Delete Set public Set private Add tags Delete tags
  Add tag   Cancel
  Delete tag   Cancel
  • Cyberpunk is the way
  • My links
  • Tags
  • pics
  • Daily
  • RSS
  • Login
Filter untagged links
19 results tagged Politics

EU Council has withdrawn the vote on Chat Controlhttps://stackdiary.com/eu-council-has-withdrawn-the-vote-on-chat-control/

  • Police State
  • global spying
  • Spying
  • Politics
  • Police State
  • global spying
  • Spying
  • Politics

EU Council has withdrawn the vote on Chat Control

By Alex Ivanovs Published 20/06/2024

The EU Council and its participants have decided to withdraw the vote on the contentious Chat Control plan proposed by Belgium, the current EU President.

According to Netzpolitik (German), “The EU Council did not make a decision on chat control today, as the agenda item was removed due to the lack of a majority, confirmed by Council and member state spokespersons”.

Belgium’s draft law, which was supposed to be adopted as the Council’s negotiating position, was instead postponed indefinitely. Although the Committee of Permanent Representatives meets weekly, Belgium cannot currently present a proposal that would gain a majority. In July, the Council Presidency will transfer from Belgium to Hungary, which has stated its intention to advance negotiations on chat control as part of its work program.

At the start of 2022, the European Commission proposed monitoring all chat messages and other forms of digital communication among citizens. This initiative includes client-side scanning for end-to-end encrypted services, meaning all messages would be checked irrespective of suspicion.

The plan targets the detection of both known and unknown abusive material and grooming activities. Experts have cautioned that such measures are prone to generating numerous false positives, particularly when identifying unknown content, leading to innocent citizens being misidentified as senders of abusive material.

European legislation is formed through a trialogue process involving negotiations between the European Commission, the European Parliament, and the Council of Ministers. Initially, the European Parliament rejected the European Commission’s proposal and introduced its own, which, while still critical, excluded end-to-end encrypted services. However, Belgium’s new proposal reintroduced client-side scanning for these services, stipulating that users must consent to chat controls; otherwise, they would lose the ability to send photos, videos, and URLs.

This method, termed “upload moderation” by Belgium, has been criticized by opponents as merely a rebranding of the original concept.

Signal and other apps threaten to leave the EU if the proposal is enacted as law

Meredith Whittaker, president of the chat app Signal, has been vocal against these plans. She argues that implementing such measures within end-to-end encrypted communications fundamentally undermines encryption and introduces significant vulnerabilities in the digital infrastructure.

Whittaker emphasizes that these vulnerabilities have far-reaching global implications, not just within Europe. She has repeatedly highlighted the issue, stating, “There is no way to implement such proposals without fundamentally undermining encryption and introducing dangerous vulnerabilities.”

On June 17, Whittaker published an official position condemning the EU’s proposed “upload moderation” as a rebranding of client-side scanning that fundamentally undermines end-to-end encryption.

She emphasized that despite attempts to mask the dangers through marketing, these measures expose encrypted communications to mass surveillance, creating vulnerabilities exploitable by hackers and hostile nations. Whittaker urged a cessation of such rhetorical games, reiterating that any form of mandated mass scanning compromises encryption, thereby threatening global security and privacy at a critically unstable geopolitical moment.

The privacy messenger Threema published a blog post saying the EU’s proposed Chat Control bill represents a dangerous mass surveillance initiative that would undermine data security, violate privacy rights, and negatively impact professionals and minors.

Patrick Breyer, the outgoing MEP from the Pirate Party, raised concerns, noting that proponents of chat control have leveraged the period following the European elections, when attention is lower and the European Parliament is in transition, to advance their agenda. Breyer has called on European citizens to take action and urge their politicians to oppose the measures.

Edward Snowden, the NSA whistleblower, criticized the proposal, stating, “EU apparatchiks are trying to legislate a terrible mass surveillance measure, despite universal public opposition (no sane person wants this), by inventing a new word for it – upload moderation – and hoping no one finds out what it is until it’s too late.”

What happens next?

With the EU Council withdrawing the vote on the Chat Control proposal today, the legislative process faces new uncertainty. The proposal will return to the drawing board, as the European Commission[1] and the European Parliament continue to deliberate on the best way forward.

The discussions will resume after the summer, once the new Parliament is seated and Hungary assumes the Council presidency from Belgium in July. Hungary has already committed to developing a comprehensive legislative framework to prevent and combat online child sexual abuse and revising the directive against the sexual exploitation of children.

The forthcoming negotiations are anticipated to be highly contentious, especially since the European Parliament has firmly opposed any measures that would circumvent end-to-end encryption. The Member States and the Parliament have until April 2026 to agree. This deadline is crucial, as an existing exemption allowing social networks to self-moderate content will expire, potentially eliminating current safeguards against sharing sensitive images.

In the meantime, privacy advocates and digital rights organizations will likely continue to voice their concerns, urging EU citizens to remain vigilant and engaged in the debate over digital privacy and surveillance. The next steps will involve intense negotiations and potential revisions to address the complex issues at stake.

[footnote #1]: On June 20, at the European Data Protection Supervisor (EDPS) 20th anniversary summit, EU Commissioner for Justice Vera Jourová stated that the European Commission’s proposal for the Child Sexual Abuse Regulation (CSAR) would break encryption. This marks the first time the European Commission has publicly acknowledged that the CSAR proposal would compromise encryption, a significant departure from the stance maintained over the past three years by Home Affairs Commissioner Ylva Johansson, who consistently claimed that the proposal would not affect encryption.

Permalink
June 25, 2024 at 8:46:54 PM GMT+2

Deluge of ‘pink slime’ websites threaten to drown out truth with fake news in US election | US elections 2024 | The Guardianhttps://www.theguardian.com/us-news/article/2024/jun/20/fake-news-websites-us-election

  • Politics
  • Artificial intelligence
  • Disinformation War
  • Fakeness
  • Politics
  • Artificial intelligence
  • Disinformation War
  • Fakeness

Deluge of ‘pink slime’ websites threaten to drown out truth with fake news in US election

US sites pushing misinformation are proliferating, aiming to look like reliable sources as local newspapers close down

Eric Berger Thu 20 Jun 2024 12.00 CEST

Political groups on the right and left are using fake news websites designed to look like reliable sources of information to fill the void left by the demise of local newspapers, raising fears of the impact that they might have during the United States’ bitterly fought 2024 election.

Some media experts are concerned that the so-called pink slime websites, often funded domestically, could prove at least as harmful to political discourse and voters’ faith in media and democracy as foreign disinformation efforts in the 2016 and 2020 presidential elections.

According to a recent report from NewsGuard, a company that aims to counter misinformation by studying and rating news websites, the websites are so prolific that “the odds are now better than 50-50 that if you see a news website purporting to cover local news, it’s fake.”

NewsGuard estimates that there are a staggering 1,265 such fake local news websites in the US – 4% more than the websites of 1,213 daily newspapers left operating in the country.

“Actors on both sides of the political spectrum” feel “that what they are doing isn’t bad because all media is really biased against their side or that that they know actors on the other side are using these tactics and so they feel they need to,” said Matt Skibinski, general manager of NewsGuard, which determined that such sites now outnumber legitimate local news organizations. “It’s definitely contributed to partisanship and the erosion of trust in media; it’s also a symptom of those things.”

Pink slime websites, named after a meat byproduct, started at least as early as 2004 when Brian Timpone, a former television reporter who described himself as a “biased guy” and a Republican, started funding websites featuring names of cities, towns and regions like the Philly Leader and the South Alabama Times.

Timpone’s company, Metric Media, now operates more than 1,000 such websites and his private equity company receives funding from conservative political action committees, according to NewsGuard.

The Leader recently ran a story with the headline, “Rep Evans votes to count illegal aliens towards seats in Congress.”

In actuality, Representative Dwight Evans, a Democrat, did not vote to start counting undocumented immigrants in the 2030 census but rather against legislation that would have changed the way the country has conducted apportionment since 1790.

That sort of story is “standard practice for these outlets”, according to Tim Franklin, who leads Northwestern University’s Local News Initiative, which researches the industry.

“They will take something that maybe has just a morsel of truth to it and then twist it with their own partisan or ideological spin,” Franklin said. “They also tend to do it on issues like immigration or hot-button topics that they think will elicit an emotional response.”

A story published this month on the NW Arkansas News site had a headline on the front page that reported that the unemployment rate in 2021 in Madison county was 5.1% – even though there is much more recent data available. In April 2024, the local unemployment rate was 2.5%.

“Another tactic that we have seen across many of this category of sites is taking a news story that happened at some point and presenting it as if it just happened now, in a way that is misleading,” Skibinski said.

The left has also created websites designed to look like legitimate news organizations but actually shaped by Democratic supporters.

The liberal Courier Newsroom network operates websites in Arizona, Florida, Iowa, Michigan and Nevada, among other states, that – like the conservative pink slime sites – have innocuous sounding names like the Copper Courier and Up North News. The Courier has runs stories like “Gov Ducey Is Now the Most Unpopular Governor in America,” referring to Doug Ducy, the former Republican Arizona governor.

“In contrast, coverage of Democrats, including US President Joe Biden, Democratic Arizona Gov Katie Hobbs, and US Sen Mark Kelly of Arizona, is nearly always laudatory,” NewsGuard stated in a report about Courier coverage.

Tara McGowan, a Democratic strategist who founded the Courier Newsroom has received funding from liberal donors like Reid Hoffman and George Soros, as well as groups associated with political action committees, according to NewsGuard.

“There are pink slime operations on both the right and the left. To me, the key is disclosure and transparency about ownership,” said Franklin.

In a statement, a spokesperson for the Courier said comparisons between its operations and rightwing pink slime groups were unfair and criticized NewsGuard’s methodology in comparing the two.

“Courier publishes award-winning, factual local news by talented journalists who live in the communities we cover, and our reporting is often cited by legacy media outlets. This is in stark contrast to the pink slime networks that pretend to have a local presence but crank out low-quality fake news with no bylines and no accountability. Courier is proudly transparent about our pro-democracy values, and we carry on the respected American tradition of advocacy journalism,” the spokesperson said.

While both the left and the right have invested in the pink slime websites, there are differences in the owners’ approaches, according to Skibinski.

The right-wing networks have created more sites “that are probably getting less attention per site, and on the left, there is a smaller number of sites, but they are more strategic about getting attention to those sites on Facebook and elsewhere”, Skibinski said. “I don’t know that we can quantify whether one is more impactful than the other.”

Artificial intelligence could also help site operators quickly generate stories and create fake images.

“The technology underlying artificial intelligence is now becoming more accessible to malign actors,” said Kathleen Hall Jamieson, a University of Pennsylvania communications professor and director of the Annenberg Public Policy Center, which publishes Factcheck.org. “The capacity to create false images is very high, but also there is a capacity to detect the images that is emerging very rapidly. The question is, will it emerge rapidly with enough capacity?”

Still, it’s not clear whether these websites are effective. Stanford University reported in a 2023 study that engagement with pink slime websites was “relatively low” and little evidence that living “in a news desert made people more likely to consume pink slime”.

The Philly Leader and the NW Arkansas News both only have links to Facebook accounts on their websites and have less than 450 followers on each. Meanwhile, the Copper Courier and Up North News have accounts on all the major platforms and a total of about 150,000 followers on Facebook.

Franklin said he thinks that a lot of people don’t actually click links on social media posts to visit the website.

“The goal of some of these operators is not to get traffic directly to their site, but it’s to go viral on social media,” he said.

Republican lawmakers and leaders of the conservative news sites the Daily Wire and the Federalist have also filed a lawsuit and launched investigations accusing NewsGuard of helping the federal government censor right-leaning media. The defense department hired the company strictly to counter “disinformation efforts by Russian, Chinese and Iranian government-linked operations targeting Americans and our allies”, Gordon Crovitz, the former Wall Street Journal publisher who co-founded NewsGuard, told the Hill in response to a House oversight committee investigation. “We look forward to clarifying the misunderstanding by the committee about our work for the Defense Department.”

To counter the flood of misinformation, social media companies must take a more active role in monitoring such content, according to Franklin and Skibinski.

“The biggest solution to this kind of site would be for the social media platforms to take more responsibility in terms of showing context to the user about sources that could be their own context. It could be data from third parties, like what we do,” said Skibinski.

Franklin would like to see a national media literacy campaign. States around the country have passed laws requiring such education in schools.

Franklin also hopes that legitimate local news could rebound. The MacArthur Foundation and other donors last year pledged $500m to help local outlets.

“I actually have more optimism now than I had a few years ago,” Franklin said. “We’re in the midst of historic changes in how people consume news and how it’s produced and how it’s distributed and how it’s paid for, but I think there’s still demand for local news, and that’s kind of where it all starts.”

Permalink
June 25, 2024 at 8:43:55 PM GMT+2

Disrupting deceptive uses of AI by covert influence operations | OpenAIhttps://openai.com/index/disrupting-deceptive-uses-of-AI-by-covert-influence-operations/

  • Artificial intelligence
  • Psychology
  • PsyOps
  • Politics
  • War
  • Artificial intelligence
  • Psychology
  • PsyOps
  • Politics
  • War

Disrupting deceptive uses of AI by covert influence operations

We’ve terminated accounts linked to covert influence operations; no significant audience increase due to our services.

OpenAI is committed to enforcing policies that prevent abuse and to improving transparency around AI-generated content. That is especially true with respect to detecting and disrupting covert influence operations (IO), which attempt to manipulate public opinion or influence political outcomes without revealing the true identity or intentions of the actors behind them.

In the last three months, we have disrupted five covert IO that sought to use our models in support of deceptive activity across the internet. As of May 2024, these campaigns do not appear to have meaningfully increased their audience engagement or reach as a result of our services.

This blog describes the threat actors we disrupted, attacker trends we identified, and important defensive trends - including how designing AI models with safety in mind in many cases prevented the threat actors from generating the content they desired, and how AI tools have made our own investigations more efficient. Alongside this blog, we are publishing a trend analysis that describes the behavior of these malicious actors in detail.

Read the full report(opens in a new window)

Threat actors work across the internet. So do we. By collaborating with industry, civil society, and government we tackle the creation, distribution, and impact of IO content. Our investigations and disruptions were made possible in part because there’s been so much detailed threat reporting over the years by distribution platforms and the open-source community. OpenAI is publishing these findings, as other tech companies do, to promote information sharing and best practices amongst the broader community of stakeholders.

Disruption of covert influence operations

Over the last three months, our work against IO actors has disrupted covert influence operations that sought to use AI models for a range of tasks, such as generating short comments and longer articles in a range of languages, making up names and bios for social media accounts, conducting open-source research, debugging simple code, and translating and proofreading texts.

