der Strassenbauer für die Fahrerflucht. Das ist Unsinn. 
Die einzige einigermassen zulässige Analogie ist die Verantwortung eines Schusswaffenherstellers für die mit der Waffe begangene Gewalttat. Eine Schusswaffe dient keinem anderen Zweck, als der Gewaltanwendung. Und anscheinend sieht das Landesgericht Graz TOR genau in diesem Licht: ein Medium, welches ausschliesslich der Begehung von Straftaten dient.

Diese Ansicht ist falsch! Und sie ist gefährlich für den Schutz der Privatsphäre. Es gibt genügend gute, legitime Gründe, sich anonym im Internet zu bewegen: Journalisten recherchieren anonym, Eltern wollen die Privatsphäre ihrer Kinder schützen, Menschen wollen sich vor staatlicher Überwachung schützen, sie wollen der personalisierte Werbung privater Anbieter entgehen, etc. 

Dieses Urteil wurde in Österreich gesprochen und ist somit für die Schweiz nicht anwendbar. Dennoch ist es wichtig, hier aufmerksam zu bleiben. Zu weit verbreitet ist die Ansicht, dass sich nur Kriminelle für ihre Privatsphäre interessieren. Auch weil sich zu viele Menschen viel zu wenig für Ihren Schutz und ihre Verteidigung einsetzen. Es ist an der Zeit, das zu ändern. Jetzt

---
Links:
Beitrag zum Urteil: https://network23.org/blackoutaustria/2014/07/01/to-whom-it-my-concern/
Link zum relevanten Artikel öStGB: https://www.ris.bka.gv.at/Dokument.wxe?Abfrage=Bundesnormen&Dokumentnummer=NOR12029553
Information der Electronic Frontier Foundation - EFF zu TOR: https://www.eff.org/deeplinks/2014/07/7-things-you-should-know-about-tor

More »»

Droit à l'oubli : deux mois après, où en est-on ?

Par FCharlet @FCharlet @FCharlet — 2014-07-30T06:03:58

Le 13 mai 2014, la Cour de justice d'Union européenne (CJUE) a rendu un arrêt en matière de droit à oubli sur Internet. Cet arrêt impose aux moteurs de recherche actifs en Europe d'effacer des données faisant nommément référence à une personne si elles sont obsolètes, non pertinentes ou inappropriées. Un mois après les premiers effacements et deux mois après la décision de justice, où en est-on ?

Évidemment, ceux pour qui la pilule a vraiment du mal à passer, ce sont les principaux concernés, à savoir les moteurs de recherche – Google en particulier vu son quasi-monopole dans le domaine. Alors que Microsoft a mis en place un formulaire pour demander les déréférencements en Europe, à l'instar de Google, ce dernier n'a pas mis les pieds contre le mur, comme on pouvait le penser. Bien au contraire, c'est tout l'inverse qui s'est produit.

Selon les derniers chiffres, 91'000 demandes ont été adressées à Google. Elles concernent environ 328'000 liens. Google a rejeté 30% des demandes, 15% sont encore en cours d'analyse. En résumé, Google a donné suite à plus de la moitié des demandes.

Alors que, sur le fond, la décision de la CJUE est une belle avancée pour la protection des données et de la sphère privée, elle a introduit une responsabilité énorme, et quasi malsaine : il revient aux moteurs de recherche d'être juges à la place des juges. Aux moteurs de recherche de décider, au cas par cas, si l'information répond aux conditions posées par la CJUE pour être supprimée des résultats de recherches européens. La Cour confirme donc qu'on peut avoir des autorités extrajudiciaires privées sur Internet.

Google avait annoncé vouloir prendre le temps nécessaire pour analyser l'arrêt. Comme la CJUE ne faisait que donner son interprétation du droit européen à la justice espagnole qui l'avait demandée, Google pouvait attendre le verdict de la justice espagnole pour combattre l'interprétation du droit européen. Mais la firme de Mountain View a décidé de faire du zèle : elle a mis en place son formulaire, et a commencé à communiquer sur le nombre de requêtes soumises, traitées, admises, etc.

Cependant, Google veut montrer que la décision est absurde. Tout d'abord, ses dirigeants ont rappelé qu'il suffit d'utiliser une version non européenne du moteur de recherche pour retrouver tous les résultats qui ont été retirés en Europe. Puis, l'entreprise s'est lancée dans un exercice de censure, s'abritant derrière la décision de la CJUE pour justifier les retraits. Ceux-ci sont communiqués aux sites concernés, mais ne mentionnent pas le nom de la personne demanderesse, ni le motif du retrait : Google annonce le déréférencement de la page, et c'est tout1.

La CJUE nous laisse la responsabilité de décider si oui ou non, ce résultat doit être retiré, en fonction de critères extrêmement vagues et imprécis pouvant être interprétés très largement. On nous laisse le choix de décider si une information est obsolète, inappropriée ou non pertinente. C'est une erreur et nous allons le montrer. Nous allons improviser, et voir ce que ça donne.

Voilà, en substance, le message que veut faire passer Google2.

