OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Fuites à l’italienne http://owni.fr/2011/07/20/fuites-a-litalienne-spider-truman/ http://owni.fr/2011/07/20/fuites-a-litalienne-spider-truman/#comments Wed, 20 Jul 2011 11:08:01 +0000 Catherine Cornet http://owni.fr/?p=74216

Licencié après 15 ans de contrats précaires dans le Palais Montecitorio [le Parlement italien], j’ai décidé de dévoiler petit à petit tous les secrets de la caste.

Le vengeur masqué des précaires italiens, le nouveau buzz du réseau depuis samedi matin, c’est Spider Truman. Est-il fiable ? Ce vengeur masqué peut-il faire trembler le Parlement italien comme il l’affirme ?

Personne n’a encore pu vérifier l’identité du personnage, et donc sa crédibilité. Le fait est que, depuis la création de sa page Facebook “Les secrets de la caste de Montecitorio”, il a déjà plus de 255 000 fans [ndlr : 340 000 au moment de la publication de cet article sur OWNI] , et ce nombre est en constante augmentation. Après avoir reçu des contrôles de Facebook concernant des questions de droit d’auteurs Spider Truman a également créé un compte Twitter et un blog.

Le phénomène du vengeur-bloggeur fait beaucoup parler dans la Botte : qui est-il ? Est-ce une blague ? Un ultime exemple du discours antipolitique ambiant qui sévit en Italie ? Le bloggeur refuse de parler de raisons plus hautes ou idéalistes, il est entièrement dédié à sa vengeance. Sur son profil, il écrit :

Il ne s’agit pas pour moi d’informer ou de rendre les citoyens plus participatifs, j’agis par pur esprit de vendetta.

Les révélations sont faites selon les règles de l’art et du suspens, et le vengeur précaire donne de mystérieux rendez-vous : “Aux 200 000 inscrits, retrouvons-nous vers 13h“, écrivait-il lundi matin sur sa page Facebook, empruntant des tons de complot. Véritable maitre dans l’art du suspens, il distille les informations au goutte à goutte.

Chaque fait est donné avec preuve à l’appui : les conditions tarifaires “privilégiées” de la Tim [filiale de Telecom Italie et première compagnie de téléphonie mobile en Italie] pour les parlementaires est accompagnée par la photo de la liste des prix. ”La baguette magique de l’immunité sur la route pour la famille et les amis” explique le fonctionnement des contraventions pour lesquelles “des esclaves dont j’ai fait parti” sont préposés aux lettres au préfet pour faire sauter les contraventions des fils des parlementaires qui roulaient à 180 km/h sur l’autoroute.

Le billet “Voitures de fonctions pour tous” explique comment des gendarmes sont préposés aux courses de Madame le jour et aux sorties de l’amante le soir venu. “Comment voyager gratis sur les avions” dévoile le fonctionnement des “millemiglia” – les points Alitalia – offerts aux Parlementaires par la compagnie aérienne et ensuite distribués aux amis et à la famille.

Spider Truman soutient aussi que pour obtenir une escorte, il suffit de “trouver une personne fiable qui vous envoie une lettre anonyme d’insultes et de menaces, encore mieux si cela concerne aussi vos familiers… Il suffit de peu.” Jusqu’aux barbiers du Parlement (tous venant de la région du Président de la Chambre) et qui gagneraient plus de 11 000 euros par mois.

Ras-le-bol

Ces révélations n’arrivent pas à n’importe quel moment. Les députés italiens ont en effet voté vendredi dernier un budget d’austérité de 47 milliards d’euros d’économie pour parvenir à l’équilibre budgétaire en 2014. Mais les représentants du peuple italien se sont bien gardés de commencer par serrer leur propre ceinture, parvenant à faire abandonner in extremis les réductions de salaires qu’on leur demandait : ils ne contribueront au plan qu’à hauteur d’à peine 7,7 millions d’euros, soit 0,016%.

A travers ce vengeur masqué, c’est le ras-le-bol de tout un pays vis-à-vis d’une petite caste de privilégiés qui s’exprime.

Si le vengeur précaire ne cite, pour le moment, pas de noms, et ne fait pas des révélations incroyables, le phénomène fait, c’est révélateur, énormément parler le pays : le Corriere della Sera est préoccupé par cette “vague d’antipolitisme qu’il chevauche et qui s’est accrue ces jours derniers après l’annulation des baisses de salaires prévus pour les parlementaires“.

Prudent, le Fatto quotidiano, pour qui l’information est néanmoins intéressante, souligne bien qu’on ne sait rien, pour le moment, de son auteur. Pour La Stampa, “les privilèges des parlementaires finissent encore une fois par être la cible sur internet mais sur certains détails, il sera difficile de distinguer entre la réalité des faits et la rage du vengeur anonyme“.

Jusqu’où ira le vengeur précaire ? S’agit-il d’un canular ou d’une attaque qui peut véritablement faire trembler le Parlement italien à un moment où sa crédibilité est déjà bien entachée ? Affaire à suivre.


Article initialement paru sur My Europ sous le titre : “Spider Truman : un WikiLeaks à l’italienne ?”

Crédits photo FlickR CC by-nc Peter E. Lee / by ggvic

]]>
http://owni.fr/2011/07/20/fuites-a-litalienne-spider-truman/feed/ 2
Eloge de la fuite http://owni.fr/2011/03/30/eloge-de-la-fuite/ http://owni.fr/2011/03/30/eloge-de-la-fuite/#comments Wed, 30 Mar 2011 08:07:28 +0000 Frank Furedi http://owni.fr/?p=52990
Article initialement publié sur Owni.eu, Frank Furedi on the cult of leaking

Depuis quelques temps, la vie publique en occident souffre d’un syndrome psycho-culturel bien curieux. Les principaux symptômes de ce trouble sont la perte de confiance en notre capacité à connaître et à donner du sens à certaines expériences humaines. En dépit de la rhétorique à propos de « l’ère de la connaissance », il y a aujourd’hui une puissante tendance à minimiser ce qui est connu par rapport à l’idée que « ce que nous ne savons pas » serait plus important pour déterminer notre avenir.

Les gens sont souvent amenés à croire que les événements clés, notamment ceux qui n’ont pas été anticipés, sont le fruit de projets tenus secrets. L’idée que notre destin est guidé par la manipulation organisée de forces malveillantes est continuellement répandue par la culture populaire et les médias. La perte de croyance en la capacité des gens à maîtriser leur vie, couplée à une diminution du degré d’autorité de la connaissance, ont renforcé le sentiment que ce que nous ne pouvons pas voir est plus important que le reste.