Specifically, we disrupted:

  • A previously unreported operation from Russia, which we dubbed Bad Grammar, operating mainly on Telegram and targeting Ukraine, Moldova, the Baltic States and the United States. The people behind Bad Grammar used our models to debug code for running a Telegram bot and to create short, political comments in Russian and English that were then posted on Telegram.
  • An operation originating in Russia known as Doppelganger(opens in a new window). People acting on behalf of Doppelganger used our models to generate comments in English, French, German, Italian and Polish that were posted on X and 9GAG; translate and edit articles in English and French that were posted on websites linked to this operation; generate headlines; and convert news articles into Facebook posts.
  • A Chinese network known as Spamouflage(opens in a new window), which used our models to research public social media activity, generate texts in languages including Chinese, English, Japanese and Korean that were then posted across platforms including X, Medium and Blogspot, and debug code for managing databases and websites, including a previously unreported domain, revealscum[.]com.
  • An Iranian operation known as the International Union of Virtual Media(opens in a new window) (IUVM), which used our models to generate and translate long-form articles, headlines and website tags that were then published on a website linked to this Iranian threat actor, iuvmpress[.]co;
  • Activity by a commercial company in Israel called STOIC, because technically we disrupted the activity, not the company. We nicknamed this operation Zero Zeno, for the founder of the stoic school of philosophy. The people behind Zero Zeno used our models to generate articles and comments that were then posted across multiple platforms, notably Instagram, Facebook, X, and websites associated with this operation.

The content posted by these various operations focused on a wide range of issues, including Russia’s invasion of Ukraine, the conflict in Gaza, the Indian elections, politics in Europe and the United States, and criticisms of the Chinese government by Chinese dissidents and foreign governments.

So far, these operations do not appear to have benefited from meaningfully increased audience engagement or reach as a result of our services. Using Brookings’ Breakout Scale,(opens in a new window) which assesses the impact of covert IO on a scale from 1 (lowest) to 6 (highest), none of the five operations included in our case studies scored higher than a 2 (activity on multiple platforms, but no breakout into authentic communities).

Attacker trends

Based on the investigations into influence operations detailed in our report, and the work of the open-source community, we have identified the following trends in how covert influence operations have recently used artificial intelligence models like ours.

  • Content generation: All these threat actors used our services to generate text (and occasionally images) in greater volumes, and with fewer language errors than would have been possible for the human operators alone.
  • Mixing old and new: All of these operations used AI to some degree, but none used it exclusively. Instead, AI-generated material was just one of many types of content they posted, alongside more traditional formats, such as manually written texts or memes copied from across the internet.
  • Faking engagement: Some of the networks we disrupted used our services to help create the appearance of engagement across social media - for example, by generating replies to their own posts. This is distinct from attracting authentic engagement, which none of the networks we describe here managed to do to a meaningful degree.
  • Productivity gains: Many of the threat actors that we identified and disrupted used our services in an attempt to enhance productivity, such as summarizing social media posts or debugging code.

Defensive trends

While much of the public debate so far has focused on the potential or actual use of AI by attackers, it is important to remember the advantages that AI offers to defenders. Our investigations also benefit from industry sharing and open-source research.

  • Defensive design: We impose friction on threat actors through our safety systems, which reflect our approach to responsibly deploying AI. For example, we repeatedly observed cases where our models refused to generate the text or images that the actors asked for.
  • AI-enhanced investigation: Similar to our approach to using GPT-4 for content moderation and cyber defense, we have built our own AI-powered tools to make our detection and analysis more effective. The investigations described in the accompanying report took days, rather than weeks or months, thanks to our tooling. As our models improve, we’ll continue leveraging their capabilities to improve our investigations too.
  • Distribution matters: Like traditional forms of content, AI-generated material must be distributed if it is to reach an audience. The IO posted across a wide range of different platforms, including X, Telegram, Facebook, Medium, Blogspot, and smaller forums, but none managed to engage a substantial audience.
  • Importance of industry sharing: To increase the impact of our disruptions on these actors, we have shared detailed threat indicators with industry peers. Our own investigations benefited from years of open-source analysis conducted by the wider research community.
  • The human element: AI can change the toolkit that human operators use, but it does not change the operators themselves. Our investigations showed that these actors were as prone to human error as previous generations have been - for example, publishing refusal messages from our models on social media and their websites. While it is important to be aware of the changing tools that threat actors use, we should not lose sight of the human limitations that can affect their operations and decision making.

We are committed to developing safe and responsible AI, which involves designing our models with safety in mind and proactively intervening against malicious use. Detecting and disrupting multi-platform abuses such as covert influence operations can be challenging because we do not always know how content generated by our products is distributed. But we are dedicated to finding and mitigating this abuse at scale by harnessing the power of generative AI.

Permalink
May 31, 2024 at 10:28:35 AM GMT+2

Supprimer les VPN, lever l'anonymat sur Internet... Pourquoi nos politiques proposent-ils des idées irréalistes ?https://www.01net.com/actualites/supprimer-les-vpn-lever-lanonymat-sur-internet-pourquoi-nos-politiques-proposent-ils-des-idees-irrealistes.html

  • global spying
  • Politics
  • Police State
  • Spying
  • Privacy Rights
  • global spying
  • Politics
  • Police State
  • Spying
  • Privacy Rights

Supprimer les VPN, lever l’anonymat sur Internet… Pourquoi nos politiques proposent-ils des idées irréalistes ?

1 octobre 2023 à 08:21 par Stéphanie Bascou

Pourquoi des députés ont-ils proposé de supprimer les VPN ou de lever l’anonymat à l’occasion du projet de loi SREN ? Outre les méconnaissances technique et juridique déplorées par des spécialistes, ces deux idées seraient un savant mix de plusieurs éléments : l’absence d’auditions d’experts, une culture du compromis inexistante, la volonté de se faire un nom… le tout mettant en danger nos libertés fondamentales.

« C’était le concours Lépine de l’idée la plus clivante ». Ces dernières semaines, les propositions destinées à « mettre fin au Far West du numérique » se sont multipliées à l’occasion du projet de loi SREN (visant à sécuriser et à réguler l’espace numérique) en discussion à l’Assemblée nationale. Face à plusieurs cas tragiques de suicides d’adolescents victimes de cyberharcèlements, certains députés ont proposé, dans des amendements au projet de loi, des mesures chocs comme lever l’anonymat qui régnerait sur le Web ou supprimer les VPN… Ces mesures, irréalisables techniquement ou dangereuses du point de vue de nos droits fondamentaux, ont suscité la levée de boucliers de défenseurs des libertés fondamentales. Des informaticiens ont pris soin de déconstruire une à une ces propositions, déplorant des idées déconnectées des réalités, comme chez nos confrères de France 3.

« Quand on dit que ce qui est interdit dans le monde physique doit l’être dans le numérique. C’est trop simple, trop lapidaire et pas nuancé », a martelé en commission le député MoDem Philippe Latombe, mardi 19 septembre. Et si la majorité de ces idées a finalement été retirée des amendements du projet de loi, la question demeure : pourquoi les Parlementaires sont-ils allés vers le « trop simple » et techniquement irréalisable, voire peu souhaitable ?

Le monde de l’Internet libre contre le monde de l’Internet régulé

Premier constat : ce n’est pas la première fois que ce type de mesures — aux objectifs plus que louables, mais décorrélés de la façon dont fonctionne le Web — finissent sur la place publique. Oui, il faut tout faire pour mettre fin au cyberharcèlement, et oui, il faut protéger davantage les mineurs. Mais le problème est que « les députés (sont) toujours aussi nuls sur les lois numériques », regrette ce blogueur anonyme, le 19 septembre dernier.

Lors de la loi Avia (2020) ou la loi Hadopi (2009), des débats similaires ont eu lieu. « À chaque fois que vous avez une nouvelle loi sur Internet, il y a deux mondes qui s’affrontent : le monde d’un Internet libre et celui d’un Internet régulé », commente Eric Barbry, avocat associé du Cabinet Racine. « Entre les deux, il y a ceux qui essayent des voies pour réguler le tout dans des conditions satisfaisantes. Mais vous ne pouvez pas empêcher une frange de la classe politique de vouloir aller le plus loin possible et donc amener vers l’interdiction de l’anonymat » en ligne, ajoute l’avocat spécialisé en droit du numérique.

Le rapporteur du projet de loi et député Renaissance Paul Midy a ainsi défendu l’idée d’associer un compte d’un réseau social à une identité numérique, prônant « la fin de l’anonymat au profit du pseudonymat ». Le système fonctionnerait sur le même principe qu’une plaque d’immatriculation. Pourtant, l’anonymat n’existe pas sur le Web : les enquêteurs parviennent toujours à retrouver les auteurs de cyberharcèlement ou de menace de mort, même si cela prend souvent bien trop de temps.

Le député Renaissance Mounir Belhamiti a, de son côté, défendu l’idée de supprimer les VPN alors qu’ils sont très utilisés, par les policiers, les journalistes, les ingénieurs en cybersécurité ou les entreprises. Dans certains pays, les VPN sont un moyen de contourner la censure sur le Web. Face au tollé, ce parlementaire a finalement rétropédalé. D’autres mesures contenues dans le projet de loi, comme le bannissement des cyberharceleurs des réseaux sociaux, se heurtent aussi à la faisabilité technique, car cela reviendrait à obliger les plateformes à surveiller activement le fait que tel internaute ne se recrée pas de compte. Mais alors, pourquoi avoir émis de telles idées ?

« On se croit expert du numérique parce qu’on a un compte TikTok »

« La majorité des gens, nos politiciens sont dans ce cas-là, se croient plus ou moins experts de l’usage des outils numériques parce qu’ils s’en servent, ou parce qu’ils ont un compte TikTok », souligne Benjamin Bayart, militant pour les droits numériques et cofondateur de la Quadrature du Net. Mais « cela ne veut pas dire qu’ils ont compris comment ça marche, ni ses effets sur la société. Quand on change les outils avec lesquels les humains communiquent, on change la façon dont la société se fabrique », ajoute-t-il. « Sans parler du fait qu’en plus, techniquement, ils ne comprennent rien à la manière dont fonctionnent les ordinateurs. C’est ce qui fait qu’ils se disent “on va interdire les VPN” sans avoir la moindre idée de ce à quoi ça touche », poursuit-il.

« La plupart des experts de ces questions avec qui je me suis entretenu m’ont tous dit qu’ils n’avaient pas été auditionnés (par les députés, ndlr), ou qu’ils n’avaient jamais fait partie des débats. Donc je me demande en fait sur qui on s’est appuyé pour émettre ce genre de propositions », s’interroge Tariq Krim, ancien co-président du Conseil du numérique, entrepreneur et initiateur du mouvement Slow Web.

Les députés ne sont pas censés être spécialistes de tout. Mais lorsqu’ils doivent prendre des décisions, en particulier dans des domaines qu’ils ne maîtrisent pas, il est généralement attendu qu’ils s’appuient sur des experts du sujet en question. Mais même quand ces auditions ont lieu, le bât blesse. « Les parlementaires devraient s’adresser aux chercheurs qui travaillent sur ces sujets depuis des années. Ils devraient éviter tous ceux qui ont des choses à vendre, comme la première startup qui passe et qui dit “regardez j’ai la solution qui va super bien marcher dans le Web3, je crois qu’elle va permettre d’identifier tout le monde” », tacle Laurent Chemla, informaticien et cofondateur de Gandi. Même son de cloche pour l’avocat en droit du numérique Alexandre Archambault, qui décrit un législateur qui « n’auditionne que les proches ou les gens qui sont d’accord avec lui ».

« La France peut dicter des choses à Copains d’avant et Doctissimo, mais c’est tout »

Les juristes semblent aussi avoir manqué à l’appel, puisque les députés sont repartis d’une page blanche, alors qu’ils étaient censés, avec ce projet de loi, transposer un règlement européen, le DSA (« Digital Services Act » ou règlement européen sur les services numériques). Ils auraient dû se cantonner à des dispositions à la marge, comme nommer les autorités nationales de contrôle. Imposer davantage d’obligations aux réseaux sociaux ou aux plateformes du Web, « cela relève (désormais, depuis le DSA) soit exclusivement de la Commission européenne, soit du pays d’établissement (le pays dans lequel une entreprise a son siège européen, souvent l’Irlande pour les géants du numérique) – donc la France peut dicter des choses à Copains d’avant et Doctissimo, mais c’est tout », résume Maître Alexandre Archambault. Ces deux plateformes ont leur siège social en France.

Cela ne veut pas dire que le « DSA soit gravé dans le marbre. La Commission européenne dit simplement : si on veut améliorer la protection des mineurs ou mieux lutter contre les contenus haineux ou la désinformation, mettons-nous autour d’une table et voyons comment améliorer les choses – mais au niveau européen. Mais si chaque pays le fait en ordre dispersé, chacun dans son coin – comme le fait la France – c’est intenable », ajoute-t-il. C’est le sens « *d*es observations très sévères de la Commission européenne du 2 août dernier, qui visent directement le projet de loi SREN ». L’auteur de ces observations, Thierry Breton, le commissaire européen au Marché intérieur , dit en substance : « vous ne pouvez pas contraindre les entreprises du Web à davantage d’obligations que ce que le droit européen prévoit. Ce n’est ni fait ni à faire, ça participe à la fragmentation du droit de l’Union, on s’y opposera. Et là, vous avez nos parlementaires qui n’en tiennent pas compte et qui sont dans une fuite en avant », poursuit Maître Archambault, déplorant « une nouvelle loi de circonstances, dictée par l’émotion ».

« La seule façon qu’ils ont d’exister, c’est de faire le pitre »

Mais alors, pourquoi avoir prôné ces mesures de suppression des VPN ou d’anonymat ? Chez la majorité des experts que nous avons interrogée, la même explication est donnée. Les Parlementaires se livreraient à « un concours Lépine des mesures les plus clivantes » parce que ce serait, pour eux, une façon de se faire un nom, regrette Maître Archambault. « La seule manière qu’ils ont d’exister, c’est de faire le pitre. En France, le pouvoir législatif est extrêmement faible, on l’a vu avec la réforme des retraites. Et donc les députés font n’importe quoi pour exister », abonde Benjamin Bayart. « D’autant qu’à l’Assemblée nationale, on ne cherche pas à trouver des compromis, comme c’est le cas au Parlement européen, où pour qu’un texte passe, il faut qu’on trouve un consensus entre plusieurs groupes. Ce qui veut dire que toutes les solutions un peu trop aberrantes vont être écartées, ce qui n’est pas le cas en France », ajoute-t-il.

Résultat, le rapporteur de la loi, Paul Midy, était peu connu jusqu’alors. Mais avec sa sortie médiatique sur la levée d’anonymat, il est passé dans tous les médias. Et cela a eu une conséquence : l’idée d’avoir à s’identifier avec une pièce d’identité pour utiliser les réseaux sociaux, comme celle de supprimer les VPN, ont été largement partagées. Et elles pourraient finir par infuser dans la société, s’alarme Laurent Chemla.