Seulement, tout cela n'est qu'un message. Google roule les mécaniques, donne l'impression qu'il censure à tout va, mais c'est n'est qu'un exercice de communication, savamment orchestré.

En effet, après analyse de la CNIL (Commission nationale de l'informatique et des libertés, en France) notamment, c'est seulement l'association du nom de la personne ayant demandé le déréférencement avec la page web en question qui est supprimée des résultats du moteur de recherche. Donc, il suffit de taper la requête différemment dans le moteur de recherche – version européenne – pour faire réapparaitre la page désindexée.

Et quand on lit la presse au sujet des demandes qui ont été adressées à Google, ce dernier ne communique que sur des cas où des individus qui ont fait des choses peu avouables dans le passé souhaitent utiliser le droit à l'oubli pour blanchir leur CV.

Un pur exercice de communication, donc. Mais il fonctionne. Et il a le mérite de mettre en exergue ce problème de la responsabilité qui pèse sur les moteurs de recherche. D'ailleurs, plusieurs pages web retirées (au sujet desquelles Google avait fait du bruit) ont été réintroduites, Google invoquant des erreurs de sa part.

Mais un début de réponse "politique" se précise. Google devant agir dans le brouillard, et traiter des données, informations et pages web sans connaitre tout le contexte et sans avoir toutes les données en main pour soupeser les demandes, il faut essayer de trouver un équilibre. Si l'on souhaite vraiment responsabiliser les moteurs de recherche, ou en attendant qu'on corrige ce biais, il faut leur donner des guides, et poser des barrières.

Le 24 juillet, les différentes autorités européennes de protection des données (G29, pour Groupe 29) se sont réunies avec les moteurs de recherche. L'objectif est d'élaborer des lignes directrices afin de traiter les plaintes de personnes qui peuvent saisir ces autorités en cas de refus des moteurs de recherche à leur demande de déréférencement. Car Google agace beaucoup avec son attitude. Et le fait que le droit à l'oubli ne s'applique que sur les version européennes des moteurs de recherche rend quasiment inefficace la décision de la Cour.

Ces lignes directrices sont attendues à l'automne 2014. Sur le principe, le droit à l'oubli est une bonne chose si Internet n'a pas réellement cette "faculté d'oublier". Mais les modalités d'application actuelles doivent être précisées pour que cet outil visant à protéger la vie privée ne devienne pas un outil de censure, un outil qui écorne la liberté d'information, voire qui permet de réécrire l'histoire.

Il n'a pas été créé dans ce but, il faudrait donc éviter qu'il y parvienne. Mais sans le dénier de son sens. Et sans ouvrir d'autres boîtes de Pandore. Un beau challenge.

Bonus

Les questions posées par le G29 et auxquelles Google doit répondre. (Source)
  1. What information do you request from a data subject pri or to considering a delisting request e.g. URLs, justification? Do you ask further motivation from the data subjects to substantiate their request?
  2. Do you filter out some requests based on the location, nationality, or place of residence of the data subject? If so, what is the legal basis for excluding such requests?
  3. Do you delist results displayed following a search:
    1. Only on EU / EEA domains?
    2. On all domains pages accessible from the EU / EEA or by EU/EEA residents?
    3. On all domains on a global basis?
  4. What criteria do you use to balance your economic interest and/or the interest of the general public in having access to that information versus the right of the data subject to have search results delisted?
  5. What explanations / grounds do you provide to data subjects to justify a refusal to delist certain URLs?
  6. Do you notify website publishers of delisting? In that case, which legal basis do you have to notify website publishers?
  7. Do you provide proper information about the delisting process on an easily accessible webpage? Have you developed a help center explaining how to submit a delisting claim?
  8. Can data subjects request delisting only using the electronic form that you provide, or can other means be used?
  9. Can data subjects request delisting in their own language?
  10. If you filter out some requests based on the location, nationality, or place of residence, what kind of information must be provided by the data subject in order to prove his nationality and / or place of reside nce?
  11. Do you ask for a proof of identify or some other form of authentication and if yes, what kind? For what reason? What safeguards do you put in place to protect any personal data that you process for the purpose of processing delisting requests?
  12. Do you accept general claims for delisting (e.g. delist all search results linking to a news report)?
  13. When you decide to accept a delisting request, what information do you actually delist? Do you ever permanently delist hyperlinks in response to a removal request, as opposed to delisting?
  14. Do you delist search results based only on the name of the data subject or also in combination of the name with another search term (i.e. Costeja and La Vanguardia)
  15. How do you treat removal requests with regard to hyperlinks to pages that do not (no longer) contain the name of the data subject? [Examples: hyperlink to anonymised ruling, hyperlink to page where name of data subject was removed]. Do you immediately recrawl the sites after a removal request?
  16. Does your company refuse requests when the data subject was the author of the information he/she posted himself/herself on the web? If so, what is the basis for refusing such requests?
  17. Do you have any automated process defining if a request is accepted or refused?
  18. What technical solution do you use to ensure that links to material to which a removal agreement applies are not shown in the search results?
  19. Which of your services do you consider delisting requests to be relevant to?
  20. Do you notify users through the search results’ page inf ormation that some results have been removed according to EU law? In that case, which is the legal basis for this? What is the exact policy? In particular, it appears that this notice is sometimes displayed even in the absence of removal requests by data subjects. Can you confirm or exclude that this is actually the case and, if so, could you elaborate on the applicable criteria?
  21. Have you considered sharing delisted search results with other search engines providers?
  22. What is the average time to process the requests?
  23. What statistics can you share at this stage (percentage of requests accepted / partially accepted / refused)? How many have you answered in total? How many per day?
  24. Will you create a database of all removal requests or removal agreements?
  25. What particular problems have you faced when implementing the Court’s ruling? Are there particular categories of requests that pose specific problems?
  26. Could you please provide us with contact details in case we need to exchange on a specific case?
  • 1A l'inverse, Bing annonce que "les informations indiquées dans ce formulaire peuvent être partagées avec des tierces personnes concernées par votre demande, y compris les éditeurs des sites où figure le contenu que nous avons décidé de supprimer suite à votre demande et les autorités et autres organismes publics chargés de la protection des données."
  • 2Sauf que si l'on peut critiquer la décision de la Cour, Google s'amuse avec la censure, la liberté d'information et la protection des données. Cette attitude est à mon sens plutôt alarmante et démontre, s'il en est besoin, que Google ne se préoccupe pas vraiment de la vie privée.