Voir ne veut plus dire croire. Que vous écoutiez les observateurs publics ou que vous regardiez les séries télévisées, il est tentant de conclure qu’il y a deux mondes qui co-existent aujourd’hui : le monde des apparences, et celui de l’ombre, monde caché où toutes les décisions importantes sont prises. Et ce n’est plus seulement une poignée de conspirateurs fantaisistes qui croient à la théorie du complot. Au contraire, c’est même l’ancien secrétaire américain de la Défense, Donald Rumsfeld, qui a apporté le concept « d’inconnus non connus » (unknown unknowns en anglais) à l’attention du public.

Cliquer ici pour voir la vidéo.

Son argument pour envahir l’Irak était fondé sur le principe simple selon lequel il n’était pas important de prouver l’existence du prétendu programme d’armes de destruction massives de Saddam Hussein, et que « l’absence de preuves ne constitue pas une preuve ». Plutôt que de s’intéresser à ce qui était connu, il était davantage préoccupé par les « inconnus non connus », ces menaces dont nous ne savions même pas qu’elles étaient inconnues.

Du point de vue conspirationniste, ces mots font sens. Une fois que l’imagination est concentrée sur les zones d’ombre, le simple fait que les inspecteurs de l’ONU n’aient pu trouver des armes de destruction massive peut être interprété comme l’existence d’une menace dangereuse. L’absence de preuves peut ainsi servir de preuve indirecte que Saddam était un acteur tellement subtil qu’il pouvait même tromper les inspecteurs.

L’obsession de Rumsfeld pour ce que nous ne pouvons pas voir ni savoir a aussi été adopté avec ferveur par ses opposants politiques, bon nombre d’entre eux croient qu’un complot néoconservateur ou néolibéral contrôle littéralement tout sur la planète. Si une personne peut représenter au mieux cette pensée conspirationniste, c’est bien Julian Assange de WikiLeaks. Dans un article intitulé La conspiration comme gouvernance [PDF en anglais] publié en décembre 2006, il décrivait un monde dominé par la machination conspiratrice d’un réseau de gouvernements autoritaires.

Assange croit que les comportements conspirationnistes sont la cause de tout ce qui est mauvais dans ce monde

Assange écrit : « lorsque les détails du fonctionnement interne des régimes autoritaires sont connus, on voit les interactions entre les conspirateurs des élites politiques, et pas simplement en conséquence des privilèges liés au régime, mais comme une méthodologie de planification de premier choix. » Il prétend que « l’information circule de conspirateurs à conspirateurs », ajoutant que « tous les conspirateurs ne connaissent pas tous les autres, même s’ils sont connectés ». Ce qui est intéressant dans l’argument d’Assange, c’est que le « comportement conspirationniste » est présenté comme une forme d’action qui n’est pas nécessairement attachée à un ordre du jour, un objectif ou un intérêt en particulier. Cela fonctionne simplement comme un impératif interne au système, selon la propre logique de celui-ci. Presque comme si la conspiration existait de manière omniprésente, libre, indépendamment des intentions des conspirateurs eux-mêmes.

De ce point de vue, le comportement du complot devient la cause de tout ce qui est mal dans ce monde. Le fait qu’Assange puisse désormais nonchalamment prétendre que le comportement de ses anciens amis et collaborateurs du journal britannique The Guardian appartienne à un complot juif, comme l’a récemment révélé Private Eye est assez anecdotique dans sa vision du monde. Il se trouve juste que le filon des histoires de peurs anti-juives est accessible de tout ceux qui ont des perspectives conspirationnistes, et que les théories conspirationnistes sont presque spontanément attirées vers la recherche des connexions au sein des pouvoirs qui existent.

La théorie d’Assange est basée sur l’idée que tant que les divers réseaux de conspirateurs seront libres de comploter derrière le rideau, leur domination du monde continuera. Ainsi, exposer leurs activités néfastes sous les lumières des projecteurs est comme un souffle de liberté, puisqu’il diminue « le flux de communications importantes entre les conspirateurs autoritaires » et affaiblit leur emprise sur la société. Par conséquent, selon Assange et ses acolytes, les fuites d’informations en soi représentent un acte de libération, une sorte d’équivalent moral aux révolutions démocratiques des XIXe et XXe siècles. L’objectif n’est pas d’organiser des fuites d’échanges conspirateurs en particulier, mais plutôt d’éliminer la capacité d’échanger des confidences privées. En résumé, un régime de transparence totale – l’érosion de la ligne de séparation entre la vie publique et la vie privée – représente une alternative positive à l’ordre mondial actuel.

D’un point de vue sociologique, ce qui est le plus fascinant à propos du concept de « conspiration comme une gouvernance », cher à Assange, n’est pas la simplicité ou la superficialité de sa vision de comment marche le monde, mais plutôt que sa posture infantile soit prise si au sérieux par les institutions et les personnes influentes. La célébration médiatique et l’éloge de WikiLeaks révèle que les méthodes d’Assange et ses idées – si ce n’est son entière théorie – sont soutenues par des secteurs significatifs de l’élite culturel occidentale. WikiLeaks a remporté plusieurs récompenses de la part de The Economist en 2008, et d’Amnesty International en 2009. Quelques uns des journaux les plus influents comme le New York Times, Le Monde et The Guardian ont travaillé en étroite collaboration avec WikiLeaks. L’année dernière, Assange est arrivé en tête du sondage du Time Magazine pour élire la personnalité de l’année.

L’acclamation de WikiLeaks par une partie des médias révèle l’influence grandissante de la pensée conspirationniste des journalistes. De nombreux journalistes ont internalisé l’idée selon laquelle ce qui importe aujourd’hui n’est pas l’histoire, mais l’histoire derrière l’histoire. Le déclin de l’autorité de la connaissance nous a menés dans une situation où les journalistes voient maintenant les fuites comme la « vérité vraie ». De nombreux journalistes sont plus à l’aise à expliquer un événement en le réduisant à un complot secret plutôt que de fournir une analyse des causes sociales et politiques d’une chaîne d’événements.

Alors pourquoi la théorie du complot dominateur, et la pratique du fuitage a-t-elle gagné une telle faveur parmi des personnes ayant par ailleurs des opinions politiques divergentes ?

La normalisation de la rupture de confiance

Le fuitage, ou la révélation d’informations confidentielles, a longtemps été perçu comme un acte de déloyauté, d’irresponsabilité, voire de traitrise. Toutefois, depuis la fin des années 70, c’est le secret, la confidentialité et la vie privée qui ont été de plus en plus stigmatisés. En fait, ce qui était autrefois fustigé comme un acte de traitrise – le fuitage – a été promu en un acte héroique d’un dénonciateur courageux. En Grande Bretagne, dans les années 80, il y eu un flot de fuites, le fuitage était devenu une routine de la vie politique. Parmi les exemples frappants, il y eu notamment les cas de Sarah Tisdall et de Clive Ponting, dans lesquels les deux fonctionnaires ont cherché à justifier le fuitage d’informations officielles sur le motif de l’intérêt public. Bien que Tisdall ait été reconnu coupable d’un crime devant la cour de justice (Ponting a été acquitté), les deux ont été traités comme des héros qui s‘étaient dressés pour rétablir la justice et la responsabilité publique. À partir de là, la dénonciation est devenue routinière.