Pour le militant des libertés numériques, « on essaie de pousser des idées qu’on sait irréalisables pour amener petit à petit dans l’esprit du public l’idée qu’il faut effectivement réguler la parole publique, réguler les réseaux sociaux, empêcher les gens d’avoir une liberté d’expression totale. À force de répéter, depuis plus de 27 ans, qu’Internet est une zone de non-droit, on arrive à faire passer dans l’esprit du public que oui, c’est vrai, il y a un problème avec Internet, que ce n’est pas normal que n’importe qui puisse dire n’importe quoi. Donc il y a cette volonté de faire évoluer l’opinion publique vers plus de contrôle de la parole des citoyens, et pour ça, on va proposer des choses qu’on sait irréalistes, qui petit à petit amènent à ce type de propositions », analyse-t-il.

Car avec la technologie, il y a désormais une possibilité de traçage qui n’existait pas jusqu’alors, reconnaît Pierre Beyssac, porte-parole du Parti Pirate et cofondateur de Gandi. « Lorsqu’on établit une connexion réseau ou mobile, il faut savoir où est l’utilisateur. Il est donc tentant pour la police, qui connaît ce fonctionnement technique, d’exploiter cette technologie pour lutter contre le crime et la délinquance ». Mais ce n’est pas parce que cette possibilité existe qu’il faut l’utiliser.

Car « si on y réfléchit, cela reviendrait à vouloir rendre impossible tout ce qui pourrait être illégal sur internet », abonde Laurent Chemla. Or, « dans la vie réelle, ça n’est pas impossible de commettre des délits, ou des crimes, c’est puni a posteriori, mais ça n’est pas rendu impossible a priori, sinon on aurait une caméra derrière la tête de tous les citoyens en permanence », souligne l’informaticien. « Sur Internet, on a l’impression que toutes ces mesures (contrôle d’identité des internautes, suppression des VPN) ont un objectif : rendre tous les crimes, tous les délits, toutes les dérives impossibles a priori, et ça, c’est délirant, on ne peut pas faire ça », estime-t-il.

« On se dit, puisqu’on peut surveiller tout le monde, on surveille tout le monde »

Et si beaucoup comprennent l’argumentaire des policiers qui disent : « “si on ne nous laisse pas surveiller la population et accéder à toutes les données numériques auxquelles on peut accéder en surveillant les gens, ça rend les enquêtes plus compliquées”, il faut rappeler que dans la vie réelle aussi, les enquêtes sont compliquées », insiste Laurent Chemla. « J’avais regardé les chiffres sur les vols de bagnoles, il y a 6 % de résolution et 94 % de vols qui restent impunis. Et pourtant, on ne cherche pas à empêcher complètement les vols de bagnole en mettant des caméras dans tous les garages. Mais évidemment, vu que c’est numérique, on se dit, puisqu’on peut surveiller tout le monde, on surveille tout le monde », souligne-t-il.

On serait passé de « tout le monde est innocent jusqu’à preuve du contraire » à « tout le monde est coupable jusqu’à preuve du contraire », regrette Benjamin Bayart, au sujet par exemple de l’accès des mineurs aux sites pornographiques. « Au “il ne faut pas que les mineurs accèdent à du porno”, la seule réponse qu’on a, c’est : “il va falloir que la totalité des adultes prouvent qu’ils sont adultes à chaque clic qu’ils font” », note-t-il.

« Par défaut, vous êtes suspect »

Comme nous vous l’expliquions en mars dernier, une autre proposition de loi (instaurant une majorité numérique et visant à lutter contre la haine en ligne), promulguée en juillet dernier, évoque, pour les sites pornographiques, la mise en place, pour s’assurer de la majorité d’un utilisateur, d’une solution technique – qui n’existe pas encore. Il s’agirait de passer par un tiers de confiance qui délivrerait un jeton et qui confirmerait la majorité de l’utilisateur au site en question, vraisemblablement à chaque connexion.

Problème : cela fait des mois que cette solution serait expérimentée, sans qu’aucun retour ne fuite. Seule nouvelle récente de cette « expérimentation » : Jean-Noël Barrot, le ministre délégué chargé du Numérique, a concédé à demi-mot que cela ne fonctionnait pas pour l’instant à 100 %. « Je ne dis pas que ça marche à plein tube », déclarait-il le 20 septembre dernier, chez nos confrères de Tech&Co. Pour beaucoup, la solution évoquée dans la loi et expérimentée connaîtra la même trajectoire que celle observée au Royaume-Uni et en Australie. Ces deux pays avaient aussi voulu mettre en place un contrôle d’âge similaire, avant d’y renoncer, faute d’avoir trouvé une solution qui fonctionne.

Or, avec un tel système, « il y a cette idée qui s’instille dans la tête des gens que c’est à vous de prouver que vous êtes innocent parce que par défaut, vous êtes suspect. Et il vous faut le prouver en permanence, pas le prouver une et une seule fois, mais le prouver tout le temps, tout le temps, tout le temps », répète Benjamin Bayart.

Alors comment faire pour éviter ce changement de paradigme et voir à nouveau ces propositions trop rapides et parfois dangereuses finir dans le débat public ? Comment préserver nos libertés, tout en luttant contre le cyberharcèlement et en protégeant mieux les mineurs ?

Pourquoi il y a 120 magistrats dédiés aux problématiques numériques à Berlin, alors qu’à Paris, ils ne sont que six ?

Côté Parlement, il faudrait redonner du pouvoir aux députés, avance Benjamin Bayart. Et que ces derniers fassent davantage de contrôle de l’action publique, comme d’autres pays le font, estime Maître Archambault. « Plutôt que de passer par des nouvelles lois, on fait des commissions d’enquête, en demandant par exemple pourquoi il y a 120 magistrats dédiés aux problématiques numériques à Berlin, alors qu’à Paris, ils ne sont que… six. Pourquoi il faut trois ans – soit une éternité – pour que les harceleurs de Mila ou de Hoschi soient condamnés, alors qu’elles ont la chance d’être entourées de bons conseils ? »

Que les politiques écoutent davantage les experts, que les médias couvrent plus les cas de condamnation de cyberharceleurs, et qu’il y ait bien plus de moyens alloués à la justice et à la prévention du cyberharcèlement font partie des pistes d’amélioration citées. Mettre en place de grandes campagnes nationales, comme on l’a fait avec l’alcool dans les années 80, où on est passé « de la répression à la prévention », est également mentionné.

Dans ce débat, il ne faut surtout pas perdre de vue nos droits fondamentaux

Il faudrait aussi pouvoir lever plus facilement l’anonymat en cas de harcèlement en ligne ou de propos injurieux ou diffamatoires, explique Maître Barbry. Il s’agit d’un point de procédure qui a son importance. « Pour la suppression des contenus, on a de plus en plus recours aux moyens proposés les plateformes en ligne, mais c’est très aléatoire et nettement insuffisant. Et avoir la possibilité d’identifier les personnes est devenu très compliqué. Or, le seul moyen de réparer un préjudice, c’est d’avoir quelqu’un en face de vous qui répond de ses actes », relève-t-il. La raison ? Un changement des règles qui impose désormais, quand on cherche à savoir qui est derrière un compte de cyberharceleur, de passer par une procédure accélérée au fond et non plus en référé. « La procédure est plus juste d’un point de vue procédural, mais bien plus longue et complexe pour les victimes », résume-t-il.

Pour Pierre Beyssac, il faut désormais accepter que « le monde d’aujourd’hui avec les réseaux n’est plus celui d’autrefois. Il faut essayer de trouver des solutions adaptées, en évitant de céder à la tentation d’utiliser la technologie pour réduire nos libertés », souligne l’informaticien à la tête d’Eriomem. « Notre vie de tous les jours étant de plus en plus appuyée sur ces réseaux, nos droits fondamentaux vont en dépendre de plus en plus », estime-t-il. « *I*l est donc essentiel de les défendre bec et ongle, et de *t*out faire pour ne pas se tirer une balle dans le pied, sur la société que l’on veut construire ».

Permalink
October 7, 2023 at 5:05:08 PM GMT+2

Et maintenant, l'interdiction de certains VPN en France sur smartphone ? - Numeramahttps://www.numerama.com/politique/1518610-et-maintenant-linterdiction-de-certains-vpn-en-france-sur-smartphone.html

  • Politics
  • Police State
  • digital law
  • Privacy Rights
  • global spying
  • Spying
  • Politics
  • Police State
  • digital law
  • Privacy Rights
  • global spying
  • Spying

Et maintenant, l’interdiction de certains VPN en France sur smartphone ?

Julien Lausson : L'amendement qui assume son inefficacité

Certains VPN pourraient être exclus de l’App Store et de Google Play en France. Un amendement souhaite conditionner leur visibilité sur les boutiques d’applications pour smartphone au bon respect de la loi.

Nouvel assaut contre les VPN à l’Assemblée nationale, alors que le projet de loi sur la sécurisation et la régulation de l’espace numérique (dite loi SREN) entre en débat en séance publique à partir du 4 octobre. En effet, des députés du groupe Horizon et apparentés (centre droit) soutiennent un nouvel amendement qui entend exclure certains VPN de l’App Store (iOS) et de Google Play (Android).

L’objectif affiché de l’amendement est d’empêcher les internautes d’accéder à des applications de VPN qui permettraient « l’accès à un réseau Internet non soumis à la législation et règlementation française ou européenne ». Mais, considérant que les fournisseurs de ces VPN pourraient ne pas jouer le jeu, les députés misent donc sur Google et Apple pour faire le tri.

En effet, la proposition de mise à jour législative entend confier aux deux sociétés américaines la mission de faire la police sur chaque store. Ainsi, Google Play et l’App Store doivent s’assurer de ne garder que les applications en conformité avec la législation. Sinon, la boutique fautive s’exposera à une amende pouvant atteindre 1 % de son chiffre d’affaires mondial.

Ce n’est pas la première fois que la question des VPN est abordée dans le cadre du projet de loi SREN. En commission, un autre amendement — retiré depuis — avait été déposé pour interdire l’utilisation d’un VPN pour interagir activement sur un réseau social. En clair, l’utiliser pour consulter le site communautaire, oui. S’en servir pour publier ou commenter, non.

L’amendement, qui figure parmi le bon millier déposé en séance publique, et qui suit les 952 examinés en commission, doit encore être débattu, à supposer qu’il ne soit pas déclaré irrecevable par les services de l’Assemblée nationale. Les VPN font par ailleurs l’objet de deux autres amendements, mais qui demandent la production de rapports (amendements 662 et 916).

Des faiblesses techniques déjà relevées

Signalé sur X par le journaliste Marc Rees, l’amendement fait face à des limites techniques notables. D’abord, il n’adresse en aucune façon la possibilité de se servir d’un VPN sur son ordinateur. Or, les solutions du marché fournissent tout le nécessaire pour se connecter à un réseau privé virtuel depuis un PC sous Windows, Mac ou Linux.

Autre enjeu : il est possible d’installer une application en zappant la boutique officielle. Cela demande un peu d’huile de coude, et tout le monde ne saura pas (ou n’osera pas) installer un APK sur son smartphone, mais cela reste une manipulation accessible. Sur un strict plan de sécurité informatique, ce n’est toutefois pas le plus conseillé, si l’on ignore ce que l’on fait.

On peut installer une application mobile sans passer par une boutique officielle

Toujours est-il que c’est cette méthode qui est utilisée pour récupérer des applis avant l’heure (Threads, ChatGPT, Mario Kart), par exemple pour ne pas être soumis à un quelconque blocage géographique… C’est aussi d’ailleurs comme cela que l’on peut installer une vieille version d’une application mobile, pour assurer une compatibilité ou retrouver une fonctionnalité.

Les limites techniques apparaissent d’ailleurs admises par les parlementaires eux-mêmes, qui se disent « conscients de l’impossibilité technique d’encadrer le recours à des VPN, notamment dans un but de contournement de la loi ». Il s’agirait moins de proposer un amendement applicable que de soulever le sujet « afin, à terme, de trouver une solution technique pertinente et efficace. »

Permalink
October 4, 2023 at 1:50:19 PM GMT+2

En France ou ailleurs, couper l’accès aux réseaux sociaux pour couper court aux émeutes ?https://theconversation.com/en-france-ou-ailleurs-couper-lacces-aux-reseaux-sociaux-pour-couper-court-aux-emeutes-209583

  • global spying
  • Police State
  • Social Network
  • Politics
  • global spying
  • Police State
  • Social Network
  • Politics

En France ou ailleurs, couper l’accès aux réseaux sociaux pour couper court aux émeutes ?

Publié: 26 juillet 2023, 20:17 CEST

La mort de Nahel, tué par un policier à Nanterre lors d’un contrôle routier le 27 juin 2023, a déclenché en France une série de manifestations violentes qui se sont rapidement étendues à tout le pays et ont même franchi les frontières nationales.

Les réseaux sociaux ont joué un rôle déterminant dans cette affaire. Il n’est donc pas surprenant que ces plates-formes soient devenues l’une des cibles des autorités françaises, Emmanuel Macron ayant évoqué la possibilité de couper l’accès aux réseaux sociaux durant des périodes de violences urbaines.

Les réactions à ces propos ont vite provoqué un rétropédalage du gouvernement, par l’intermédiaire de son porte-parole Olivier Véran, qui a déclaré que les restrictions pourraient se limiter à des suspensions de certaines fonctionnalités comme la géolocalisation.

Un débat qui agite aussi les instances internationales, comme l'ONU, qui s'interrogent sur le rôle des réseaux sociaux et sur la modération de contenus.

Le rôle des réseaux sociaux

Que les réseaux sociaux constituent, comme le soulignait déjà le Rapporteur spécial sur la liberté d’opinion et expression de l’ONU en 2011, « un instrument de communication essentiel au moyen duquel les individus peuvent exercer leur droit à la liberté d’expression, ou […] de recevoir et de répandre des informations » est un fait indéniable. C’est d’ailleurs une vidéo largement diffusée en ligne qui a permis de remettre en cause la version des faits sur la mort de Nahel initialement avancée par les policiers impliqués.

Mais les réseaux sociaux ont ensuite beaucoup servi à partager des vidéos, y compris d’épisodes violents, ainsi qu’à organiser et à géolocaliser les mobilisations et les endroits visés par les dégradations ou affrontements. D’où la réaction du gouvernement français, qui a tenu une réunion avec les représentants de Meta, Snapchat, Twitter et TikTok afin de les appeler à la responsabilité concernant la diffusion de tels contenus.

[Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde. Abonnez-vous aujourd’hui]

Les plates-formes étant devenues les « nouveaux gouverneurs » de la liberté d’expression, leurs politiques de modération ainsi que l’application de celles-ci se retrouvent scrutées de près. Or les règles en vigueur sont vagues et ne permettent pas une identification claire des contenus interdits ; en outre, l’usage de l’IA peut favoriser la discrimination, alimenter des inégalités sociales et conduire soit à une suppression excessive de contenus soit, à l’inverse, à la non-suppression de contenus qui vont à l’encontre du droit international des droits humains.