More »»

Parlament will Freiheit weiter abbauen

Par cta @christiantanner @christiantanner — 2014-08-27T09:45:07
Die SIK-N (Sicherheitspolitische Kommission des Nationalrates) hat gestern an einer Pressekonferenz den weiteren Abbau unserer Freiheiten angekündigt: das überarbeitete Nachrichtendienstgesetz (NDG) soll wie vom Bundesrat gewünscht beschlossen werden.
Der Schweizer Geheimdienst NDB (Nachrichtendienst Bund) soll also künftig Gespräche abhören und PCs direkt angreifen dürfen. Er soll auch Zensurbefugnisse erhalten! Konkret: er darf «den Zugang zu Informationen stören, verhindern oder verlangsamen». Dies ein paar Highlights. Alles Punkte, die das Parlament im Jahre 2009 dazu bewegt hatten, das Geschäft an den Bundesrat zurückzuweisen. Was hat sich in der Zwischenzeit geändert, dass sogar die SP die staatliche Schnüffelei unterstützt? Chantal Galladé wird mit der Aussage zitiert, dass «Der Nachrichtendienst braucht diese Kompetenzen für die Bekämpfung schwerer Verbrechen.»

Verbrechensbekämpfung ist zivile Polizeiaufgabe. Der Geheimdienst ist aber im VBS angesiedelte und ist eine durch und durch militärische Organisation. Mit diesem Schritt beginnt also die Vermischung und damit die Militarisierung der Polizei. Dabei soll doch auch die Polizei mit dem BÜPF weitergehende Schnüffelei-Befugnisse erhalten und künftig mit Bundestrojanern ... genau: Gespräche abhören und PCs direkt angreifen dürfen. Obschon sie das ja bekanntlich auch ohne gesetzliche Grundlage bereits regelmässig tun!

More »»

Catégories en relation

What about adding our digital integrity in the Constitution?

Par rachyandco — 2014-09-25T19:44:41
The actual situation is definitly not good: data protection law are inefficient for several reason, but mainly 3:
1. budget and enforcement powers of data protection officer are close to zero
2. any new rule enforced is an recipe of the old world with (unexpected)  bad consequence. eg. Right to be forgotten vs google = Streisand effect
3. even if data protection specialists says the contrary, there is not  actual change of "ownership" of data from the data holder to the  individual.

having a good data protection is key for a trusted online world. however the wording is important. No one cares about "data".

With  the actual state of data protection in Europe, authorities have no good  argument against mass surveillance either. "NSA you are gathering all  that data on our citizens! not good!" reply:"So what that data does not  even belong to them"

In the constitution we have art 13: which is  in my sense useless. You are protected against the misuse of personal  data. Please define misuse. It seems that using you data without your  knowledge to influence your life (cf moneyhouse) is not a misuse, by  actual law.

So lets forget that art 13. We can even get rid of it, it does not bring anything.

Lets look at article 10. This is about the right to life. much more interesting. 
"Every person has the right to personal liberty and in particular to physical and mental integrity and to freedom of movement."

why  do we have this text here? when we wanted to have a world where all  people are equal (rights) we need to define somehow what a human being  is. In that time, we had a body and a mind. The mind part was a key  element as you can see with debates in the 18th century about if African  people had a mind. So it was a real question at that time and had to be  settled. Because if you don't have a mind, I can brainwash you with no  problem. If your body is not yours then I can put you in slavery.

Ok back to our "new world"

That's  where I say, let's make a step. And we can say the human being has also  a part that is digital. So let's first acknowledge this.
Let us  recognize that we have this digital part in us, let us claim it. We  claimed our body, we claimed our mind, lets claim our digital part.

How?

Well, it could start with one word.
"Every  person has the right to personal liberty and in particular to physical,  digital and mental integrity and to freedom of movement."