Et le fuitage ne se limite pas à des causes d’activistes. Des figures de l’establishment britannique utilisent maintenant des fuites non reconnues pour tenter de jeter le discrédit sur leurs opposants. Contrairement à l’opinion populaire selon laquelle le fuitage contribue à exposer des programmes secrets, les fuiteurs tentent souvent de manipuler l’opinion publique. Cela arrive notamment à travers des propos « off » ou au moyen de fuites d’informations officielles sélectivement adressées au public pour en diriger la conscience collective. De telles pratiques peuvent causer de réels préjudices. En 2003, par exemple, en instrumentalisant le journaliste Robert Novak, la Maison Blanche révéla que Valerie Plame était un agent de la CIA. Cet acte téméraire avait été conçu pour faire pression sur Joseph Wilson, ancien ambassadeur et mari de Valerie Plame, qui avait remis en cause les justifications développées par l’administration Bush pour envahir l’Irak.

Les fantaisistes conspirationnistes ont encouragé la recherche effrenée de programmes secrets

Une des raisons pour lesquelles le fuitage a prospéré est la perte d’autorité et l’érosion de la confiance dans la bureaucratie. Depuis quelques temps maintenant, l’idée selon laquelle les politiciens mentent est devenue une vérité incontestable. Il y a une suspicion très forte à l’égard des politiciens et représentants officiels. Dans de telles circonstances, ce qu’ils disent ou font importe peu par rapport à ce qu’ils auraient tenté de cacher. Et une des conséquences de ce cynisme est que la responsabilité démocratique est de plus en plus perçue comme provoquée par les dénonciateurs plutôt que par le contrôle publique. Ce sentiment a été résumé par un journaliste de la manière suivante : « les fuites politiques font, à plusieurs égards, l’élément vital de la vie politique » avant de conclure « qu’elles sont un élément valable et vital du processus démocratique. »

La façon presque imprudente avec laquelle la trahison de la confiance a été reclassée comme garante de la démocratie témoigne de l’influence de l’idée qu’un monde parallèle secret détermine notre existence.

Conséquence de la normalisation de la rupture de confiance, la bureaucratie a plus ou moins renoncé à lutter sérieusement contre ce problème. Du coup, quand le secrétaire de cabinet Gus O’Donnell a apporté des preuves au comité d’investigation du parlement britannique de l’existence de de fuites et de dénonciations au sein du gouvernement, il a déclaré que les investigations officielles se concentraient désormais sur la prévention des fuites plus que sur la poursuite des destinataires des fuites. Le rapport du comité conclut que « les preuves que nous avons reçues suggèrent que les investigations internes aboutissent rarement ». Il ajoutait aussi que « cela résultait d’un culture politique tolérant faiblement le fuitage politique ». Autrement dit, puisque les fuites sont devenues un fait de société, il est inutile d’en faire toute une affaire.

De temps à autre, certains politiciens font vœu de lutter contre l’institutionnalisation du fuitage. En Novembre dernier, le secrétaire de la défense britannique Liam Fox fit la promesse de lutter contre ce qu’il caractérisait de « culture de la fuite » après que plusieurs révélations aient mis en cause son ministère. Néanmoins, ni Fox ni personne d’autre ne fera probablement changer quoi que ce soit à la valorisation culturelle des dénonciateurs aujourd’hui. A moins qu’un gouvernement ne soit confronté à une faille de sécurité majeure, à l’image du récent épisode WikiLeaks, ils donneront simplement l’impression de s’attaquer au problème.

Cibler la sphère privée

La vision du monde simpliste des adeptes de la théorie du complot contribue à alimenter la suspicion et la méfiance à l’égard de la politique. Cela supplante le débat public en le remplaçant par une quête destructrice du complot caché. Cette mise en scène de la vie privée et des intérêts personnels des politiques contribue à la théatralisation du débat public au détriment de la vérité. Les médias alimentent cette tendance en donnant le signal que ce qui est important n’est pas ce que disent les politiques, mais ce que leurs intérêts dictent. Les médias incitent le public à rechercher les motivations cachés. Personne n’est ce à quoi il ressemble.

Cette normalisation de la suspicion et de cette défiance n’a aucune vertu positive. Au contraire, l’idée que la vie des gens serait contrôlée par des forces cachées incompréhensibles tend à renforcer l’immobilisme. Pire encore, la suspicion à l’égard du comportement en coulisses des politiques et autres représentants a progressivement été étendue à tout un chacun, menant à une généralisation de la défiance envers la sphère privée. C’est la principale raison pour laquelle la transparence est devenue une vertu culturelle si importante au XXIe siècle. La transparence est maintenue car les gens sont présumés être mauvais, à moins qu’ils ne soient tenus de rendre des comptes, avec des procédures et bien sûr des traces écrites. Il y a une convergence de l’incertitude vis-à-vis de la capacité à savoir et la méfiance à l’égard des comportements humains qui nourrit l’imagination conspirationniste et la divination de la transparence.

La culture contemporaine a encore un petit peu de respect pour la vie privée et la vie de famille. Pourtant les campagnes politiques et la culture populaire recherchent en permanence à démontrer les méfaits de ces institutions de la sphère privée. Des expressions comme « la face cachée de la vie de famille » évoque un sentiment d’effroi à l’égard des relations privées et/ou invisible. Les décideurs et entrepreneurs de vertu ont été à la pointe de la lutte pour davantage de surveillance publique de la vie privée. Les penseurs féministes, en particulier, ont mené une critique acerbe de la vie privée. De nombreuses féministes prétendent que dans la sphère privée, les femmes sont rendues invisibles, que leur travail n’est pas reconnu, et donc dévalorisé, et que leur vie est martyrisée par la violence des hommes. Cette vision selon laquelle la sphère privée serait un espace dangereux – et ce particulièrement pour les femmes et les enfants – est devenue une vérité incontestée dans la culture populaire. Ainsi, des politiques intrusives ont été mises en place dans le but d’ouvrir la vie privée au regards extérieurs. Un des arguments, souvent répété contre ceux qui veulent préserver l’autonomie de la sphère publique, est que seules des institutions très vigilantes pourraient protéger les enfants des adultes prédateurs. Ainsi, du point de vue conspirationniste, l’ouverture de la sphère privée à l’opinion publique serait toujours une bonne chose.