Parmi les exemples récents de l’incidence d’une modération de contenus opaque, citons le rôle de Facebook au Myanmar dans la propagation de discours haineux contre les Rohingya, mais aussi aux États-Unis lors de l’assaut du Capitole par les supporters de Donald Trump le 6 janvier 2021, suite à l’élection de Joe Biden.

Les réseaux sociaux ont, en vertu des Principes directeurs relatifs aux entreprises et droits de l’homme de l’ONU, la responsabilité de veiller au respect des droits humains dans le cadre de leurs activités. L’appel à la responsabilité de la part du gouvernement français en matière de modération des contenus n’est donc pas, en soi, problématique.

Le rôle des États

Les États ont la possibilité, dans certaines circonstances, de mettre en place des mesures susceptibles de restreindre l’exercice des droits fondamentaux tels que la liberté d’expression, par exemple en imposant des règles strictes aux réseaux sociaux ; mais ces restrictions doivent être conformes à leurs obligations internationales.

La France ayant ratifié le Pacte international sur les droits civils et politiques, toute restriction aux droits y énumérés doit correspondre aux dispositions établies dans ce traité.

Le Pacte précise que pour qu’une restriction à la liberté d’expression soit légitime, elle doit satisfaire trois conditions cumulatives : la restriction doit être « fixée par la loi » ; elle doit protéger exclusivement les intérêts énumérés à l’article 19 du Pacte (les droits ou la réputation d’autrui, la sécurité nationale ou l’ordre public, la santé ou la moralité publiques) ; et elle doit être nécessaire pour protéger effectivement l’intérêt légitime identifié, et proportionnée à l’objectif visé, ce qui signifie qu’elle doit compromettre le moins possible l’exercice du droit. Les mêmes conditions s’appliquent aussi aux restrictions aux droits à la liberté de réunion pacifique et libre association.

Or la proposition d’Emmanuel Macron peut précisément s’inscrire dans le cadre d’une restriction de la liberté d’expression, de la libre association et du droit à la réunion pacifique. Bien que cette idée soit présentée comme visant à protéger l’intérêt légitime du maintien de l’ordre public ou même de la sécurité nationale, de telles mesures ont été à plusieurs reprises jugées par les organisations internationales comme étant non conformes avec le droit international.

Le Rapporteur spécial sur la liberté d’opinion et d’expression de l’ONU a largement traité ce sujet. En 2017, il a souligné que les coupures d’Internet – qui peuvent être complètes ou partielles, c’est-à-dire n’affectant que l’accès à certains services de communication comme les réseaux sociaux ou les services de messagerie – « peuvent être expressément destinées à empêcher ou à perturber la consultation ou la diffusion de l’information en ligne, en violation […] des droits de l’homme » et que, « dans bien des cas, elles sont contre-productives ».

Le Rapporteur spécial sur la liberté de réunion pacifique et à la liberté d’association a pour sa part précisé en 2019 que « les coupures de réseau constituent une violation flagrante du droit international et ne peuvent en aucun cas être justifiées » et que « bien que ces mesures soient généralement justifiées par des raisons d’ordre public et de sécurité nationale, ce sont des moyens disproportionnés, et la plupart du temps inefficaces, d’atteindre ces objectifs légitimes ».

En 2021, une résolution du Conseil des droits de l’homme de l’ONU, dont le projet a notamment été porté par la France, condamne « fermement le recours aux coupures de l’accès à Internet pour empêcher ou perturber délibérément et arbitrairement l’accès à l’information en ligne ou sa diffusion ». La résolution demandait aussi au Haut-Commissariat des Nations unies aux droits de l’homme (OHCHR) de présenter une étude sur la tendance, observée dans plusieurs pays du monde, consistant à couper l’accès à Internet.

Le rapport de l’OHCHR, présenté au Conseil l’année suivante, souligne que « la grande majorité des coupures sont justifiées officiellement par le souci de préserver la sûreté publique et la sécurité nationale ou par la nécessité de restreindre la circulation d’informations jugées illégales ou susceptibles de causer des préjudices ». Cela a pu être constaté, entre autres exemples, au Burkina Faso lors des manifestations de l’opposition en novembre 2021, qui ont mené à une coupure d’Internet d’abord, puis à une restriction d’accès à Facebook, au nom de la sécurité nationale, ou au Sri Lanka en avril 2022, quand le gouvernement à coupé l’accès à toutes les plates-formes suite à des protestations contre la mise en place d’un état d’urgence.

Si ces restrictions ont généralement lieu dans des pays non démocratiques, les justifications avancées par leurs gouvernements correspondent à celles avancées par le gouvernement français à présent.

Le rapport note aussi qu’un nombre important de coupures d’Internet ont été suivies par des pics de violences, « ce qui semble démontrer que ces interventions ne permettent bien souvent pas d’atteindre les objectifs officiellement invoqués de sûreté et de sécurité » mais aussi qu’« on ne saurait invoquer la sécurité nationale pour justifier une action lorsque ce sont précisément des atteintes aux droits de l’homme qui sont à l’origine de la détérioration de la sécurité nationale ».

Par ailleurs, les manifestations trouvant leur origine dans les violences policières et le profilage racial, des mesures visant à restreindre l’accès aux réseaux sociaux en les accusant d’être responsables des violences constituent « une manière de dépolitiser et délégitimer la révolte [et] de dénier aux émeutiers le droit de se révolter contre les violences policières », comme le souligne le chercheur en sciences de l’information Romain Badouard.

Une question d’équilibre ?

Les États et les réseaux sociaux ont, les uns comme les autres, un devoir de protection et de respect des droits humains, mais comme nous l’avons vu, ils peuvent également porter atteinte à ces droits. Le cas présent montre que les deux centres de pouvoir, les États et les réseaux sociaux, peuvent, et idéalement devraient, se contrebalancer, afin d’assurer une meilleure protection des droits des individus.

C’est dans ce cadre qu’une approche de la modération des contenus en ligne fondée sur les droits humains se révèle nécessaire. Le Rapporteur spécial sur la liberté d’opinion et expression de l’ONU avait déjà remarqué en 2018 que « certains États […] recourent à la censure et à l’incrimination pour façonner le cadre réglementaire en ligne », mettant en place « des lois restrictives formulées en termes généraux sur l’"extrémisme", le blasphème, la diffamation, les discours “offensants”, les fausses informations et la “propagande” [qui] servent souvent de prétexte pour exiger des entreprises qu’elles suppriment des discours légitimes ». D’autre part, si les réseaux sociaux se présentent comme promoteurs de droits tels que la liberté d’expression, le Rapporteur spécial avait également relevé que la plupart d’entre eux ne se fondent pas sur les principes des droits humains dans leurs activités et politiques de modération de contenus.

Le cadre du droit international des droits humains offre non seulement aux individus la possibilité de contester les mesures prises par leurs gouvernements, mais il offre également aux réseaux sociaux un langage permettant de contester les demandes illicites émanant des États et d’« articuler leurs positions dans le monde entier de manière à respecter les normes démocratiques ». Reste aux États comme aux plates-formes à se saisir pleinement de ces instruments.

Permalink
August 3, 2023 at 8:52:13 PM GMT+2

L’Assemblée adopte l’activation à distance des appareils électroniques – La Quadrature du Nethttps://www.laquadrature.net/2023/07/25/lassemblee-adopte-lactivation-a-distance-des-appareils-electroniques/

  • Control the Masses
  • global spying
  • Police State
  • Politics
  • Control the Masses
  • global spying
  • Police State
  • Politics

L’Assemblée adopte l’activation à distance des appareils électroniques

Posted on25 juillet 2023

La semaine dernière, l’Assemblée nationale a adopté le projet de loi d’orientation et de programmation du ministère de la justice pour les années 2023-2027. Parmi de multiples dispositions, ce texte prévoit l’introduction dans le droit français la possibilité pour la police d’activer des appareils et objets électroniques à distance, que ce soit les fonctionnalités de géolocalisation, des micros ou des caméras.

Nous vous en parlions il y a quelques semaines, après avoir fait un tour au Sénat, le voila désormais voté par l’Assemblée. Ce projet de surveillance, défendu par le gouvernement comme une simple « évolution technologique » des mesures d’enquête, modifie en réalité profondément la nature même d’objets du quotidien pour accéder à l’intimité des personnes. Il transforme des appareils supposées passifs et contrôlés par leurs propriétaires en des auxiliaires de justice pour s’immiscer dans tous les recoins de nos espaces privés. Alors que la police était jusqu’à présent tenue d’une démarche active et matériellement contraignante pour surveiller quelqu’un, ces dispositions du projet de loi sur la justice permettront de transformer un objet tel qu’un smartphone en dispositif de surveillance, en le compromettant.

Sans trop de surprise, les discussions à l’Assemblée n’ont apporté que peu de changement. Pour l’activation à distance des appareils électroniques à des fins de géolocalisation, permettant d’obtenir l’emplacement de leurs propriétaires, les députés de la majorité – réunis avec la droite et l’extrême droite – ont ramené le texte à sa version initiale. Ainsi, cette mesure pourra être mise en œuvre sur des personnes poursuivies pour des délits et crimes punis de 5 ans d’emprisonnement seulement, alors que les sénateurs avaient rehaussé ce seuil à 10 ans. Pour l’activation du micro et de la caméra des objets connectés permettant de filmer ou d’écouter tout ce qui se passe à leurs alentours, aucune modification substantielle n’est à noter. Prévue pour la criminalité et la délinquance organisées, l’application future de cette technique extrêmement intrusive nous fait craindre le pire. Actuellement déjà, un grand nombre d’actions peuvent tomber dans le champ de la délinquance et la « criminalité organisée », comme par exemple la « dégradation en bande organisée » pour laquelle sont poursuivies les militant·es écologistes arrêtées pour avoir participé à l’action contre l’usine Lafarge.

Mais surtout, il est très probable que cette technique de compromission des appareils s’étende ou se banalise d’ici à quelques années. La dernière décennie, qui a bouleversé en profondeur la réglementation pénale et antiterroriste, démontre par l’exemple quel pourrait être le chemin d’une telle généralisation. En effet, les techniques spéciales d’enquête, particulièrement intrusives, étaient historiquement réservées aux enquêtes et affaires les plus graves, données au seul juge d’instruction. Ce n’est que depuis la réforme pénale de 2016 que ces possibilités ont été élargies aux officiers de police judiciaire et aux procureurs dans le cadre d’enquête de flagrance et préliminaire. Avec cette loi, le procureur pouvait alors ordonner des écoutes téléphoniques, des sonorisations de lieux, des poses de balise GPS, de la vidéosurveillance, des captations de données informatiques ou des perquisitions de nuit.

Cette extension était fortement critiquée au regard des pouvoirs inédits donnés au parquet, hiérarchiquement dépendant de l’exécutif. Le journal « Le Monde » parlait à l’époque de « la loi antiterroriste la plus sévère d’Europe » et s’inquiétait, comme nous aujourd’hui, du « glissement régulier des méthodes du renseignement vers l’antiterrorisme, celles de l’antiterrorisme vers le crime organisé, celles du crime organisé vers la délinquance ordinaire » et de conclure « les procédures d’exception finissent par dissoudre le principe même d’un droit commun ».

Ces prédictions se sont révélées exactes puisque dès 2018, le gouvernement a voulu élargir ces possibilités fraîchement données au procureur à l’ensemble des crimes dans le cadre d’une enquête en flagrance ou d’une enquête préliminaire, et non plus à la seule délinquance et à la criminalité en bande organisée. On ne pourrait donner meilleur exemple de fuite en avant sécuritaire, révélant la volonté de s’arroger toujours plus de pouvoirs dont on pouvait pourtant se passer auparavant. Néanmoins, les gardes fous institutionnels ont plutôt fonctionné à ce moment là : le Conseil constitutionnel a censuré cet appétit grandissant de prérogatives de surveillance. Celui-ci a ainsi estimé que la mesure était excessive et que le juge des libertés et de la détention (JLD), désigné pour autoriser et contrôler ces techniques, ne constituait pas une garantie suffisante. Pour le Conseil, puisque le JLD n’a pas accès à l’ensemble des procès-verbaux de l’enquête ni au déroulé des investigations, cela l’empêche d’assurer un contrôle satisfaisant de la nécessité et la proportionnalité des mesures de surveillance. Pourtant, alors que ces limites sont connues, c’est ce même JLD qui a été choisi dans le PJL Justice 2023-2027 pour contrôler les nouvelles techniques d’activation à distance des objets connectés (hors information judiciaire).

Toutefois, rien ne permet de croire à un coup d’arrêt similaire contre ces nouvelles mesures. À l’heure où l’antiterrorisme est mobilisé pour réprimer des militant·es politiques, ce renforcement des pouvoirs policiers ne fait que souligner les dérives autoritaires du gouvernement. Cette volonté de faire tomber les barrières qui empêchent l’État d’accéder à l’intimité des citoyens rejoint aussi l’offensive actuelle contre le chiffrement des conversations, que nous avons documentée à travers l’instruction de l’affaire dite du « 8 décembre ».

Le projet de loi sera prochainement transmis à une commission mixte paritaire qui tranchera les derniers arbitrages. Les équilibres politiques actuels font qu’il n’y a quasiment aucune chance que les parlementaires reculent et fassent retirer ces mesures de surveillance. Pourtant, si ces dernières sont votées, elles offriront une possibilité de contrôle de masse à faible coût et feront basculer le rapport que peuvent avoir les citoyens à la technologie en transformant radicalement la nature des objets qui nous entourent.

Permalink
August 3, 2023 at 8:49:40 PM GMT+2

« La France est l’un des pays les plus envoûtés par le mysticisme (...) - CQFD, mensuel de critique et d'expérimentation socialeshttp://cqfd-journal.org/La-France-est-l-un-des-pays-les

  • global spying
  • Spying
  • Police State
  • Politics
  • global spying
  • Spying
  • Police State
  • Politics

« La France est l’un des pays les plus envoûtés par le mysticisme technosécuritaire »

Entretien avec Olivier Tesquet

Activation des objets connectés à distance, surveillance des journalistes, expérimentation de la reconnaissance faciale… Depuis quelques mois, les projets de lois liberticides se multiplient. Et même si tous n’aboutissent pas, le discours technosécuritaire est de plus en plus hégémonique. Entretien.