From there on, when we think about digital interaction, we would ask ourselves: does it hurt my digital integrity?
Mass  surveillance does, blocking dns does, not allowing my itunes music to  be given to my kids does, having a credit rating a moneyhouse does,  having to use not secure communication tools with my authorities does,  being sent to jail because I have copied a file.

And for the  future, we have a strong case for mixing our physical body with digital  parts.. It should not hurt integrity. If we do not add the digital side,  the technology in our body will eventually take over our free will.

Suddenly we can say the human has an digital existence. 
Funnily  there is one place in the world that has this right already in place.  This is Delaware in the US. But is only applies the moment you are  dying. Then http://arstechnica.com/tech-policy/2014/08/delaware-becomes-first-state-to-give-heirs-broad-digital-assets-access/ your will executor has the right by law to access all your digital assets and transfer them. 

More »»

Répugnant : "le chiffrement des smartphones va empêcher de sauver des enfants en danger"

Par FCharlet @FCharlet @FCharlet — 2014-11-26T07:00:05

Voilà typiquement le genre de recyclage honteux et dégoûtant que font les puissants de ce monde qui cherchent à diminuer les droits et libertés fondamentales des citoyens : on déclare que c'est pour le bien de vos enfants ! Ironiquement, c'est lorsque des fabricants comme Apple et Google annoncent que leurs smartphones seront chiffrés par défaut (et qu'ils ne connaitront pas la clé de déchiffrement) que les gouvernements régurgitent des arguments exécrables en ayant des trémolos dans la voix.

Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l'une ni l'autre, et finit par perdre les deux.(Benjamin Franklin)

Méprisable déclaration

Eric Holder, donc, a déclaré le 30 septembre 2014 lors de la Conférence bisannuelle de l'Alliance globale contre les abus sexuels contre les enfants commis en ligne (Biannual Global Alliance Conference Against Child Sexual Abuse Online) que

Moreover, we would hope that technology companies would be willing to work with us to ensure that law enforcement retains the ability, with court-authorization, to lawfully obtain information in the course of an investigation, such as catching kidnappers and sexual predators. It is fully possible to permit law enforcement to do its job while still adequately protecting personal privacy. When a child is in danger, law enforcement needs to be able to take every legally available step to quickly find and protect the child and to stop those that abuse children. It is worrisome to see companies thwarting our ability to do so.

De plus, nous aimerions que les sociétés du domaine de la technologie travaillent de concert avec nous pour faire en sorte que les autorités de poursuite gardent la possibilité d'obtenir des informations, sur autorisation d'un tribunal, dans le cours d'une enquête pour trouver et attraper les kidnappeurs et prédateurs sexuels, par exemple. Il est tout à fait envisageable de permettre à ces autorités de faire leur travail en protégeant de manière adéquate la sphère privée. Quand un enfant est en danger, ces autorités ont besoin de faire toutes les démarches légales à leur disposition pour retrouver rapidement et protéger l'enfant et arrêter ceux qui en abusent. Il est regrettable de voir des sociétés limiter notre possibilité de le faire. (Traduction et mises en page par mes soins)

Après le FBI qui se plaint que le chiffrement des données permet aux délinquants d'agir au-dessus des lois, voilà qu'on emploie des discours d'un cynisme que je n'oserais sans doute même pas utiliser au tribunal. Le directeur du FBI a même osé déclarer que l'iPhone est désormais le "smartphone du pédophile". Il n'y en a décidément pas un pour rattraper l'autre.

Ce mois encore, le Département américain de la Justice en a remis une couche et a averti Apple qu'un enfant allait mourir parce que la police ne pourra pas accéder aux données sur un smartphone1. Quelle finesse. Exhumer les cadavres d'enfants et les brandir pour justifier un programme de surveillance montre précisément que les gouvernements n'ont aucune morale.

Corde sensible

Utiliser la corde sensible. Voilà la méthode d'Eric Holder. Et son discours irrespectueux n'a absolument rien et en aucune manière à voir avec la problématique du chiffrement par défaut des smartphones.

Notez dans son discours (car le Diable se cache dans le détail) le mot "adequatly" ou "de manière adéquate" lorsqu'il parle de la protection de la sphère privée. Pour un gouvernement qui utilise des portes dérobées (backdoors) pour surveiller ses citoyens, entre autres, je trouve que la formulation "adequately protecting personal privacy" a une saveur particulière.

Alors qu'Holder vient de reconnaitre qu'il faut protéger de manière adéquate la sphère privée, il attaque, et de la pire des manières, l'un des moyens qu'a le citoyen de parvenir à protéger effectivement et efficacement sa sphère privée, tant du gouvernement que d'autres personnes. La sphère privée se protège grâce au chiffrement des données, pas au moyen de portes dérobées.

Auparavant, Apple et Google (entre autres) avaient les clés pour ouvrir votre smartphone sur requête des gouvernements. Aujourd'hui, l'utilisateur a les clés de son smartphone. Quoi de plus normal !

Gardons les pieds sur terre

Pour revenir à l'abuseur d'enfants, voici dans le désordre ce à quoi les propos abjects d'Eric Holder m'ont fait réfléchir.