La vie privée est souvent décrite comme un manteau ou un simulacre qui permettrait à des horreurs sans nom d’avoir lieu dans le cercle familial. Cela suppose que, laissés à leur propre jugement et loin de tout regard extérieur, les gens auraient tendance à être dominés par des émotions destructrices. Les hommes sont tout particulièrement condamnés pour l’utilisation du privilège de la vie privée afin de terroriser les femmes et les enfants. Cette représentation peu flatteuse des relations intimes promeut l’idée que l’on serait tous sous la menace imminente de la victimisation. Et la vie privée n’aurait donc aucun intérêt légitime. Pour certains – les féministes en particulier – l’intimité serait même par définition une relation de violence.

Il y a peu de doute que la vie privée peut être violente et dégradante dans certaines circonstances. La vie privée est un endroit sûr pour exercer des comportements destructeurs. Mais ces aspects négatifs de la vie privée ne sont pas un argumentaire cohérent pour éradiquer la sphère privée dans son ensemble, pas plus que l’existence de violences dans les rues ne sont un argument valable pour revendiquer l’élimination de la sphère publique. Aujourd’hui, la destitution de la sphère privée dénigre l’un des aspects les plus importants de l’expérience humaine. La séparation de la sphère privée et publique a été essentielle pour l’émergence de l’individu moderne. L’aspiration à l’autonomie et à l’identité personnelle ne peut être complètement assouvie dans la sphère publique car la sphère privée ne fournit pas seulement un espace de réflexion mais aussi un espace de développement personnel. Les relations intimes ont besoin de vie privée si on ne veut pas qu’elles se désintègrent sous la pression de la surveillance publique. Quels que soient les problèmes qui puissent exister dans la sphère privée, celle-ci offre néanmoins un lieu de développement de l’expression et de l’exploration personnelle.

Les idées, les émotions et les passions qui peuvent être exprimées à une âme-sœur deviennent très différentes lorsqu’elles sont divulguées au grand public. Comme Hannah Arendt l’expliquait :

L’amour est tué ou éteint au moment où il est divulgué au public.

L’observation d’Arendt sur l’impact destructeur d’un régime de transparence de la sphère privée peut aussi être appliquée à l’institutionnalisation du fuitage dans le domaine public. Dans les deux cas, quelques uns des pires traits de caractère – voyeurisme passif, déloyauté, traitrise, exhibitionnisme – sont transformés en serviteurs de l’intérêt public.

Les fuites peuvent embarrasser les individus et les institutions. Elles peuvent mettre en lumière des faits jusque-là inconnus. Cependant, elles sont davantage susceptibles d’alimenter la suspicion, les rumeurs, et ainsi de distraire et de semer la confusion. Ce qu’une fuite révèle n’est rien, comparé à ce qui peut être potentiellement appris par l’analyse du monde, à travers la recherche et l’investigation, et bien sûr le débat d’idées et d’opinions. Mais le véritable dommage causé par le fuitage est qu’il alimente la suspicion, et qu’il donne lieu à une perspective conspirationniste qui encourage chacun à rechercher les manipulations cachées plutôt que de chercher les réponses aux problèmes auxquels notre monde fait face.

Spiked et traduit de l’anglais par Stanislas Jourdan

>> Illustrations flickr CC OperationPaperStorm ; Aga Slodownic ; Mike Pickard

]]>
http://owni.fr/2011/03/30/eloge-de-la-fuite/feed/ 4
Une fuite à la WikiLeaks est-elle possible en France? http://owni.fr/2011/02/17/diplomatie-france-fuite-wikileaks/ http://owni.fr/2011/02/17/diplomatie-france-fuite-wikileaks/#comments Thu, 17 Feb 2011 17:18:39 +0000 David Servenay et Olivier Tesquet http://owni.fr/?p=47351 Quelques jours après la fuite des mémos diplomatiques américains organisée par WikiLeaks, le dimanche 28 novembre 2010, la Direction générale de la sécurité extérieure (DGSE) a décidé d’activer une cellule de réflexion sur cette nouvelle effraction dans le paysage de l’information. Les analystes des services secrets français ont pour mission de répondre à deux questions:

  • Cette fuite subie par les États-Unis est-elle susceptible de se produire en France ?
  • Le “modèle WikiLeaks” – des informations secrètes diffusées par un whistleblower – peut-il faire des émules, ici ou ailleurs ?

Très vite, les hommes de la DGSE comprennent qu’il leur faudra répondre “non” à la première interrogation et “oui” à la seconde. Ou plutôt, trouver de solides arguments pour étayer de telles réponses. L’exercice n’est pas facile, car si la seconde assertion est très probable, la première est nettement moins certaine. Il faut dire que Le Monde, tout comme quatre grands journaux étrangers, multiplie alors les Unes tonitruantes sur les “fuites” de WikiLeaks. Sans interruption pendant au moins deux semaines. Cela agace le pouvoir.

Dès les premiers jours, un joli choeur de dinosaures digne de la guerre froide se fait entendre pour condamner la “plus grande fuite d’informations” jamais organisée. Bernard Guetta, le chroniqueur international de France Inter, vilipende dans Libération “la presse et la transparence informatique”; sur Europe 1, la journaliste Catherine Nay compare Internet à la Stasi, “parce que rien n’y est jamais effacé”; Hubert Védrine, ancien ministre des Affaires étrangères et gardien du temple mitterrandien, dénonce un “Big Brother électronique”. Mais le politique a aussi mis le doigt sur la profondeur historique du changement. Le 30 novembre, dans Libération, il soutient que “la sécurité électronique sera renforcée [et que] les échanges passeront par d’autres canaux”. Alors, une Wiki-fuite hexagonale est-elle possible?

Trois couches de sécurité

La France présente un profil de victime idéale. Deuxième puissance diplomatique derrière les États-Unis, elle échange 180.000 télégrammes par an. Le ministère des Affaires étrangères est le plus attaqué du pays, et il doit essuyer plusieurs assauts par semaine, à tel point que les équipes refusent d’avancer le moindre chiffre.

D’emblée, les responsables des systèmes d’information du MAE tiennent à se démarquer de leurs homologues américains en invoquant des choix techniques différents. “Après le 11-Septembre, les États-Unis ont fait le choix de la mutualisation en multipliant les droits d’accès”, explique l’un d’entre eux. Ce n’est pas faux. Outre Intellipedia, la plate-forme collaborative créée en 2005 pour agréger les 16 agences de renseignement, le gouvernement US a délivré pas moins de 854.000 accréditations “top secret” à des fonctionnaires, chiffre astronomique que révélait le Washington Post dans son enquête interactive “Top Secret America”.