Début juin, le Sénat adoptait l’article 3 de la loi Justice, qui prévoit la possibilité d’activer à distance des objets connectés (téléphone, ordinateur…) pour récupérer des informations dans le cadre d’enquêtes1. Dans la foulée, il tentait de repêcher des dispositions sécuritaires écartées de la loi JO 20242 en validant, le 12 juin, l’expérimentation sur trois ans de la reconnaissance faciale en temps réel dans l’espace public. Au niveau européen, le Media Freedom Act, officiellement en faveur de la liberté de la presse, permettra de piéger les téléphones des journalistes au moyen de logiciels espions afin de les surveiller3. On fait le point avec Olivier Tesquet, journaliste à Télérama spécialisé dans les technologies numériques et la surveillance, auteur de plusieurs ouvrages sur le sujet4.

On pensait avoir échappé à la reconnaissance faciale, écartée de la loi JO 2024. Elle revient par une autre porte ?

« Dans le cadre de la loi JO 2024, la ligne rouge concernant la reconnaissance faciale s’était révélée plus difficile à franchir que prévu pour le gouvernement. En adoptant cette proposition de loi visant à créer un cadre d’expérimentation pour la reconnaissance faciale, le Sénat prépare le terrain en fabriquant de l’acceptabilité. Et même si cette proposition de loi a peu de chance d’être votée par l’Assemblée, c’est un calcul stratégique : on banalise les discours, les arguments et les technologies en question, on fabrique du consentement et l’on prépare les esprits au déploiement de ces technologies comme s’il était inéluctable.

« Quand les technologies sont sorties de la boîte, c’est extrêmement difficile de les y remettre »

C’était la même histoire avec l’usage des drones dans le cadre du maintien de l’ordre. L’ancien préfet de police Didier Lallement les utilisait sur le terrain, le Conseil d’État a d’abord dit “non”, suivi par le Conseil constitutionnel qui a censuré ces dispositions dans la loi Sécurité globale. Mais ils ont finalement réussi à en légaliser l’usage par le biais d’un autre véhicule législatif, la loi sur la responsabilité pénale. Il y a un “effet cliquet” : quand les technologies sont sorties de la boîte, c’est extrêmement difficile de les y remettre. »

Les arguments semblent toujours les mêmes : la lutte antiterroriste, et la nécessité d’encadrer des technologies « déjà-là ».

« Ce sont deux éléments assez stables de l’obsession technosécuritaire : la légalisation a posteriori, où on légifère à l’envers afin d’autoriser des technologies déjà en usage ; et la lutte contre le terrorisme. Ce sont deux arguments-massues auxquels il est très difficile de s’opposer, et qui sont utilisés quasi systématiquement lorsqu’il s’agit du déploiement de technologies sécuritaires, alors même que rien ne prouve qu’elles soient efficaces par rapport à leurs objectifs.

« On prépare les esprits au déploiement de ces technologies comme s’il était inéluctable »

Ce qui est encore plus curieux, c’est que moins une technologie fonctionne, plus on va tenter de la perfectionner et plus on va la déployer dans des versions encore plus intrusives : on impose la vidéosurveillance partout et, face aux doutes et critiques, on passe à la vidéosurveillance algorithmique puis à la reconnaissance faciale, sans savoir si elles sont efficaces. On est sortis du domaine de la rationalité scientifique pour rentrer dans celui de l’irrationalité quasi religieuse. »

À qui profite cette croyance dans le pouvoir magique de la technologie ?

« Elle profite évidemment aux industriels qui fabriquent ces technologies, qui en tirent d’importants bénéfices5. Ensuite, pour les politiques, le discours sécuritaire est devenu un rituel d’accession au pouvoir, un élément stable de leurs programmes, car c’est un discours rémunérateur. L’actuel maire de Nice, Christian Estrosi, en est un exemple chimiquement pur : il a fait campagne sur la sécurité, a fait de Nice une ville pionnière dans la vidéosurveillance, et entretient ce discours comme une forme de rente lui garantissant une longévité politique. C’est le genre de programme qui permet de prétendre agir, avec des installations visibles et valorisables, et qu’importe si la technologie n’a pas fait la preuve de son efficacité, voire a fait la démonstration de son inefficacité. »

Dans l’émission *C Ce soir* à laquelle tu as participé, la spécialiste des enjeux géopolitiques des technologies Asma Mallah expliquait qu’on est passé d’un droit à la sûreté à un droit à la sécurité6. Quelle est la différence ?

« La Déclaration des droits de l’homme et du citoyen de 1789 affirme le droit à la sûreté, c’est-à-dire le droit d’être protégé contre l’arbitraire de l’État. Depuis une quarantaine d’années, celui-ci a été travesti par les gouvernements successifs, droite et gauche confondues, en “droit à la sécurité”, qui est la possibilité pour l’État de violer de manière arbitraire les libertés des citoyens. »

Dans les considérants de la dissolution des Soulèvements de la Terre, on retrouve notamment pour argument le fait de laisser son téléphone mobile chez soi ou de le mettre en « mode avion » afin d’éviter le bornage. Est-il devenu interdit de se protéger ?

« C’est un exemple supplémentaire de la manière dont l’État utilise la notion floue de terrorisme à des fins politiques ; ici, la répression contre les mouvements écologistes qui, même si elle n’est pas nouvelle (rappelons-nous la débauche de moyens technologiques pour pas grand-chose à Bure), s’aggrave. On va vers une criminalisation de la furtivité : l’utilisation de certains outils, comme Tails ou une messagerie chiffrée, est considérée comme suspecte. C’est comme quand, en manifestation, apporter du sérum physiologique ou se protéger physiquement deviennent des éléments incriminants. D’un côté, le pouvoir se raidit, devient de plus en plus violent, se dote d’outils de plus en plus intrusifs ; de l’autre, on dénie aux citoyens la possibilité de se protéger contre l’arbitraire de ce pouvoir. »

Au niveau européen, le contrôle technologique des frontières semble faire exception à toute réglementation…

« Historiquement, les stratégies de surveillance de la police, même avant l’irruption de la technologie, ont toujours ciblé les catégories de population considérées comme “dangereuses” : les pauvres, les nomades, les ouvriers, les vagabonds… et aujourd’hui, les personnes exilées. Et l’Union européenne se comporte comme un laboratoire de recherche et de développement technosécuritaire, qui installe et teste littéralement in vivo ces dispositifs7 sur des personnes auxquelles on dénie déjà un certain nombre de droits fondamentaux. L’AI Act (règlement sur l’intelligence artificielle) en est un bon exemple. Adopté par le Parlement européen mi-juin afin de réglementer les systèmes de surveillance algorithmique, notamment en les classant en fonction des “risques” qu’ils posent, il renonce à agir sur les technologies sécuritaires déjà utilisées aux frontières.8 »

Mis bout à bout, tout cela dessine un contexte inquiétant. C’est comme si rien ne pouvait contrer la logique technosécuritaire à l’œuvre.

« En 2008, des personnalités de tous bords politiques s’étaient indignées du projet Edvige, qui visait à ficher les opinions politiques, syndicales et religieuses des Français à partir de l’âge de 13 ans. Aujourd’hui, même si certains tirent la sonnette d’alarme9, plus grand monde ne prend position. La digue est en train de céder, et la France fait partie des pays les plus envoûtés par cette espèce de mysticisme technosécuritaire, comme le chef de file de cette course en avant. C’est pour cela qu’il faut poser collectivement des diagnostics et imposer un débat politique – et non technique – sur ce sujet. Il faut s’organiser, faire du bruit et, comme disait Günther Anders, inquiéter son voisin comme soi-même. »


1 Le projet de loi d'orientation et de programmation de la justice (LOPJ), actuellement en discussion à l'Assemblée, prévoit notamment l'activation à distance des caméras, des micros et de la géolocalisation d'objets connectés, pour toute personne impliquée dans un crime ou délit puni d'au moins 10 ans de prison.

2 Voir « Olympiades du cyberflicage », CQFD n° 218 (mars 2023).

3 . Voir l'article d'Olivier Tesquet « L'espionnage des journalistes bientôt autorisé par une loi européenne ? », Télérama (21/06/2023).

4 Notamment À la trace (2020) et État d'urgence technologique (2021), aux éditions Premier Parallèle.

5 Voir l'article « Vidéosurveillance biométrique : derrière l'adoption du texte, la victoire d'un lobby », site La Quadrature du Net (05/04/2023).

6 . « I.A. : vers une société de surveillance ? », C Ce soir (France 5, 15/06/23).

7 Citons ItFlows (prédiction des flux migratoires) et iBorderCtrl (reconnaissance des émotions humaines lors des contrôles).

8 « “AI Act” : comment l'UE investit déjà dans des intelligences artificielles à “haut risque” pour contrôler ses frontières », Le Monde (22/06/2023).

9 Dans son rapport annuel publié mi-juin, la Commission nationale de contrôle des techniques de renseignement (CNCTR) s'inquiète des progrès de l'espionnage des milieux politiques et syndicaux. Voir l'article « Les services de renseignement s'intéressent de plus en plus aux militants », Politis (16/06/2023).

Permalink
July 8, 2023 at 10:36:07 AM GMT+2

Les adresses Telegram bloquées en France par erreurhttps://www.lemonde.fr/pixels/article/2023/05/13/les-adresses-telegram-bloquees-en-france-par-erreur_6173242_4408996.html

  • Censorship
  • Police State
  • Politics
  • Censorship
  • Police State
  • Politics

Les adresses Telegram bloquées en France par erreur

La police a reconnu une « erreur humaine » ayant mené au blocage, pendant plusieurs heures, des adresses menant à la messagerie Telegram. Un couac, alors que le gouvernement entend étendre la possibilité de bloquer les sites Web grâce à un nouveau projet de loi.

Par Martin Untersinger et Florian Reynaud Publié le 13 mai 2023 à 13h46, modifié le 13 mai 2023 à 20h05

C’est un sacré couac : alors que le gouvernement a présenté cette semaine un projet de loi prévoyant la possibilité de bloquer massivement des sites, les adresses « t.me » (qui appartiennent à la messagerie Telegram), ont été inaccessibles pendant plusieurs heures, samedi 13 mai au matin, depuis la plupart des fournisseurs d’accès à Internet (FAI) français en raison d’une erreur de la police.

En milieu de journée, la situation semblait revenir à la normale. Le fonctionnement général de l’application, lui, n’a pas été affecté et il restait possible d’envoyer et de recevoir des messages normalement.

Les URL en « t.me » sont utilisées pour renvoyer vers un compte, une chaîne ou un contenu spécifique à l’intérieur d’une chaîne au sein de Telegram, réseau social utilisé par 700 millions de personnes dans le monde. Les saisir dans un navigateur Web sur ordinateur ou smartphone permet d’ouvrir le contenu Telegram concerné.

Selon les informations du Monde, c’est la police qui a transmis aux FAI français une demande de blocage. Cette dernière, par l’intermédiaire de sa cellule Pharos, peut, en effet, demander aux FAI de bloquer certains sites, notamment pédopornographiques, et de rediriger les internautes voulant s’y connecter vers une page d’information du ministère de l’intérieur.

Bourde

Sauf que le blocage demandé ici s’est appliqué à l’intégralité des adresses « t.me » et concernait donc l’ensemble des liens vers le réseau social Telegram, y compris tous ceux qui n’ont rien à voir avec des contenus pédopornographiques. Certains utilisateurs voulant utiliser une URL « t.me » samedi matin étaient ainsi dirigés vers la page du ministère censée s’afficher en cas de tentative d’accès à un contenu pédocriminel bloqué. D’autres voyaient leur requête ne jamais aboutir.

Sollicitée, la police confirme avoir voulu bloquer des sites pédopornographiques relayés dans des messages sur le réseau social Telegram. Après avoir enjoint l’hébergeur des sites de retirer les contenus, ce qu’il n’a pas fait entièrement, la police a, comme le prévoient les textes, voulu procéder au blocage. Mais une « erreur individuelle a conduit à une demande de blocage plus large que nécessaire », qui a touché Telegram, fait savoir au Monde un porte-parole de la police nationale. La police a ensuite contacté les FAI pour faire lever le blocage.

Une bourde qui fait tache, alors que le projet de loi pour sécuriser l’espace numérique, présenté cette semaine par le secrétaire d’Etat au numérique, Jean-Noël Barrot, contient justement plusieurs dispositions visant à étendre ce mécanisme.

Le gouvernement espère ainsi qu’il puisse s’appliquer aux sites pornographiques ne vérifiant pas suffisamment l’âge de leurs visiteurs, aux sites permettant de réaliser des arnaques et à ceux diffusant des médias soumis à des mesures d’interdiction d’émettre.

La police dispose depuis 2014 du pouvoir de bloquer des sites Web pour des faits de pédopornographie et d’apologie du terrorisme. Elle doit d’abord faire parvenir une demande de suppression du contenu à l’éditeur du site. S’il ne donne pas suite, la police peut alors ordonner le blocage aux FAI. En 2022, la police avait demandé le blocage de 381 sites à caractère pédopornographique.

Martin Untersinger et Florian Reynaud

Permalink
July 4, 2023 at 10:23:07 PM GMT+2

Blog Stéphane Bortzmeyer: À propos du « blocage de Telegram en France »https://www.bortzmeyer.org/blocage-telegram-france.html

  • Police State
  • Big Tech
  • Politics
  • Censorship
  • Police State
  • Big Tech
  • Politics
  • Censorship

À propos du « blocage de Telegram en France »

Première rédaction de cet article le 13 mai 2023

Ce matin, bien des gens signalent un « blocage de Telegram en France ». Qu'en est-il ? Ce service de communication est-il vraiment censuré ?

En effet, la censure ne fait aucun doute. Si on teste avec les sondes RIPE Atlas, on voit (t.me est le raccourcisseur d'URL de Telegram) :

% blaeu-resolve --country FR --requested 200 --type A t.me
[149.154.167.99] : 98 occurrences 
[77.159.252.152] : 100 occurrences 
[0.0.0.0] : 2 occurrences 
Test #53643562 done at 2023-05-13T08:42:36Z

Un coup de whois nous montre que la première adresse IP, 149.154.167.99, est bien attribuée à Telegram (« Nikolai Durov, P.O. Box 146, Road Town, Tortola, British Virgin Islands ») mais que la seconde, 77.159.252.152, est chez SFR. Non seulement Telegram n'a pas de serveurs chez SFR, mais si on se connecte au site Web ayant cette adresse, on voit :

Cela ne marche pas en HTTPS (de toute façon, il y aurait eu un problème de certificat) car le serveur en question n'écoute apparemment qu'en HTTP classique.

Ce site Web est donc géré par le ministère de l'Intérieur, qui peut en effet enjoindre certains FAI de bloquer les sites pédopornographiques (depuis plusieurs années, rien de nouveau). Ici, il s'agit évidemment d'un mensonge grossier puisque Telegram n'est pas un site pédopornographique, mais un service de messagerie instantanée (qui, comme tout service de communication en ligne, peut parfois être utilisé pour des activités illégales).