Tout d'abord, il ne semble pas avoir pensé que si, par exemple, les communications entre smartphones étaient chiffrées, il serait beaucoup plus compliqué pour d'éventuelles personn es malveillantes d'écouter ces communications et s'en servir pour faire du mal aux enfants.

Ensuite, de supposés abuseurs d'enfants ne sont PAS une problématique qui justifie une surveillance massive et généralisée de tout un chacun.

D'ailleurs, dans le cas d'enlèvements d'enfants, on répète que ce sont les premières 24 à 48 heures qui sont déterminantes et qui permettent souvent de retrouver les enfants. Dans ce genre de situations, ce n'est pas l'accès à un smartphone qui va permettre de retrouver l'enfant, mais un travail d'enquête "classique". D'autant que l'accès, l'analyse des données du smartphone, même non chiffré, va prendre plus de temps que 24 petites heures. Un travail de police classique ramènera un enfant à sa famille. L'analyse du smartphone permettra peut-être, des jours plus tard, de retrouver le corps de l'enfant et le kidnappeur.

Après quoi, et peut-être que je me trompe totalement, mais je doute que des parents choisissent pour leur enfant un monde emprunt de totalitarisme si l'autre choix possible est un potentiel, mais statistiquement faible risque d'abus. Autrement dit, que choisir entre la très forte probabilité de mener une vie dans un État policier qui fournit l'illusion qu'on vit dans une bulle, protégé, ou de vivre plus librement, mais avec un risque minime d'être la victime d'un abuseur ?

Ensuite, je suis convaincu que plus personne n'a confiance en la NSA, le FBI, et les agences nationales de nos pays. Après les éléments révélés par Snowden en 2013, la réponse du berger à la bergère ne s'est pas fait attendre : on nous surveille, on viole nos droits fondamentaux, alors on se protège, on chiffre nos données, on se réapproprie ce qu'on nous avait "secrètement" dérobé. Voilà la conséquence de l'espionnage à grande échelle. L'auteur de cet espionnage vient maintenant pleurnicher qu'il ne peut plus le faire et utilise des arguments fallacieux et sordides pour nous convaincre de faire machine arrière.

Enfin, la panique (compréhensible au vu du changement de paradigme) du gouvernement est due au fait qu'il perd la possibilité de s'adresser directement à quelques sociétés pour obtenir les renseignements dont il a "besoin". Avec ce nouveau système qui se développe, le gouvernement devra s'adresser à un nombre considérablement plus élevé d'interlocuteurs qui seront également beaucoup moins coopératifs, à l'inverse des sociétés comme Google, Microsoft et Apple, quoi qu'elles en disent.

Et c'est une excellente chose. Tant pour les citoyens que pour nos têtes blondes.

More »»

Établissement d'une surveillance de masse pour votre bien

Par SwissTengu @SwissTengu @SwissTengu — 2015-04-16T15:37:44
La surveillance. La solution finale (pardon, "miracle") pour empêcher les attentats terroristes. Et, le pire, certains y croient. Et ne sourcillent même pas quand un élu annonce que "pour protéger la liberté, il faut renoncer à certaines libertés".

Un échange sur Twitter1 montre à quel point on est mal. Enfin, pour autant qu'on puisse prendre au sérieux un échange sur Twitter, évidemment — mais troll ou non, les arguments reflètent malheureusement un état d'esprit des plus mauvais pour la Démocratie.

Une confiance aveugle dans un système mort et enterré depuis des lustres. Des arguments populistes, dans le genre "on a déjà assez pleuré de morts comme ça, ça suffit !" en référence aux attentats survenus en France… qui ont fait moins de mort en quinze ans que la cigarette à elle seule en une année, ou les accidents de la route, un crash d'avion (réellement involontaire et accidentel) ou simplement… la grippe.

Pourtant, aucune de ces causes de mortalité n'est prise en compte. Seul compte le vilain terroriste qui vous fait péter 12 personnes d'un coup, certes de manière violente. La menace ultime après le pédophile, la menace qui atteint les enfants, les parents ET le reste de la population, même les célibataires, les homosexuels, les handicapés… Bref, on a enfin l'Ennemi, le vrai, celui qui ralliera tout le monde contre lui.
Celui qui permettra, enfin, de faire passer des lois "pour la protection du bon peuple", de s'affranchir de cette maudite "sphère privée" qui empêche les services de tout savoir sur tout le monde, principalement au niveau de l'opposition politique, les mouvements alternatifs voire altermondialistes. En gros, de virer enfin ce système démocratique qui nous empêche de faire ce qu'on veut comme on veut.
Oh, bien sûr, ce n'est pas présenté ainsi : on va y aller doucement. Un contrôle par une autorité quelconque, à l'indépendance douteuse. Ensuite on va établir les "mesures d'urgences", ou encore "d'exception". Un peu comme Vigipirate2, établi il y a tant d'années3, que personne ne remet en cause et qui, surtout, n'aura pas empêché les 3 derniers gros attentats survenus en France (oui, le pays sur le continent, pas ailleurs).