Pour autant, l’architecture française est-elle totalement imperméable ? Coïncidence ou hasard, en septembre 2010, après dix ans de développement, Schuman a enfin été déployé au sein du ministère, pour remplacer Sartre. Schuman est le nouveau système de transmissions de données du Quai d’Orsay. Il fonctionne en trois “couches”:

  • La couche horizontale, la plus ouverte, se présente sous la forme d’une messagerie Outlook, où transite en clair 80% de l’information
  • La messagerie sécurisée pour les télégrammes diplomatiques (TD), jusqu’au stade “diffusion restreinte”, premier niveau de classification du secret défense. Très utile pour les communications interministérielles, qu’il s’agisse de l’Elysée, de Matignon ou de Bercy, cette deuxième est chiffrée selon le standard AES 256. Réputé pour sa solidité (même s’il n’est pas incassable), il a été approuvé par la NSA aux États-Unis et même utilisé par WikiLeaks pour son fameux fichier Insurance.
  • Les TD contenant “de l’information à haute valeur ajoutée politique”, comme le formulent les diplomates en charge de la sécurité du système, sont les derniers à avoir franchi le cap de la dématérialisation. Mise en place entre janvier 2010 et janvier 2011, cette couche nécessite une carte à puce personnalisée pour y accéder. Ce Schuman-C (pour confidentiel) sera totalement opérationnel d’ici à la fin de l’année : 2.800 personnes seront accréditées, et seuls douze chiffreurs, habilités au plus haut niveau et en rotation 24 heures sur 24, disposeront de droits d’administrateur sur l’ensemble du réseau.

Présentée comme telle, cette construction en silo semble adaptée aux exigences du moment. Problème : les trois couches du système sont installées physiquement sur les mêmes postes, eux-mêmes équipés de ports USB, de graveurs et surtout, d’une connexion Internet. Pour schématiser, un diplomate traite le tout-venant et la sécurité nationale sur la même machine, ce qu’un Julian Assange s’interdit formellement. Commentaire d’un M. Sécurité :

La bunkerisation n’a aucun sens pour une administration qui travaille vers l’extérieur.

Les “machines blanches” de la DGSE

Le siège de la DGSE, boulevard Mortier, à Paris

Pour les espions, les diplomates du “département” (surnom du Quai d’Orsay) font figure d’aimables amateurs. Il faut dire que la “boîte” (surnom de la DGSE) fonctionne grâce à un réseau étanche avec:

  • Un réseau chiffré indépendant, dont la clef algorithmique change toutes les secondes.
  • Des “machines blanches”, sans ports externes, installées dans des salles dédiées, pour la consultation des notes classifiées.
  • Un système de réquisition écrite et traçable pour la consultation des archives.

Aux yeux d’Alain Chouet, ancien directeur du renseignement de sécurité de la DGSE, le maillon le plus vulnérable est celui des diplomates :

Du côté des militaires, nous sommes plus étanches et mieux protégés que les Américains. Pour le reste, c’est la Bérézina… L’administration est vulnérable au recueil de données et pire, au sabotage informatique. Foutre en l’air le système informatique de la Sécurité sociale pour six mois, cela ferait des dégâts !

C’est d’ailleurs le scénario que redoutent le plus les directeurs des systèmes d’information du Quai d’Orsay: “Plus que l’extraction, le vrai danger, c’est que l’outil soit corrompu ou que quelqu’un y injecte des données”. En filigrane, c’est le facteur physique qui est mis en cause.

Si le ministère préfère évacuer la question de la faille humaine dans une rhétorique de “fuite résiduelle acceptable”, certains connaisseurs du sérail rechignent moins à livrer quelques pistes. François Nicoullaud, ancien ambassadeur de France en Iran et auteur d’une tribune anti-WikiLeaks dans le Figaro début janvier, pointe ainsi du doigt les “négligences individuelles qui peuvent ponctuellement créer des problèmes”, et identifie notamment deux erreurs. “Parfois, un diplomate va envoyer un projet de télégramme en clair, même si c’est normalement proscrit”, déplore-t-il. “Mais le plus dangereux, c’est la dissémination. Même si le nombre d’accréditations est limité, les cabinets ministériels font toujours des photocopies, laissent traîner des papiers. C’est comme le lectorat d’un journal, des informations traînent sur une table.” Au MAE, on se gargarise de l’équation suivante: “C’est très différent de donner un document à 4 personnes ou à 16 personnes”. Mais si ledit document est reproductible, qu’advient-il de ce calcul?

Le défi de la mobilité

Dans le monde post-WikiLeaks, sécuriser ses canaux de transmission traditionnels ne suffit plus, et le Quai d’Orsay doit relever un autre défi, celui de la mobilité. De ce côté, l’aveu est inquiétant. Équipés de téléphones sécurisés “Hermès” jusqu’au niveau de directeur adjoint, comme à l’Elysée et Matignon, les diplomates n’ont pas  le droit d’utiliser de Blackberry et l’iPhone est vivement déconseillé. Et pourtant, à ce jour, ils ne disposent d’aucun système de consultation embarqué, qu’il s’agisse d’une tablette ou d’un ordinateur portable. Lorsqu’ils s’envolent pour un sommet ou une grande conférence internationale, ils n’ont que… du papier, premier véhicule de l’erreur humaine.

“Si vous écrivez que nous sommes le maillon faible, vous serez ridicules”, s’offusque l’un des responsables de la sécurité du ministère des Affaires étrangères. Néanmoins, son équipe reconnaît que le système actuel n’est pas parfait :

Après WikiLeaks, nous avons réalisé un audit pour déterminer les failles. Notre réponse est que ce système ne permet pas une copie rapide et facile des milliers de télégrammes en circulation. Est-ce que ça peut nous arriver ? Peut-on en avoir autant dehors ? La réponse est non. Mais nous avons besoin de réponses adaptées. Les personnels doivent être conscients de ce qu’ils écrivent, des individus qu’ils nomment dans leurs rapports.

Pour lutter contre les fuites, la sécurité du Quai d’Orsay doit piocher dans une enveloppe globale de 40 millions d’euros. “Il n’y a pas d’économie dans ce secteur (celui de la sécurité informatique”, précise-t-elle, en refusant de fournir le détail de la somme allouée au chiffrement ou à l’achat de postes sécurisés. Dans la course aux armements qui oppose les gouvernements aux hackers de tous bords, le ministère n’est pas peu fier d’avoir momentanément tari quelques sources, notamment celle qui alimentait les billets hebdomadaires de Claude Angeli dans le Canard Enchaîné. Jusqu’ici, tout va bien. “Mais l’important, c’est pas la chute, c’est l’atterrissage”.