La technique de censure est le résolveur DNS menteur : au lieu de relayer fidèlement les réponses des serveurs DNS faisant autorité, le résolveur ment et envoie l'adresse du serveur Web du ministère. Pourquoi est-ce que toutes les sondes RIPE Atlas ne voient pas le mensonge ? Parce que la liste des sites censurés est secrète, et que beaucoup de FAI, de réseaux locaux, de résolveurs DNS publics (comme celui de FDN mais attention, certains ont des défauts) ne reçoivent pas cette liste et ne censurent donc pas. Parmi ceux qui mettent en œuvre le blocage, il y a par exemple Orange (AS 3215) :

% blaeu-resolve  --requested 200 --as 3215 --type A t.me 
[149.154.167.99] : 35 occurrences 
[77.159.252.152] : 151 occurrences 
Test #53644573 done at 2023-05-13T09:04:06Z    

Même chez ce FAI, on notera que certaines sondes utilisent un résolveur non-menteur, par exemple un résolveur local. On trouve aussi le blocage chez des fournisseurs plus petits comme Adista :

% blaeu-resolve  --requested 200 --as 16347  --type A t.me
[149.154.167.99] : 3 occurrences 
[77.159.252.152] : 1 occurrences 
Test #53644745 done at 2023-05-13T09:08:42Z

Pourquoi ce blocage alors que, on l'a vu, Telegram n'est pas, contrairement à l'accusation diffamatoire du ministère, un service de distribution d'images pédopornographiques ? Notons d'abord que le domaine principal, vers lequel redirige https://t.me/ n'est pas touché :

% blaeu-resolve --country FR --requested 200 --type A telegram.org
[149.154.167.99] : 197 occurrences 
[0.0.0.0] : 2 occurrences 
Test #53644470 done at 2023-05-13T09:02:00Z

Il s'agit d'une bavure, comme ça s'est déjà produit, et comme confirmé par « un porte-parole de la police nationale » cité par Le Monde. Gageons que le ministère ou les FAI ne communiqueront jamais et n'expliqueront rien.

Le service a été rétabli quelques heures après :

% blaeu-resolve --country FR --requested 200 --type A t.me
[149.154.167.99] : 199 occurrences 
[ERROR: SERVFAIL] : 1 occurrences 
Test #53674858 done at 2023-05-13T20:18:14Z

Un point important est la gestion des données personnelles. Le code de la page du site Web du ministère contient :

<script type="text/javascript">

    var tag = new ATInternet.Tracker.Tag();

tag.page.set({
        name:'pedo-pornographie',
        level2:'27'
    });
    tag.dispatch();

</script>

Ce petit programme en JavaScript enregistre donc les visites, auprès du service « ATInternet », en étiquetant tout visiteur, pourtant bien involontaire, comme pédo-pornographe. (Ceci, en plus de l'enregistrement habituel de l'adresse IP du visiteur dans le journal du serveur HTTP.)

Un petit point technique amusant pour finir : le serveur du ministère (celui hébergé chez SFR) n'a pas IPv6 (on est en 2023, pourtant) donc les résolveurs menteurs ne savent pas trop quoi renvoyer :

% blaeu-resolve --country FR --requested 200 --type AAAA t.me       
[2001:67c:4e8:f004::9] : 104 occurrences 
[::1] : 78 occurrences 
[] : 16 occurrences 
[::] : 1 occurrences 
[ERROR: SERVFAIL] : 1 occurrences 
Test #53646044 done at 2023-05-13T09:34:15Z 

(2001:67c:4e8:f004::9 est la vraie adresse IP de Telegram, ::1 est l'adresse de la machine locale.)

Articles dans les médias :    
  • Article du Monde (derrière un cookie wall),
  • Article de BFM TV,
  • Article de NextInpact.
Permalink
July 4, 2023 at 10:18:30 PM GMT+2

Les cryptomonnaies par-delà le buzz | CNRS Le journalhttps://lejournal.cnrs.fr/articles/les-cryptomonnaies-par-dela-le-buzz

  • Blockchain
  • Crypto Currency
  • Bitcoin
  • Economy and markets
  • Big Tech
  • Politics
  • Blockchain
  • Crypto Currency
  • Bitcoin
  • Economy and markets
  • Big Tech
  • Politics

Les cryptomonnaies par-delà le buzz

28.06.2023, par Salomé Tissolong

Formidable invention ou danger public ? En bientôt quinze ans d’existence, les cryptoactifs ont montré qu’ils étaient une source d’opportunités mais aussi de risques, et posent des défis aux régulateurs. Des questions sur lesquelles se penche la recherche économique.

Le 3 janvier 2009, les premiers bitcoins sont émis. Si cet événement ne fait pas grand bruit à l’époque, il vient pourtant de marquer l’histoire. « Le Bitcoin1, c’est vraiment l'acte de naissance des cryptomonnaies ! », explique Julien Prat, économiste au Centre de recherche en économie et statistique2 (Crest) et responsable de la chaire académique Blockchain@X de l’École polytechnique. Sous le pseudonyme Satoshi Nakamoto, une personne anonyme – ou un groupe de personnes – vient de réaliser une innovation majeure. Une cryptomonnaie, aussi appelée cryptoactif, est un protocole informatique associé à une base de données partagée qui permet d’effectuer des paiements de pair à pair, c’est-à-dire de manière décentralisée, sans impliquer de banque. Une petite révolution !

Une cryptomonnaie est adossée à une blockchain, une chaine de blocs : des groupes d’informations sont liés entre eux de manière chronologique. C’est un registre public partagé et inviolable où sont enregistrées toutes les transactions effectuées entre participants. « C’est la première fois qu’on arrive à combiner la blockchain avec un mode de gestion décentralisé, poursuit Julien Prat. Ainsi, le droit d'écriture n'est contrôlé par personne. C'est démocratique. »

Un programme prévoit l’émission du nombre de bitcoins : toutes les 10 minutes, des ordinateurs (dits des « mineurs ») reçoivent des jetons, en récompense de la validation des transactions et de leur inscription dans la blockchain. « Ça a tout de suite donné de la crédibilité à cette monnaie, complète Julien Prat. Et une fois qu'on peut s'engager, on peut créer de la rareté, et donc de la valeur. » Il faudra finalement peu de temps au Bitcoin pour connaître un succès mondial. Les années passent, sa valeur s’envole et des milliers d’autres cryptomonnaies voient le jour. On compte parmi elles Ethereum, la deuxième plus importante, mais aussi, Ripple, Cardano ou Solana...

Verrous scientifiques et dangers

Mais l’histoire ne s’arrête pas là. Au-delà d’une révolution scientifique, ces nouveaux objets financiers sont porteurs de grands défis. Un premier enjeu est lié au fonctionnement même de certaines cryptomonnaies. Dans le cas du Bitcoin notamment, qui est de loin la cryptomonnaie la plus importante aujourd’hui3, la création de nouveaux jetons dépend d’un protocole extrêmement énergivore. Le droit de « miner » ou « valider » un nouveau bloc est en effet réservé au gagnant d’un concours qui, dans le cas du bitcoin, se fait sur la résolution d’un calcul brut. C’est la méthode de la preuve de travail (proof of work).

Pour réduire l’empreinte carbone de la blockchain, la solution serait de passer de la preuve de travail (proof of work) à la preuve d'enjeu (proof of stake) qui consomme bien moins d’électricité.

« Mais cela nécessite énormément d’électricité ! Et de plus en plus ! » s’exclame le spécialiste Bruno Biais, directeur de recherche au CNRS au laboratoire Groupement de recherche et d'études en gestion à HEC4. La consommation électrique nécessaire au fonctionnement du réseau Bitcoin représenterait entre 62 TWh et 230 TWh d'électricité par an. « Pour réduire l’empreinte carbone de la blockchain, la solution serait alors de passer de la preuve de travail à la preuve d'enjeu, (proof of stake), qui consomme bien moins d’électricité », explique le chercheur. Dans ce cas, on ne se base plus sur la puissance de calcul, mais sur la capacité à mettre en jeu son capital. Mais cette transition est très complexe à réaliser pour un système décentralisé… Ethereum y est cependant parvenu en septembre 2022.

On pointe aussi du doigt la grande volatilité des cryptomonnaies et les risques de bulle spéculative. En effet, les cours des cryptomonnaies connaissent des variations très importantes. Les prix des actifs peuvent connaître une hausse extrême, puis chuter violemment quand la bulle éclate. En novembre 2021 par exemple, un jeton bitcoin valait près de 69 000 $, son record. Mais deux mois plus tard, il était retombé aux alentours de 30 000 $ ! Cela est dû à la nature même des cryptomonnaies qui ne sont adossées à aucun actif ni à l’économie d’un pays… Contrairement à l’euro ou au dollar par exemple, l’émission d’une cryptomonnaie n’est pas pilotée par une banque centrale. La valeur d’une cryptomonnaie repose donc uniquement sur la confiance qu’on lui accorde. « Tout est une question de croyance, déclare Bruno Biais. Si une monnaie classique a de la valeur, c’est aussi parce qu'on croit qu’elle a de la valeur. Donc quand les croyances changent, la valeur change. Dans le cas des monnaies officielles, c’est un peu moins fluctuant, car ces devises ont un cours légal et qu'on doit payer ses impôts avec. Donc vous voudrez toujours des euros ! »

Bruno Biais explique qu’à l’inverse, une cryptomonnaie n’est pas à l'abri qu’un jour, plus personne ne croie en sa valeur ni n’en veuille, et qu’un bitcoin vaille alors 0 $. « Et au contraire, cela pourrait un jour se stabiliser : on pourrait imaginer que cela devienne plus standard, rentre dans les mœurs, que les croyances fluctuent moins… », conclut-il, sans pouvoir prédire l’avenir. Quoi qu’il en soit, cette volatilité rend les placements très risqués pour des épargnants. « Ça va s’ils savent qu’ils prennent des risques, et qu’ils font ça pour s’amuser, comme quand on va au casino, jouer à la roulette… Mais sinon, ce n’est pas une bonne idée pour un petit épargnant d'acheter du bitcoin, en se disant qu’il prépare sa retraite ! »

L’émission d’une cryptomonnaie n’est pas pilotée par une banque centrale. Sa valeur repose donc uniquement sur la confiance qu’on lui accorde.

Les intermédiaires entre la blockchain et les utilisateurs peuvent aussi être sources de dangers. Si le principe des cryptomonnaies est celui de la décentralisation, tout un écosystème gravitant autour de ces objets financiers a en réalité émergé, et parfois pour le pire. Ces entreprises peuvent en effet entraîner leurs clients dans leur chute en cas de problème, voire en arnaquer certains… Ces dernières années ont été marquées par de nombreuses faillites sur les bourses d’échange de cryptomonnaies, ce qui s’est répercuté sur les épargnants.

On peut citer, entre autres, la plateforme d’échange et d’achat de cryptomonnaies FTX qui, basée sur des montages financiers douteux, se déclare insolvable en novembre 2022. Elle met en difficulté nombre de ses clients, qui n’ont plus accès à l’argent qu’ils avaient entreposé sur leurs comptes. FTX serait aujourd’hui endettée auprès de plus de 100 000 créanciers et devrait plus de 8 milliards de dollars5. En janvier 2023, dans un contexte de crise de confiance, la plateforme de prêts en cryptomonnaies Genesis se déclare à son tour en faillite. Elle devrait plus de 3,5 milliards de dollars à ses créanciers6.

Puisqu’elles se trouvent hors des cadres légaux et permettent de conserver son anonymat, les cryptomonnaies peuvent enfin être utilisées pour des activités répréhensibles, telles que la fraude fiscale, le blanchiment d'argent ou encore le financement du terrorisme… Julien Prat le reconnaît : « Effectivement, vous vous retrouvez dans un système financier qui est pseudonyme et qui opère en dehors des règles et de la régulation standard. » Ce qui offre donc la possibilité d’opérer en marge du système et de s’adonner à activités criminelles et des arnaques via les cryptomonnaies, comme par exemple avec les rançongiciels. L’économiste nuance cependant le propos : « Mais dans la blockchain, tout est tracé. Donc si l’on sait que telle adresse appartient à un criminel, tout ce qu’il fait est visible et enregistré en ligne. Cet argent ne pourra plus jamais être dépensé, plus personne ne voudra l'accepter, il ne sera jamais transféré dans le système financier traditionnel ! »

Vers davantage de régulation

Face à ces risques et récents scandales, quelles réponses politiques et réglementaires les pouvoirs publics peuvent-ils mettre en place pour protéger les épargnants, les investisseurs mais aussi les banques ?

L’ Europe vient de franchir un pas historique avec le règlement MiCA qui obligera les émetteurs et les négociants de cryptomonnaies à faire preuve de transparence.

« Il me semble difficile de réguler ou d'interdire les activités purement décentralisées, répond Julien Prat. Par contre, il est possible de contrôler les ponts avec le secteur régulé, en particulier lors de la conversion en monnaie fiat (monnaie adossée à une banque centrale), ce qui est déjà le cas. Le meilleur moyen de renforcer la protection contre la fraude serait d'améliorer les outils de lecture et d'analyse des données sur chaîne, en développant des méthodologies adaptées basées sur l'intelligence artificielle. »

On remarque une avancée notable en Europe, qui vient de franchir un pas historique dans l’encadrement de tout le secteur des cryptomonnaies. Le règlement MiCA (Markets in Crypto-Assets), approuvé par le Parlement européen le jeudi 20 avril 2023, obligera en effet les émetteurs et les négociants de cryptomonnaies à faire preuve de transparence. Les entreprises devront notamment recevoir le statut CASP (Crypto-Asset Service Providers) pour poursuivre leurs activités, et appliquer une politique « Know Your Customer », qui permet de vérifier l’identité des clients et de lutter contre la fraude et l’utilisation des cryptomonnaies à des fins répréhensibles. La crainte envers les cryptomonnaies et le besoin de régulation qui en découle dépendent cependant du contexte économique de la zone concernée…

Des alternatives intéressantes

Dans certains contextes, les cryptomonnaies peuvent constituer de belles opportunités : elles apparaissent comme de réelles alternatives dans des pays instables économiquement. « Quand la monnaie fonctionne plutôt bien, comme en Europe et aux États-Unis, pourquoi iriez-vous payer votre baguette en bitcoin ? Ça n’a aucun intérêt. C’est seulement pour faire des placements, rappelle Bruno Biais. Mais ça remplit un besoin dans d’autres circonstances : quand la monnaie devient dysfonctionnelle dans certains pays, il peut potentiellement servir d'alternative. »

En 2019 par exemple, quand le système bancaire s’effondre au Liban, il devient impossible de passer par les banques pour effectuer des paiements… Les cryptomonnaies deviennent alors très utiles, notamment pour des entrepreneurs ayant des activités économiques à l’international. L’usage des cryptomonnaies se répand de plus en plus dans les pays en voie de développement7 (Nigeria, Kenya, Vietnam, Inde, Pakistan…), mais on observe une application sans commune mesure au Salvador. Le bitcoin y a en effet été adopté comme monnaie légale en septembre 2021. Il n’a cependant pas connu le succès espéré au sein de la population, et n’est pas vraiment accessible aux plus âgés et aux plus défavorisés – il est nécessaire de posséder un smartphone et une connexion à Internet8. Plus encore, la grande volatilité du bitcoin pourrait faire courir de graves risques financiers à la population. « Si vous vivez dans un pays où les prix ne sont pas exprimés en bitcoin et que vous détenez des bitcoins, votre pouvoir d'achat va augmenter… ou baisser énormément », conclut Bruno Biais.