Vigipirate est d'ailleurs un excellent exemple de comment va se passer la mise en place d'une surveillance généralisée en France et, sans doute, dans d'autres pays, dont la Suisse. On profite d'une situation "d'urgence" ou, du moins, décrite comme telle, pour faire passer une série de mesures. On pousse déjà pas mal pour avoir un gros pack de lois et mesures permettant, entre autres, de les modifier par la suite.
On assure que c'est "temporaire", mais on s'arrange pour que ce soit reconductible4. On s'arrange aussi pour que les tâches restent flouent ou, du moins, assez larges pour ajouter petit à petit des missions, des cibles.
Par exemple, on prendra pour cible les personnes employant des systèmes de chiffrement "employés par des terroristes"5 — sous-entendu "qui ne sont sans doute pas troués ni validés par une autorité étatique". Du coup, Tor, FreeNet, i2p et autres tombent sous le coup de cette surveillance dédiée.
Leurs utilisateurs seront donc classés dans "cibles potentielles". À surveiller.
On habitue les gens à voir des personnes armées, en treillis, dans les rues. On habituera les gens à surveiller ce qu'ils disent, ce n'est pas bien compliqué. On pourra les éduquer à cela dès la maternelle de toutes façons.

En parallèle, on va mettre en place de la censure de sites d'opinion (ou de presse). Oh, propagande et apologie du terrorisme uniquement. Bon évidemment, des fois, ça dérape6 mais comme il n'y a pas de juge impliqué, c'est vite plus compliqué. Et puis bon, Il y a sans doute un motif justificatif après tout. C'est juste un site.

Du coup, on va aussi gentiment voir qui accède, ou tente d'accéder, aux sites censurés de la sorte. Après tout, ces gens peuvent représenter une menace.
On ramassera donc des chercheurs, des curieux, des "j'ai pas tapé la bonne URL-ooopsss". Et, peut-être, quelques menaces réelles. Et encore. Faudrait vraiment être con pour accéder à ces contenus par Internet en clair avec un but "malsain"…

Toujours en parallèle, on va argumenter que la sécurité, c'est super-important, et qu'il faut donc un budget conséquent. Donc qu'il faut procéder à des coupes budgétaires ailleurs, parce que la sécurité, c'est le plus important. On verra bien quoi couper, mais l'éducation semble toujours le bon candidat. En plus, un peuple "bête", c'est un peuple suiveur, plein de moutons. L'idéal pour renforcer encore l'emprise de l'état.

Et on aura beau avertir les gens, leur dire "non c'est pas bon"7, "non c'est dangereux"8, on continuera à passer pour des paranoïaques en puissance ayant des choses malsaines à cacher.

Pour ma part, je n'ai "rien à cacher". Ce n'est pas pour autant que je vais accepter des intrusions dans ma vie privée, surtout en sachant que ces intrusions ne serviront pas les buts annoncés9.

More »»

Catégories en relation

Victoire magistrale : une Cour d'appel américaine déclare illégales les écoutes de la NSA

Par FCharlet @FCharlet @FCharlet — 2015-05-08T09:21:10

C'est un roc ! C'est un pic ! C'est un cap ! Que dis-je, c'est un cap ? C'est une péninsule ! Ou tout simplement, c'est énorme. Voilà comment l'on peut qualifier la décision rendue hier par la Cour d'appel du Deuxième Circuit aux États-Unis. Les écoutes massives des appels téléphoniques et la collecte des métadonnées y relatives par la NSA sont illégales selon le droit fédéral américain !

Et ce jugement intervient au moment où les autorités américaines débattent du renouvellement de la section 215 du Patriot Act, car elle expire en juin 2015. Certes, il ne tranche pas la question de la constitutionnalité du programme d'écoute, mais la Cour d'appel déclare clairement que la section 215 n'autorise pas la collecte massive de données (quelles qu'elles soient).

We hold that the text of § 215 cannot bear the weight the government asks us to assign to it, and that it does not authorize the telephone metadata program. [p.82]

Résumé

Ce jugement renverse une décision d'une cour de district qui avait déclaré irrecevable en 2013 la remise en question du point de vue constitutionnel de la collecte massive des données par la NSA. Cette action avait été introduite par l'ACLU, l'American Civil Liberties Union, à l'encontre de l'Office of the Director of National Intelligence. La Cour d'appel casse donc la décision de la cour de district et lui renvoie l'affaire pour nouvelle décision. La constitutionnalité de la collecte de données n'a pas été tranchée par la Cour d'appel, mais il est à supposer que cette question devra être analysée par la Cour de district.

Quoi qu'il en soit, la Cour d'appel a clairement dit que la section 215 n'autorise pas le gouvernement à collecter massivement des données relatives aux appels téléphoniques. Elle contredit donc directement la NSA et le gouvernement qui affirmaient bien évidemment le contraire.

Ce jugement ne met pas immédiatement un coup d'arrêt à cette collecte, mais s'il n'est pas renversé par une juridiction supérieure, cela pourrait envoyer un signal fort pour l'arrêt de ce programme de surveillance. D'ailleurs, au vu de la proximité calendaire avec le vote du Congrès sur le renouvellement de la section 215, cela pourrait forcer celui-ci à clairement préciser que la collecte massive de données est (ou non) autorisée. C'est d'ailleurs ce que précise la Cour d'appel.