__

Crédits photo: Flickr CC Husky, Theoddnote, pj_vanf

]]>
http://owni.fr/2011/02/17/diplomatie-france-fuite-wikileaks/feed/ 21
L’art de la fuite: la philosophie politique de Julian Assange par lui-même http://owni.fr/2010/12/20/l%e2%80%99art-de-la-fuite-la-philosophie-politique-de-julian-assange-par-lui-meme/ http://owni.fr/2010/12/20/l%e2%80%99art-de-la-fuite-la-philosophie-politique-de-julian-assange-par-lui-meme/#comments Mon, 20 Dec 2010 17:12:40 +0000 Grégoire Chamayou http://owni.fr/?p=39689 Contrairement à ce qu’une lecture hâtive peut laisser penser, ce qui est proposé ici n’est pas tant une théorie du complot – du moins pas sous la forme classique de la dénonciation paranoïaque – qu’un usage heuristique du modèle organisationnel de la conspiration : un réseau de pouvoir dont on peut tracer la carte.

Assange est un hacker. S’il modélise la structure d’un pouvoir, c’est pour en découvrir les failles. Son but n’est pas de crier à la conspiration, mais de trouver les instruments à même de rendre tout « pouvoir conspiratif » – c’est-à-dire toute gouvernance autoritaire fondée sur le secret partagé – impossible. Que faire pour qu’un pouvoir de ce type ne puisse plus exister

Ce moyen, ce contre-dispositif, il l’entrevoit dans ces lignes. Ce sera l’organisation de « fuites » massives, ceci dans une stratégie de désorganisation et d’affaiblissement cognitif des régimes de gouvernance autoritaire. Par l’organisation de fuites de masse, produire des effets structurels sur ces régimes, alors supposés être contraints, par pression adaptative, par modification de leur environnement informationnel, de se réformer ou de s’écrouler.

Préambule : Des effets non-linéaires des fuites sur les systèmes de gouvernance injustes

Il se peut que vous lisiez La route d’Hanoï ou La conspiration comme mode de gouvernance, un texte d’orientation obscur, à peu près inutile tiré de son contexte, et peut-être même dès le départ. Mais si vous pensez, en lisant ce document, à la façon dont différentes structures de pouvoir peuvent être diversement affectées par des fuites (la défection de l’intérieur vers l’extérieur), les motivations vous apparaîtront peut-être plus clairement.

Plus une organisation est secrète ou injuste, plus des fuites vont entraîner de la peur et de la paranoïa dans son leadership et dans la coterie qui le dirige. Il en résultera immanquablement un affaiblissement de ses mécanismes efficaces de communication interne (un alourdissement de la « taxe du secret » cognitive) et une détérioration cognitive systémique entraînant pour cette organisation une capacité moindre à conserver le pouvoir dans un contexte où l’environnement exige son adaptation.

Ainsi, dans un monde où les fuites deviennent faciles, les systèmes secrets ou injustes sont touchés de façon non-linéaire par rapport à des systèmes justes et ouverts. Puisque des systèmes injustes engendrent par nature des opposants, et qu’ils ont bien du mal à garder la haute main sur un grand nombre de domaines, les fuites de masse les rendent délicieusement vulnérables à ceux qui cherchent à les remplacer par des formes plus ouvertes de gouvernance.

L’injustice ne peut trouver de réponse que lorsqu’elle est révélée, car, pour que l’homme puisse agir intelligemment, il lui faut savoir ce qui se passe réellement.

La conspiration comme mode de gouvernance

Conspiration, conspirer : faire de façon concertée des plans secrets pour commettre un acte nuisible; travailler ensemble à produire un résultat, généralement au détriment de quelqu’un. Origine : de l’ancien Français conspirer, du latin conspirare, s’accorder, intriguer, de con-, ensemble, et de spirare, respirer.

Le meilleur parti n’est rien qu’une forme de conspiration contre le reste de la nation.
(Lord Halifax)

La sécurité cède le pas à la conspiration
(Jules César, acte 2, sc. 3. Message du devin, mais César est trop occupé pour y prêter attention)

Introduction

Pour changer radicalement le comportement d’un régime, nous devons penser clairement et courageusement car, si nous avons appris quelque chose, c’est que les régimes ne veulent pas être changés. Il nous faut penser plus loin que ceux qui nous ont précédés et être capables de découvrir les mutations technologiques susceptibles nous doter de moyens d’action dont nos prédécesseurs ne disposaient pas. Nous devons comprendre quelle structure-clé engendre la mauvaise gouvernance. Nous devons développer une conception de cette structure qui soit suffisamment forte pour nous sortir du bourbier des morales politiques rivales et pour accéder à une position de clarté. Plus important encore, nous devons nous servir de ces vues pour inspirer, en nous et en d’autres, un plan d’action noble et efficace qui nous permette de remplacer les structures qui conduisent à la mauvaise gouvernance par quelque chose de mieux.

La conspiration comme mode de gouvernance dans les régimes autoritaires

Lorsque l’on se penche sur les détails du fonctionnement interne des régimes autoritaires, on observe des interactions de type conspiratif au sein l’élite politique, non seulement afin d’obtenir de l’avancement ou les faveurs du régime, mais aussi en tant que principale méthode pour planifier le maintien ou le renforcement du pouvoir autoritaire. Les régimes autoritaires, en ce qu’ils contrecarrent dans le peuple la volonté de vérité, d’amour et de réalisation de soi, engendrent des forces qui leur résistent. Une fois révélés, les plans qui sous-tendent l’action d’un régime autoritaire provoquent une résistance accrue. Les pouvoirs autoritaires victorieux sont par conséquent ceux qui parviennent à dissimuler leurs plans jusqu’à ce que toute résistance soit devenue futile ou dépassée face à l’efficacité sans fard d’un pouvoir nu. Cette pratique du secret collaboratif, exercée au détriment d’une population, suffit pour qualifier leur comportement de conspiratif.

Même chose arrive dans les affaires d’Etat : en les prévoyant de loin, ce qui n’appartient qu’à un homme habile, les maux qui pourraient en provenir se guérissent tôt; mais quand pour ne les avoir pas prévus, on les laisse croître au point que tout le monde les aperçoit, il n’y a plus de remède.

(Nicolas Machiavel, Le Prince)

Les conspirations terroristes comme graphes connexes

Avant et après les attentats du 11 septembre, le « Maryland Procurement Office », entre autres, a financé les recherches de mathématiciens visant à étudier les conspirations terroristes comme des graphes connexes (précisons qu’aucune connaissance en mathématiques n’est requise pour suivre la suite cet article). Nous élargissons cette façon de concevoir les organisations terroristes et nous l’appliquons à des organisations telles que celle qui a financé la recherche en question. Nous l’utilisons comme un scalpel pour disséquer les conspirations qui permettent à des structures de pouvoir autoritaires de se maintenir.