Au-delà des cryptomonnaies, l’impressionnante blockchain

« Se focaliser sur les cryptomonnaies pour parler de la blockchain, c'est un peu comme se focaliser sur les e-mails pour l'internet, plaisante Julien Prat. Il y a tellement plus de possibilités avec la blockchain ! La cryptomonnaie est la chose la plus simple à faire. » Elle ne représente en effet qu’une application possible de l’utilisation des chaînes de blocs, une technologie bien plus large, qui s’attaque à l’enjeu majeur du partage de données. « On est dans un monde dans lequel l'information est éclatée, morcelée entre les bases de données propriétaires, poursuit l’économiste. L’enjeu est d’arriver à partager des données importantes tout en protégeant la confidentialité. » Cela s’applique à une multitude de domaines : des données économiques, militaires, géostratégiques, de santé… Des nouvelles technologies utilisant les blockchains pourraient alors parvenir à allier partage données sensibles et confidentialité, notamment avec le système des « zero knowledge proof », des preuves à divulgation nulle de connaissance.

Selon le chercheur, une autre application possible est la digitalisation de la monnaie. Une monnaie numérique de banque centrale (MNBC) serait une nouvelle forme de monnaie émise par la Banque centrale, sous un format dématérialisé. L’emploi d’une base de données partagée simplifierait grandement les échanges : des transactions qui se feraient par exemple en euro numérique circuleraient directement sur une blockchain et permettraient de se passer des intermédiaires bancaires. Serions-nous à l’aube d’une nouvelle révolution ? ♦

Notes

  • 1. Bitcoin (avec majuscule) désigne le réseau, bitcoin (sans majuscule) désigne l’unité de compte de la cryptomonnaie qui repose sur le réseau homonyme.
  • 2. Unité CNRS/École polytechnique/Groupe des écoles nationales d’économie et statistiques.
  • 3. [https://fr.statista.com/statistiques/803748/parts-capitalisation-bousier...(link is external)](https://fr.statista.com/statistiques/803748/parts-capitalisation-bousiere-principales-crypto-monnaies/#:~:text=On constate ainsi que les,millions au 14 janvier 2022).
  • 4. Unité CNRS/Établissement d’enseignement supérieur consulaire des hautes-études commerciales Paris.
  • 5. https://www.numerama.com/tech/1177476-5-questions-sur-ftx-la-gigantesque...(link is external)
  • 6. https://www.coindesk.com/business/2023/01/20/genesis-owes-over-35b-to-to...(link is external)
  • 7. https://www.lemonde.fr/idees/article/2021/12/13/dans-les-pays-en-develop...(link is external)
  • 8. https://www.lemonde.fr/idees/article/2022/05/19/au-salvador-le-reve-auto...(link is external)
Permalink
June 29, 2023 at 10:52:29 AM GMT+2

Les portes tournantes - Observatoire des multinationaleshttps://multinationales.org/fr/enquetes/les-portes-tournantes/

  • Big Corpo
  • Politics
  • Economy and markets
  • Big Corpo
  • Politics
  • Economy and markets

Les portes tournantes - Observatoire des multinationales

Des ministres qui rejoignent des multinationales, des députés qui deviennent lobbyistes ou inversement, des hauts fonctionnaires qui se mettent au service d’intérêts économiques qu’ils étaient chargés de réguler...
Enquête sur le grand brouillage des frontières entre public et privé.

Quel besoin de faire du « lobbying » au sens conventionnel du terme lorsque vous avez vos entrées privilégiées auprès des décideurs au cœur de l’État - mieux : que vous êtes, serez ou avez été l’un de ces décideurs ?

Les « portes tournantes » - autrement dit les allers-retours entre le secteur public et le secteur privé - sont sans doute l’arme fatale en matière d’influence des grandes entreprises. Non seulement elles offrent aux acteurs économiques un accès privilégié à l’information et aux décideurs, mais elles contribuent à entretenir une culture d’entre-soi et de symbiose qui gomme la frontière entre intérêt public et intérêts privés.

Il est temps de s’attaquer à une pratique qui est à la fois le moteur et le symbole de la déconnexion des élites.


Le grand mélange des genres

Un député qui, avant même la fin de son mandat parlementaire, prend les rênes du principal lobby de l’industrie agroalimentaire en France. Lobby dont l’une des employées deviendra ensuite conseillère communication du ministre de l’Agriculture, tandis qu’une autre a participé à la campagne de réélection d’Emmanuel Macron en 2022.

Des dizaines d’anciens ministres de ce même Emmanuel Macron qui partent travailler dans le secteur privé ou créent leurs propres sociétés de « conseil », et se retrouvent à faire du lobbying auprès d’anciens collègues à l’Assemblée et au gouvernement.

Deux ex premiers ministres parti pour le premier prendre la tête de la RATP, et recruté pour le second au conseil d’administration d’une grande entreprise privée, Atos, tout en restant maire du Havre et en cultivant des ambitions politiques nationales.

Une ancienne dirigeante de la Fédération bancaire française propulsée trois ans plus tard à la tête de l’Autorité des marchés financiers – autrement dit passée en quelques mois du principal lobby de la finance à l’institution chargée de réguler ce même secteur.

Un président de région qui annonce sa démission pour cause « d’impératifs familiaux » et qui rejoint quelques jours plus tard un promoteur immobilier actif dans la même région Grand-Est. Et dont on découvre à cette occasion qu’il a été rémunéré par un cabinet de lobbying parisien à hauteur de 5000 euros par mois alors même qu’il était à la tête du conseil régional.

Un secrétaire général de l’Élysée mis en examen pour prise illégale d’intérêts parce qu’il a supervisé, au nom de l’État, le destin des chantiers navals de Saint-Nazaire et du port du Havre alors même qu’il avait des liens professionnels et familiaux avec l’un de leurs principaux clients, le géant du transport maritime MSC.

"Les mobilités incessantes entre la sphère politique, la haute administration et les grandes entreprises sont devenues la norme."

Plus une semaine ne passe sans que l’on entende parler d’un ancien ministre ou un ancien député parti poursuivre sa carrière dans le secteur privé, ayant rejoint une cabinet d’avocats ou fondé une société de « conseil » pour monétiser son carnet d’adresses et son expérience des arcanes du pouvoir. En sens inverse, sous couvert d’ouverture à la « société civile », les transfuges du secteur privé sont aussi de plus nombreux au Parlement et au gouvernement.

Les élus ne sont pas les seuls concernés. Pour beaucoup de hauts fonctionnaires aussi, une carrière parsemée de passages plus ou moins longs dans le secteur privé est devenue naturelle. Les postes occupés à la tête de l’administration ou dans les cabinets ministériels ne sont parfois plus que des tremplins pour obtenir rapidement des emplois bien plus lucratifs dans les comités de direction de grandes banques ou de multinationales.


Au-delà des scandales, un enjeu démocratique

S’ils suscitent toujours autant d’indignation, les échanges de personnel entre la sphère politique, la haute administration et les grandes entreprises sont devenus silencieusement la norme, cause et symptôme à la fois du brouillage des frontières entre le public et le privé, entre le bien commun et les intérêts commerciaux.

Ces « portes tournantes » sont souvent perçues à travers un prisme éthique, celui d’élus ou de grands serviteurs de l’État qui choisiraient de « vendre leur âme » aux milieux d’affaires pour des raisons bassement vénales. Mais les cas individuels qui font scandale sont aussi – surtout ? – la pointe émergée d’un iceberg beaucoup plus profond. Les allers-retours entre le public et le privé sont devenus beaucoup plus fréquents, et il touchent tous les niveaux hiérarchiques et toutes les institutions, sans tous les garde-fous nécessaires.

Mais quel est le problème ?

Les portes tournantes sont d’abord un formidable moyen d’influence. En matière de lobbying, la capacité des grandes entreprises à recruter un ancien responsable public est souvent l’arme fatale. Ces recrutements leur offrent un accès privilégié aux décideurs, souvent décisif pour disposer des bonnes informations avant tous les autres et pour cibler les interlocuteurs pertinents, tout en étant sûres d’être entendues. Le tout sans avoir à se préoccuper des regards scrutateurs du public.

Les allers-retours public-privé contribuent à renforcer une culture de l’entre-soi, où dirigeants politiques et économiques se fréquentent quasi quotidiennement, et parfois échangent leurs rôles, en raffermissant leur vision du monde partagée à l’abri des contradicteurs.

Ce mélange des genres permanent est évidemment aussi une source inépuisable de conflits d’intérêts. Comment s’assurer qu’un responsable public évitera de favoriser une entreprise pour laquelle lui, un (ex) collègue au gouvernement, un de ses (ex) conseillers ou un (ex) directeur d’administration travaille ou a travaillé ? La vie politique est polluée par cet entrelacement de liens d’intérêts aussi innombrables qu’inextricables.

Une certaine vision biaisée du monde (et de l’économie)

L’échangisme public-privé reflète enfin le déclin programmé du sens de l’État et du service public. Car la circulation entre les deux sphères est tout sauf équilibrée. À travers les portes tournantes, ce sont les modèles, les critères et les objectifs des milieux d’affaires qui pénètrent dans la sphère publique et non l’inverse.

On dit parfois que ces mobilités seraient utiles parce qu’elles apporteraient à l’État une expérience du monde de l’entreprise, présenté comme la quintessence de la « vie réelle ». En réalité, outre qu’elles ne concernent que des postes de direction, pas vraiment représentatifs de la diversité sociale, la plupart des portes tournantes n’ont rien à voir avec une quelconque réalité économique. Les anciens responsables politiques se voient généralement confier des tâches de conseil, de lobbying ou d’affaires publiques. Ils continuent à baigner dans le même monde de symbiose public-privé, mais de l’autre côté de la barrière. Loin de refléter une conversion à « l’entrepreneuriat », ces débauchages sont plutôt le symptôme d’un monde des affaires qui vit aux crochets de la puissance publique.

Loin de refléter une conversion à « l’entrepreneuriat », ces débauchages sont plutôt le symptôme d’un monde des affaires qui vit aux crochets de la puissance publique.

« Portes tournantes » ou « pantouflage » ?

En France, on parle traditionnellement de « pantouflage » pour désigner les reconversions d’anciennes personnalités politiques ou d’anciens haut fonctionnaires dans le secteur privé. Le terme, issu du jargon de la haute fonction publique, évoque le confort matériel que les grands commis de l’État sont réputés aller chercher, en fin de carrière, dans le giron des grandes entreprises. Du coup, le terme de pantouflage a presque un côté inoffensif, comme une manière un peu coupable, mais aussi au fond assez compréhensible, de se compenser pour les sacrifices faits au service de l’intérêt général.

En réalité, il y a longtemps que les passages du public au privé ne se font plus seulement en fin de carrière, et plus seulement dans un seul sens. Il ne s’agit plus d’allers simples et définitifs – qui d’une certaine manière maintiennent la légitimité de la frontière en même temps qu’ils la franchissent – mais d’un aller-retour incessant qui a pour effet d’abolir les frontières. Aujourd’hui, la carrière typique de nos dirigeants est de commencer dans les ministères ou les cabinets, puis de passer quelques années dans le privé, puis de revenir dans le public pour un nouveau « challenge », avant de repartir dans le privé.

Les controverses occasionnées par le recrutement ou le retour dans le giron public d’anciens lobbyistes ou cadres de grandes entreprises ont obligé à inventer le terme barbare de « rétro-pantouflage », voire de « rétro-rétro-pantouflage ». Le terme de portes tournantes, utilisé en anglais (revolving doors) et dans d’autres langues, nous paraît plus facile à manier, et bien plus pertinent.

Bien sûr, il n’y a pas qu’en France

Des anciens ministres allemands, espagnols ou britanniques ont eux aussi été débauchés par des géants de l’industrie ou de la finance. À Bruxelles, l’échangisme entre milieux d’affaires et institutions européennes est une habitude tellement enracinée, depuis les stagiaires jusqu’aux échelons supérieurs de la Commission, qu’ils n’attire presque plus l’attention, sauf pour les cas les plus extrêmes. Par exemple lorsque l’ancien président de la Commission José Manuel Barroso va grossir les rangs de Goldman Sachs. Ou que Nellie Kroes, ancienne commissaire en charge du Numérique et de la Concurrence, s’empresse en fin de mandat d’aller travailler pour Uber.

En France, la pratique est désormais tout aussi solidement ancrée, d’autant qu’elle se conjugue avec une tradition ancienne de collaboration entre l’État et les grands groupes financiers et industriels.


De quoi la Macronie est-elle le nom ?

Les « portes tournantes » atteignent le sommet même de l’État. Emmanuel Macron, locataire actuel du palais de l’Élysée, a passé plusieurs années au sein de la banque d’affaires Rothschild, entre un poste à l’inspection des Finances à Bercy et sa nomination comme secrétaire général adjoint du président François Hollande. Qui sait d’ailleurs ce qu’il fera à l’issue de son deuxième quinquennat ?

Les premiers ministres successifs d’Emmanuel Macron se fondent dans le même moule. Édouard Philippe, en sus de sa carrière politique, est à l’origine un haut fonctionnaire du Conseil d’État qui a travaillé pour un cabinet d’avocats d’affaires, puis en tant que responsable des affaires publiques – autrement dit lobbyiste en chef – du groupe nucléaire Areva. Après avoir quitté Matignon, il a intégré le conseil d’administration du groupe Atos tout en conservant ses fonctions et ses ambitions politiques. Jean Castex, pour sa part, a pris la direction de la RATP après avoir brièvement fondé une société de conseil.

Plus d’un tiers des ministres d’Emmanuel Macron venaient du monde des grandes entreprises...

En 2017, beaucoup des nouveaux ministres d’Emmanuel Macron sont arrivés eux aussi en droite ligne du monde des grandes entreprises. C’est le cas de l’actuelle Première ministre Élisabeth Borne, qui a alterné divers postes dans des cabinets ministériels ou à la mairie de Paris avec des passages au sein de grands groupes – la SNCF, le groupe de BTP Eiffage, puis la RATP. Mais la liste inclut aussi Emmanuelle Wargon et Muriel Pénicaud (toutes deux de Danone), Amélie de Montchalin et Laurence Boone (Axa), Amélie Oudéa-Castera (Axa et Carrefour), Benjamin Griveaux (Unibail), Cédric O (Safran), Olivia Grégoire (Saint-Gobain), Brune Poirson (Veolia), et quelques autres.