We do so comfortably in the full understanding that if Congress chooses to authorize such a far‐reaching and unprecedented program, it has every opportunity to do so, and to do so unambiguously. Until such time as it does so, however, we decline to deviate from widely accepted interpretations of well‐established legal standards. [p. 82]

Cela change complètement la donne pour le Congrès : si le programme de surveillance doit continuer dans sa forme actuelle, seule une réforme de ce programme et de la loi qui lui sert de fondement ne permettra de lui garantir sa survie.

Cependant, il reste encore le problème de la violation du 4e amendement, soutenue par l'ACLU. Cet amendement protège contre des perquisitions et saisies non motivées et requiert un mandat (circonstancié) pour toute perquisition. Ce grief n'a pas été analysé par la Cour d'appel, à dessein. Les juges ont préféré analyser la matière sous l'angle téléologique. Autrement dit, que voulait le législateur lorsqu'il a adopté la section 215 ? Certainement pas un programme de cette ampleur qui collecte même des données sur les citoyens américains.

La Cour dégage également en corner l'argument selon lequel les métadonnées ne sont pas des données personnelles et ne portent par conséquent pas atteinte à la sphère privée.

Elle démolit aussi la position du gouvernement qui affirmait que le Congrès avait voulu autoriser un tel programme de collecte de données. Les juges ont, bien au contraire, nié cette interprétation et jugé que le Patriot Act est destiné à une surveillance ciblée dans des cas déterminés et limités dans le temps.

The records demanded are not those of suspects under investigation, or of people or businesses that have contact with such subjects, or of people or businesses that have contact with others who are in contact with the subjects – they extend to every record that exists, and indeed to records that do not yet exist, as they impose a continuing obligation on the recipient of the subpoena to provide such records on an ongoing basis as they are created. [p. 61]

La Cour d'appel conteste encore l'argument du gouvernement selon lequel le Congrès aurait implicitement approuvé la collecte massive de données lors du renouvellement de la section 215 en 2010 et 2011. Les juges notent que la plupart des membres du Congrès n'étaient même pas au courant de cette collecte, et que pour pouvoir affirmer cela, il faudrait apporter des preuves relatives aux discussions en plénum du Congrès sur ce sujet.

Congress cannot reasonably be said to have ratified a program of which many members of Congress – and all members of the public – were not aware. [p. 79]

La Cour ne s'arrête pas là et enfonce complètement le Département de Justice. Ce dernier soutenait que les décisions prises par la Cour FISA (qui tranchait les requêtes de surveillance dans le plus grand secret) n'étaient pas soumises au système judiciaire classique et qu'elles ne pouvaient donc pas être revues par celui-ci. Selon le DoJ, le secret de ces décisions l'empêche absolument.

Upon closer analysis, however, that argument fails. The government has pointed to no affirmative evidence, whether “clear and convincing” or “fairly discernible,” that suggests that Congress intended to preclude judicial review. Indeed, the government’s argument from secrecy suggests that Congress did not contemplate a situation in which targets of § 215 orders would become aware of those orders on anything resembling the scale that they now have. That revelation, of course, came to pass only because of an unprecedented leak of classified information. That Congress may not have anticipated that individuals like appellants, whose communications were targeted by § 215 orders, would become aware of the orders, and thus be in a position to seek judicial review, is not evidence that Congress affirmatively decided to revoke the right to judicial review otherwise provided by the APA in the event the orders were publicly revealed. [p. 38]

Un peu plus bas, la Cour rajoute une couche qui démontre bien à quel point les juges ne sont pas (mais alors absolument pas) convaincus par les arguments du gouvernement et de sa manière de procéder.

In short, the government relies on bits and shards of inapplicable statutes, inconclusive legislative history, and inferences from silence in an effort to find an implied revocation of the APA’s authorization of challenges to government actions. [p. 52]

Commentaire

Bien que ce jugement n'aille pas au bout de sa "pensée" (à savoir : fermer les programmes de collecte massive de données), j'en jubile intérieurement comme jamais.

Tout d'abord, c'est une victoire magistrale pour le 4e amendement de la Constitution des États-Unis. Puis, si l'affaire doit revenir devant cette Cour d'appel après la décision de la Cour de district, on a désormais une idée de la manière dont elle pourrait définitivement trancher l'affaire (à moins d'un recours à la Cour suprême). Le seul bémol étant de s'être arrêté un peu à mi-chemin, mais la suite de la procédure (qui prendra sûrement des années) s'annonce haletante et passionnante.

Aujourd'hui est un grand jour et ma foi en la justice se regonfle un peu, grâce à la lueur d'espoir qui vient de s'allumer...

More »»

Fausse bonne idée: un identifiant unique pour le Big Data

Par pdehaye @podehaye @podehaye — 2016-06-22T20:06:58
La nouvelle régulation européenne sur la protection des données prendra effet en mai 2018. On peut s'attendre à ce que la loi suisse correspondante, la Loi fédérale de 19921, soit aussi mise à jour et suive une trajectoire semblable.