Nous allons nous servir du modèle des graphes connexes afin d’appliquer nos facultés de raisonnement spatial aux rapports politiques. Ces graphes sont très faciles à visualiser. Prenez d’abord quelques clous (les « conspirateurs ») et enfoncez-les au hasard dans une planche. Ensuite, prenez de la ficelle (la « communication ») et reliez les clous entre eux, en boucle, de façon continue. Le fil qui relie deux clous s’appellera un lien. Un fil continu signifie qu’il est possible de passer de n’importe quel clou à n’importe quel autre via le fil et des clous intermédiaires. Les mathématiciens disent que ce type de graphe est connexe. L’information circule de conspirateur à conspirateur. Tout conspirateur ne connaît pas tous les autres, ni ne fait confiance à tous, même si tous sont connectés. Certains sont en marge de la conspiration, d’autres sont au centre et communiquent avec un grand nombre de conspirateurs, d’autres encore ne connaissent peut-être que deux conspirateurs mais constituent un véritable pont entre des sections ou des groupes majeurs de la conspiration.

Scinder une conspiration

Si tous les conspirateurs sont assassinés ou si tous les liens entre eux sont détruits, alors la conspiration n’existe plus. Cela exige ordinairement plus de ressources que nous n’en pouvons déployer, d’où notre première question : quel est le nombre minimum de liens qui doivent être sectionnés afin de scinder la conspiration en deux groupes égaux ? (Diviser pour mieux régner). La réponse dépend de la structure de la conspiration. Parfois, il n’existe pas de canaux de communication alternatifs pour que l’information conspirative puisse continuer à circuler entre les différents conspirateurs, parfois il en existe de nombreux. Il s’agit là d’une caractéristique utile et intéressante pour une conspiration. Il peut par exemple être possible de diviser une conspiration en assassinant un conspirateur faisant office de « pont ». Mais notre propos est de dire quelque chose qui vaille en général pour toutes les conspirations.

Certains conspirateurs dansent plus serré que d’autres

Les conspirateurs font souvent preuve de perspicacité : certains se font confiance et dépendent les uns des autres, tandis que d’autres parlent peu. Les informations importantes circulent souvent via certains liens déterminés, et les informations triviales à travers d’autres. Nous étendons donc notre modèle de graphe connexe simple afin d’y inclure non seulement des liens, mais aussi leur « importance ».

Mais revenons à notre analogie du tableau et des clous. Imaginez une grosse corde entre certains clous et un fil très fin entre d’autres. L’importance, l’épaisseur ou la lourdeur d’un lien, s’appellera son poids. Entre des conspirateurs qui ne communiquent jamais, le poids est égal à zéro. L’ « importance » de la communication qui transite par un lien est difficile à évaluer a priori, puisque sa valeur réelle dépend de l’issue de la conspiration. Nous disons simplement que « l’importance » de la communication détermine à l’évidence le poids d’un lien, que le poids d’un lien est proportionnel à la quantité de communications importantes qui y transitent. S’interroger sur les conspirations en général ne nécessite pas de connaître le poids de chaque lien, sachant celui-ci change d’une conspiration à l’autre.

Les conspirations sont des dispositifs cognitifs. Leur capacité de pensée excède celle du même groupe d’individus agissant seuls

Les conspirations recueillent des informations au sujet du monde dans lequel elles opèrent (l’environnement conspiratif), les transmettent aux conspirateurs, et agissent ensuite en conséquence. Nous pouvons considérer les conspirations comme un type de dispositif ayant des inputs (les informations au sujet de l’environnement), un réseau computationnel (les conspirateurs et les liens qui les relient les uns aux autres) et des outputs (les actions visant à modifier ou à conserver l’environnement).

Tromper les conspirations

Puisqu’une conspiration est un type de dispositif cognitif agissant sur la base d’informations obtenues dans son environnement, la distorsion ou la restriction de ces intrants peut rendre « déplacées » les actions qui en découlent. Les programmeurs appellent ça l’effet « déchets à l’entrée, déchets à la sortie » (« garbage in, garbage out »). D’habitude, l’effet joue en sens inverse puisque c’est la conspiration qui est l’agent de la tromperie et de la restriction de l’information. Aux États-Unis, l’aphorisme du programmeur est aussi parfois appelé « l’effet Fox News ».

Qu’est-ce que calcule une conspiration ? Elle calcule la prochaine action de la conspiration

A présent, la question est la suivante : à quel point un tel dispositif est-il efficace ? Peut-on le comparer à lui-même à différents moments ? La conspiration se renforce-t-elle ou s’affaiblit-elle ? Une telle question implique de comparer deux valeurs dans le temps.

Peut-on trouver une valeur décrivant le pouvoir d’une conspiration ?

Nous pourrions compter le nombre de conspirateurs, mais cela ne tiendrait pas compte de la différence cruciale entre une conspiration et les individus qui la composent. En quoi différent-ils ? Dans une conspiration, les individus conspirent, alors qu’ils ne le font pas lorsqu’ils sont isolés. La différence apparaît si l’on fait la somme de toutes les communications importantes entre tous les conspirateurs, la somme de leurs poids. On appellera cela le « pouvoir conspiratif total ».

Le pouvoir conspiratif total

Ce nombre est une abstraction. Le schéma des connexions au sein une conspiration est en général unique. Mais en considérant cette valeur, qui est indépendante de la disposition spécifique des connexions entre les conspirateurs, on peut dire quelque chose au sujet des conspirations en général.

Si le pouvoir conspiratif total est nul, il n’y a pas de conspiration

Si le pouvoir conspiratif total est égal à zéro, alors il n’y a clairement aucun flux d’informations entre les conspirateurs et, partant, pas de conspiration. Un accroissement ou une diminution importante du pouvoir conspiratif total signifie presque toujours ce à quoi il faut s’attendre, à savoir une augmentation ou une diminution de la capacité de la conspiration à penser, agir et s’adapter.

Scinder les conspirations pondérées

Nous revenons maintenant à notre idée précédente, sur la façon de scinder une conspiration en deux. Nous avions pensé pouvoir diviser une conspiration en deux groupes de même nombre en rompant les liens entre les conspirateurs. Nous voyons à présent apparaître une idée plus intéressante : fractionner en deux le pouvoir conspiratif total. Toute moitié détachée pouvant à son tour être considérée comme une conspiration en elle-même, nous pourrons continuer indéfiniment à la scinder sur le même mode.

Étrangler les conspirations pondérées

Au lieu de couper les liens entre les conspirateurs afin de scinder une conspiration pondérée, nous pouvons obtenir un résultat similaire en étranglant la conspiration – par constriction, en réduisant le poids des liens lourds qui font le pont entre des régions dotées d’un égal pouvoir total de conspiration.