Cette nouvelle régulation européenne renforce des droits existants et en introduit de nouveaux. Par exemple, elle permettra à tout un chacun d'accéder à ces données  (droit renforcé) dans un format interopérable (droit nouveau). L'espoir est d'éviter des phénomènes de "lock-in" et de permettre au consommateur de prendre ses données dans un service et de les amener ailleurs. L'effort est louable, et introduit énormément de complexité pour les entreprises. Comment celles-ci peuvent-elles s'assurer que l'individu demandant l'accès à ses données est bien celui ou celle qu'il dit être? Comment éviter des situations où un mari demanderait, en vue de l'épier, les données de navigation de sa femme basé sur une adresse MAC par exemple? La situation actuelle requiert d'associer à toute demande des papiers d'identité, et prévoit l'illégalité de la demande au nom de quelqu'un d'autre, mais les sociétés sont quand même frileuses: d'abord ces données sont souvent leur véritable fonds de commerce, ensuite toute communication par erreur de données à la mauvaise personne les exposerait à de gros risques. 

C'est dans ce contexte qu'aura lieu à Bruxelles la semaine prochaine un workshop, intitulé Unique Identifier for Personal Data Usage Control in Big Data2. Le titre est clair: le but de ce workshop est de définir un standard pour un identifiant unique et global pour l'ensemble des contextes "Big Data". Le même identifiant vous servirait sur Facebook, la SNCF (partenaire) ou votre caisse de santé (AOK Krankenkasse est un autre partenaire). Sans aucun doute, cela simplifierait la vie des sociétés qui cherchent à respecter la loi, substituant à votre passeport papier votre passeport numérique, sous la forme d'un identifiant unique. 

Les détails disponibles sont encore assez limités, mais on peut vite voir dans le Concept3 que l'approche est en elle-même problématique. Un identifiant unique dans tous ces contextes différents (réseaux sociaux, transports, assurances) enlève une multitude de barrières techniques à des usages qui ne sont pas encore complètement régulés. Ce workshop propose de résoudre le problème technique du respect de la loi d'une manière simpliste, et d'ignorer cette foule de risques qu'un identifiant unique introduirait. En fait, la partie la plus cruciale du concept se retrouve reléguée comme note de bas de page:

The proposers argue therefore for the creation of an open forum composed of individuals, companies, lawyers, academics, journalists, and health practitioners, international, governmental and non-governmental organizations, to continue after the CEN Workshop ends. They would share their best practices and how these practices can evolve according to the different dimensions of their activities and the contexts. The objective of such forum (with a broader scope than a CEN Workshop) would thus be to combine the respect of fundamental human rights with the integration of the dynamism of situations and contexts, sharing dynamic go-ahead usages and fostering a positive momentum.


En gros: ne nous embêtez pas, laissez-nous faire du commerce d'abord, après on vous parque dans ce "forum" comme ça vous pourrez travailler sur les "bêtises" qu'on a faites. 

Quelles bêtises exactement? 
  • comme dit précédemment, un identifiant unique enlèverait les barrières techniques au partage de données entre sociétés, ce qui n'est pas forcément un désir de tous les consommateurs et est certainement un résultat distinct du simple respect de la loi;
  • un identifiant unique forcerait les consommateurs à perdre le peu de contrôle qu'ils ont sur leurs données (sécurité par obscurité et/ou compartimentalisation des profils);
  • cet identifiant unique pourrait être volé et mener encore plus facilement au vol d'identité;
  • cet identifiant ne vieillira pas correctement avec la personne: pour les jeunes enfants, le droits d'accès peut être exercé par les parents, mais bien avant l'âge de majorité ce droit échoit en fait à l'adolescent même, dont la personnalité doit aussi être protégée des parents. Les parents devraient donc connaître cet identifiant tôt dans la vie de l'enfant, et l'"oublier" plus tard;
  • cet identifiant ne résout pas les problèmes associés à l'exercice du droit d'accès lorsqu'une société n'a pas d'informations très "riches" sur un individu (par exemple, des sociétés de pub en ligne, pour lesquelles le droit d'accès s'exercerait via le contenu d'un cookie). En fait il encourage les sociétés à collecter plus de données, ce qui mène à plus de problèmes;
  • pour accéder au contenu détenu par une société, cet identifiant demanderait de communiquer un passepartout pour la vie digitale de l'individu, valable sur un ensemble de sites/sociétés.

(beaucoup de ces critiques sont semblables à celle émises par le préposé fédéral à la protection des données sur l'utilisation du numéro AVS dans les services fiscaux4)

A en juger par l'agenda, ce workshop aura très peu de représentants de la société civile présents. J'espère y participer à distance, et formuler un maximum de ces critiques tôt dans le processus de standardisation. 

Paul-Olivier Dehaye
PS: L'auteur est aussi le fondateur de PersonalData.IO5, un service dédié à l'exercice facile de son droit d'accès aux données personnelles, sans en compromettre la sécurité. 

More »»