Attaques contre les capacités cognitives des conspirations

Un homme enchaîné sait qu’il aurait dû agir plus tôt, car sa capacité à influer sur l’action de l’Etat touche à sa fin. Face à de puissantes actions conspiratrices, nous devons anticiper et nous attaquer au processus qui les sous-tend, puisque nous ne pouvons pas prendre pour cible ces actions en elles-mêmes. Nous pouvons duper ou aveugler une conspiration en distordant ou en restreignant les informations dont elle dispose. Nous pouvons réduire le pouvoir conspiratif total par des attaques non-structurées sur certains liens ou bien en procédant par étranglement et par scission. Une conspiration qui aurait été suffisamment attaquée de cette façon ne serait plus en mesure de comprendre son environnement ni de formuler un plan d’action cohérent.

Conspirations traditionnelles / conspirations modernes

Les formes traditionnelles d’attaques contre les groupes de pouvoir conspiratif, telles que l’assassinat, sectionnent des liens qui ont un poids important. L’acte de l’assassinat – le ciblage d’individus visibles, est le résultat d’inclinations mentales forgées dans le cadre des sociétés sans écriture dans lesquelles notre espèce a évolué. L’essor révolutionnaire de l’alphabétisation et des communications a doté les conspirateurs de nouveaux moyens pour conspirer, leur permettant d’accroître la vitesse de précision de leurs interactions et, partant, la taille maximale qu’une conspiration peut atteindre avant de sombrer.

Les conspirateurs qui disposent de cette technologie sont en mesure de distancer les conspirateurs qui en sont dépourvus. Pour le même coût, ils sont en mesure d’atteindre un pouvoir conspiratif total plus élevé. C’est la raison pour laquelle ils adoptent ces technologies.

En se rappelant le mot de lord Halifax, on peut par exemple considérer deux groupes  de pouvoir qui sont au coude à coude et qui sont largement conspiratifs : le parti démocrate et le parti républicain aux États-Unis. Que se passerait-il si l’un de ces partis abandonnait ses téléphones portables, ses fax et ses emails – sans parler des systèmes informatiques qui gèrent les souscripteurs, les donateurs, les budgets, les sondages, les centres d’appels et les campagnes de publipostage ? Il tomberait immédiatement dans une sorte de stupeur organisationnelle et l’autre l’emporterait.

Une conspiration autoritaire qui perd sa capacité de penser est impuissante à se préserver face aux adversaires qu’elle suscite

Si l’on considère une conspiration autoritaire comme un tout, on voit un système d’organes en interaction, une bête avec des artères et des veines dont le sang peut être épaissi et ralenti jusqu’à ce qu’elle s’écroule, stupéfaite, incapable de comprendre et de contrôler de façon suffisante les forces qui peuplent son environnement.

Nous verrons plus tard comment les nouvelles technologies et l’analyse des motivations psychologiques des conspirateurs peuvent nous fournir des méthodes pratiques permettant de stopper ou de réduire les flux de communications importantes entre les conspirateurs autoritaires, de fomenter un fort mouvement de résistance contre la planification autoritaire et de créer de puissantes incitations à adopter des formes de gouvernance plus humaines.

Crédits photos cc FlickR : consumerfriendly, dhammza, Houston Museum of Natural ScienceDr John2005, Aaron Dieppa, biatch0r.

Article initialement publié sur contretemps, traduit par Grégoire Chamayou.

Textes originaux :  “The non linear effects of leaks on unjust systems of governance”, Sun 31 Dec 2006, et « Conspiracy as Governance », December 3, 2006.

Source : http://web.archive.org/web/20071020051936/http://iq.org/

Naviguez dans le fichiers mis en ligne par Wikileaks : wikileaks.owni.fr

]]>
http://owni.fr/2010/12/20/l%e2%80%99art-de-la-fuite-la-philosophie-politique-de-julian-assange-par-lui-meme/feed/ 4
ACTA : Nouvelle fuite et nouvelle répression des usages non-commerciaux http://owni.fr/2010/06/24/acta-nouvelle-fuite-et-nouvelle-repression-des-usages-non-commerciaux/ http://owni.fr/2010/06/24/acta-nouvelle-fuite-et-nouvelle-repression-des-usages-non-commerciaux/#comments Thu, 24 Jun 2010 12:24:48 +0000 Astrid Girardeau http://owni.fr/?p=20127 Alors que le neuvième round des négociations de l’ACTA (Anti-Counterfeiting Trade Agreement) va se dérouler dans quelques jours, La Quadrature du Net révèle un nouveau document secret (pdf).

Ce texte, daté du 7 avril 2010, vient de la présidence des Etats de l’Union Européenne. Cette fois, il ne s’agit donc pas de la position de la Commission, négociateur officiel du traité, mais bien de celle du Conseil de l’Union Européenne, c’est-à-dire des Etats Membres. Dans un communiqué, La Quadrature explique qu’au sein de l’Europe, la Commission peut seulement négocier des questions commerciales. Alors que les questions pénales sont elles du ressort des Etats Membres, via le Conseil (qui regroupe les ministres des gouvernements de chacun des États membres) et la Présidence. Et donc que ce document montre que « l’ACTA va bien au-delà de la portée d’un simple accord d’échange».

L’article 2.14.1 du document, sur les «sanctions pénales», montre la volonté d’appliquer des sanctions pénales même pour les infractions qui n’ont pas pour motivation directe de gain financier (“infringements that have no direct or indirect motivation of financial gain”). Qu’est-ce que le gain financier selon l’ACTA ? Dans le texte rendu public le 21 avril dernier, il est indiqué en note 37 que «le gain financier comprend la réception ou l’attente de la réception de quelque chose de valeur.” Pour la Quadrature, cela signifie clairement que les sanctions cibleront également les usages non commerciaux. Les échanges p2p, mais aussi pourquoi pas les échanges d’informations. Le document parle également de sanctionner le fait « d’inciter, faciliter et encourager» ( “inciting, aiding and abetting”) les infractions décrites à l’article 2.14.1. Soit punir le fait «d’inciter, faciliter et encourager» des infractions n’ayant pas de but commercial. Des termes déjà utilisés dans l’IPRED2, et qui ouvrent une brèche sur de larges interprétations, et de nombreuses interdictions.

“Le nouveau document fuité montre clairement que les États membres de l’UE sont disposés à imposer des peines d’emprisonnement pour des usages non commerciaux, sur Internet, d’oeuvres protégées par le droits d’auteur”, résume Jérémie Zimmerman, porte-parole de la Quadrature du Net. Il appelle à combattre l’ACTA lors du prochain round — qui va se dérouler du 28 juin au 2 juillet à Luzerne (Suisse) – et au-delà.

__

Crédits Photo CC Flickr : Darwin Bell.

]]>
http://owni.fr/2010/06/24/acta-nouvelle-fuite-et-nouvelle-repression-des-usages-non-commerciaux/feed/ 2