En tout, selon notre décompte, plus d’un tiers de tous les ministres et secrétaires d’État entrés au gouvernement depuis l’accession à l’Élysée d’Emmanuel Macron (33 sur 96) étaient issus ou avaient passé une partie de la décennie précédente au service d’une ou plusieurs grandes entreprises.

… et la moitié y sont retournés

Combien d’anciens ministres et secrétaires d’État sont-ils retournés dans le privé après leur sortie du gouvernement ? Selon notre même décompte, c’est le cas d’environ la moitié d’entre eux (27 sur 53 qui ont quitté le gouvernement). Le quotidien Le Monde, qui a réalisé sa propre estimation en ne tenant compte que des portefeuilles ministériels, avance quant à lui une proportion d’un tiers.

Brune Poirson, venue au gouvernement de chez Veolia, est aujourd’hui directrice du développement durable du groupe hôtelier Accor. Muriel Pénicaud a rallié le conseil d’administration du groupe Manpower – un sujet dont elle maîtrise sans doute tous les rouages en tant qu’ancienne ministre du Travail –, tandis que Sibeth Ndiaye a été recrutée par son concurrent Adecco. Jean-Michel Blanquer, en plus de rejoindre un cabinet d’avocats, doit prendre la direction d’un réseau d’écoles de formation lancé par Veolia, Terra Academia. Certains comme Julien Denormandie, ex ministre de la Ville puis de l’Agriculture, ou Jean-Baptiste Djebbari, ancien ministre des Transports, sont de véritables *serial pantoufleurs*. Le premier, en plus de créer sa société de conseil, a rejoint une start-up, une société immobilière et un établissement de crédit. Le second a rejoint Hopium, une entreprise spécialisée dans la voiture à hydrogène (qu’il a quittée au bout d’un an), lancé sa propre société de conseil, et entendait se faire embaucher par le géant du transport maritime CMA-CGM, mais s’est heurté au veto de la Haute autorité de la transparence pour la vie publique (HATVP), autorité indépendante chargée de réguler l’éthique publique.

De même pour Cédric O, qui voulait rejoindre Édouard Philippe au conseil d’administration d’Atos. Problème : en tant que secrétaire d’État, il avait validé l’attribution de soutiens publics au géant du numérique. Dans une tribune publiée en janvier dans Le Monde, avant que son conflit avec la HATVP soit porté sur la place publique, il s’était plaint que qu’il lui soit difficile « d’aller travailler pour une entreprise du numérique française – dont il y a une probabilité importante qu’elle ait été aidée par l’État français ces dernières années ».

La boîte noire des sociétés de « conseil »

Pour la plupart des anciens ministres, la reconversion dans le privé se fait sous la forme de la création d’une société de « conseil ». Selon les informations publiquement disponibles, c’est le cas pour au moins Jean Castex (qui a fait radier cette société lors de sa nomination à la RATP), Roselyne Bachelot, Jean-Michel Blanquer, Christophe Castaner, Sophie Cluzel, Julien Denormandie, Jean-Baptiste Djebbari, Richard Ferrand, Laura Flessel, Delphine Geny Stephann, Benjamin Griveaux, Nicolas Hulot, Jean-Yves Le Drian, Mounir Mahjoubi, Roxana Maracineanu, Élisabeth Moreno, Françoise Nyssen, Cédric O, Florence Parly, Muriel Pénicaud, Laurent Pietraszewski, Brune Poirson, François de Rugy et Adrien Taquet. Soit près de la moitié des anciens ministres et secrétaires d’État d’Emmanuel Macron, et la quasi totalité de ceux qui sont partis dans le privé.

Créer une société de conseil est un bon moyen de rester discret sur ses activités réelles.

Créer ce type de société est un bon moyen de rester discret sur ses activités réelles, au bénéfice de qui elles s’exercent, et les revenus qu’on en tire. Elles ne publient pas leurs comptes et ne sont pas tenus de divulguer le nom de leurs clients. Elles permettent également d’échapper en partie à la surveillance de la Haute autorité pour la transparence de la vie publique. Ainsi, lorsque le fonds d’investissement Raise a annoncé haut et fort à l’automne 2022 s’être attiré les talents de Julien Denormandie, cela n’a pas manqué de susciter des interrogations vu que ce recrutement n’avait pas été officiellement examiné par la Haute autorité. L’explication ? Julien Denormandie aurait en réalité été recruté sous la forme d’une prestation de sa société de conseil. On se demande combien de missions similaires réalisées par des ex ministres passent sous les radars grâce à ce tour de passe-passe. L’annonce de l’embauche de Jean-Michel Blanquer par Veolia suscite les mêmes questionnements, récemment relayées par Libération.

La valse publique-privée des conseillers ministériels

En 2017, le mot d’ordre de l’ouverture à la société civile a entraîné un afflux de conseillers venus des entreprises, voire carrément de lobbys, dans les cabinets ministériels. L’un des cas les plus emblématiques – et les plus controversés - a été le recrutement d’Audrey Bourolleau, directrice du principal lobby viticole français, Vin et Société, comme conseillère agriculture, pêche, forêt et développement rural de l’Élysée. Elle semble d’ailleurs avoir utilisé cette position pour favoriser la cause de ses anciens employeurs.

À la fin de la mandature, de nombreux conseillers ministériels sont repartis en sens inverse. Selon un autre décompte effectué par les journalistes du Monde, sur les 602 conseillers en postes en janvier 2022, 91 avaient rejoint en décembre le secteur privé. Pour beaucoup, c’était pour la première fois de leur carrière. D’autres étaient déjà des habitués des allers-retours dans le monde de l’entreprise. Benoît Ribadeau-Dumas par exemple, directeur de cabinet d’Édouard Philippe à Matignon, avait auparavant quitté le conseil d’État pour occuper des postes au sein de Thales, CGG et Zodiac (armement). En 2020, il est reparti dans le privé, d’abord au sein du réassureur Scor, ensuite en créant une société de conseil et en intégrant Exor, le groupe de la famille Agnelli, principal actionnaire du constructeur Stellantis. Il siège également au conseil d’administration de Galileo Global Education, dont il sera question plus bas.

Des reconversions très ciblées

De manière symptomatique, ces reconversions se sont souvent faites dans les mêmes secteurs d’activité que les conseillers étaient chargés de superviser. L’ex-cheffe de cabinet du ministre de l’Agriculture Marc Fesneau a rejoint le lobby des pesticides Phyteis. Une autre de ses conseillères travaille aujourd’hui pour le lobby des céréales. Des conseillers de Jean-Baptiste Djebarri au ministère des Transports ont suivi son exemple en partant chez Air France, CMA-CGM et Faurecia (équipements automobiles).

Dans le sens inverse, la nouvelle génération de ministres et de secrétaires d’État, tout comme les rescapés des gouvernements précédents, ont été cherché une partie de leurs conseillers dans les entreprises et les lobbys des secteurs dont ils ont pourtant la responsabilité. Le nouveau ministre des Armées Sébastien Lecornu a par exemple choisi comme conseiller pour l’industrie et l’innovation un ancien de chez Airbus et Thales. Au ministère de l’Agriculture, Marc Fesneau a remplacé ses conseillères sortantes en allant recruter en mai 2023 du côté du lobby de l’industrie agroalimentaire et de celui des grandes coopératives agricoles.

Doubles casquettes au Parlement

À l’Assemblée nationale et au Sénat aussi, le mot d’ordre de « l’ouverture à la société civile » a entraîné une augmentation, à partir de 2017, du nombre de parlementaires venus de grandes entreprises, ou carrément de cabinets de lobbying comme Olivia Grégoire (Avisa Partners) ou la présidente du groupe macroniste Aurore Bergé (Spintank, Agence Publics et Hopscotch). Entre 2017 et 2022, Veolia comptait ainsi pas moins de trois députées issues de ses rangs dans l’hémicycle, dont la secrétaire d’État Brune Poirson aujourd’hui chez Accor. Aujourd’hui encore, on compte quatre employés d’EDF dans les rangées de l’Assemblée, dont la macroniste Maud Brégeon, porte-parole d’Emmanuel Macron lors des récentes campagnes électorales, cheffe de file parlementaire et médiatique de la majorité sur le dossier du nucléaire.

En sens inverse, de nombreux députés macronistes qui n’ont pas été réélus en 2017 ou n’ont pas souhaité se représenter sont venus grossir les effectifs du secteur privé, et en particulier des lobbys. Mickaël Nogal a même abandonné son mandat prématurément, quelques mois avant les élections de 2022, pour prendre la direction de l’Ania, principal lobby de l’industrie agroalimentaire. Un juste retour des choses puisqu’avant d’être député, il était déjà lobbyiste pour le groupe Orangina. Jean-Baptiste Moreau, ancien agriculteur et pourfendeur de l’alimentation « vegan » et des écologistes durant la mandature, travaille désormais pour le cabinet de lobbying RPP. Jean-Charles Colas-Roy, ancien député de l’Isère, a quant à lui pris la direction de Coénove, association de lobbying de l’industrie gazière.

Casseroles politiques

Beaucoup des affaires qui entachent aujourd’hui la Macronie sont liées à la pratique trop assidue des portes tournantes, qui créent de véritables bourbiers de conflits d’intérêts.

Le secrétaire général de l’Élysée Alexis Kohler est aujourd’hui mis en examen pour prise illégale d’intérêts parce qu’il a participé activement à plusieurs décisions stratégiques relatives à la gestion de STX (Chantiers de l’Atlantique) et du port du Havre alors qu’il entretenait des liens personnels et familiaux avec l’un de leurs principaux clients et partenaires, le géant du transport maritime MSC. Entre deux fonctions à Bercy et à l’Élysée, il a même été quelques mois directeur financier de MSC, au moment même où il participait à la première campagne présidentielle d’Emmanuel Macron.

Dans l’affaire Alstom, une partie des soupçons s’oriente sur le financement de la première campagne présidentielle d’Emmanuel Macron par des parties qui auraient bénéficié du rachat controversé des activités énergie du champion français par General Electric. Hugh Bailey, conseiller d’Emmanuel Macron à Bercy au moment des faits, a d’ailleurs pris la tête de General Electric France en 2019.

Ce sont loin d’être les seules casseroles que traînent derrière eux les alliés politiques d’Emmanuel Macron. L’actuelle première ministre Élisabeth Borne, d’abord en tant que principale conseillère de Ségolène Royal puis en tant que ministre des Transports, a joué un rôle clé dans la signature de contrats très controversés avec les concessionnaires autoroutiers, alors qu’elle a elle-même travaillé pour l’un d’entre eux, Eiffage. Roland Lescure, actuel ministre de l’Industrie, s’est fait le fer de lance de la privatisation avortée d’Aéroports de Paris au Parlement et dans les médias, sans préciser que l’un des principaux repreneurs potentiels n’était autre que son ancien employeur, la Caisse des dépôts et placements du Québec.

L’apogée d’une tendance de long terme

La pratique des portes tournantes, longtemps restée discrète voire honteuse, est désormais assumée comme telle au plus haut de l'État.

Emmanuel Macron n’est certes pas le premier dirigeant de la République à pratiquer l’échangisme public-privé. Georges Pompidou a lui aussi passé quelques années dans la même banque Rotschild dans les années 1950. Plus récemment, d’anciens ministres de François Hollande sont eux aussi partis dans le secteur privé, à l’image de Fleur Pellerin (fonds d’investissement Korelya et Crédit mutuel, entre autres), Axelle Lemaire (Roland Berger) ou Myriam El Khomri, qui a créé une société de conseil. L’habitude de recruter des conseillers dans le secteur privé existait déjà, quand bien même elle s’est renforcée. Et le Parlement avait déjà connu son lot d’affaires retentissantes, à commencer par les révélations sur les douteuses activités de « conseil » de François Fillon au profit du CAC40 et de la Russie.

Pourtant, on peut considérer qu’un pas a bien été franchi en 2017. Jamais l’échangisme entre l’État et milieux d’affaires ne s’était trouvé à ce point normalisé et légitimé que sous les deux derniers quinquennats. Le grand carrousel public-privé ne concerne pas seulement le président, mais aussi ses principaux conseillers, ses ministres et nombre de députés de sa majorité.


Quand régulateurs et régulés échangent leurs places

Quoi de plus efficace pour convaincre un décideur que de lui envoyer... un de ses anciens collègues ? Les cabinets de lobbying et les associations industrielles raffolent des profils d’ex élus ou hauts fonctionnaires, particulièrement s’ils avaient des responsabilités dans le secteur d’activité qui les intéresse directement. Carnet d’adresses, maîtrise technique des dossiers et des rouages de l’administration, facilité d’accès aux décideurs... Ces recrutements ont de nombreux avantages.

La conséquence, c’est que lorsque les représentants de l’État s’assoient à la même table que les représentants de l’industrie qu’ils ont pour rôle de superviser et de réguler, ils se retrouvent souvent avec pour interlocuteurs...une majorité d’anciens collègues. Si l’on compare leurs profils et leurs parcours, il devient de plus en plus difficile de discerner une différence entre régulateurs et régulés.

Petits arrangements entre amis

Du côté du ministère des Finances, il serait inimaginable de commencer à travailler sur un projet de loi ou de réglementation sans en parler à la Fédération bancaire française.

Prenons le cas de la Fédération bancaire française (FBF), principal lobby de la finance en France. Du côté du ministère des Finances, il serait inimaginable de commencer à travailler sur un projet de loi ou de réglementation sans les rencontrer et récolter leur avis bien en amont, avant même que les parlementaires et a fortiori la société civile soient même avertis de leurs projets. Ils pourront d’ailleurs échanger en toute confiance, puisque leurs interlocuteurs ne seront autres que d’anciens collègues de Bercy. Si la présidence de la FBF est assurée, de manière tournante, par l’un ou l’autre des patrons de BNP Paribas, Société générale, Crédit agricole ou BPCE (eux-mêmes issus des rangs de la haute fonction publique), le comité de direction de la fédération est composé majoritairement d’anciens serviteurs de l’État : trois membres du comité exécutif, dont la directrice générale Maya Attig, viennent de Bercy, une autre a occupé diverses fonctions dans des cabinets ministériels ou de collectivités locales, et un autre encore, conseiller à la sécurité, vient du ministère de l’Intérieur. Seul un membre sur six a effectué une carrière « normale » dans le privé, sans passage par le secteur public.

Le mouvement se fait aussi en sens inverse. Marie-Anne Barbat-Layani, il y a peu déléguée générale de cette même Fédération bancaire française, est aujourd’hui à la tête de l’Autorité des marchés financiers (AMF). C’est l’aboutissement d’une carrière de plus en plus typique : la direction du Trésor, la Représentation française auprès de l’Union européenne, le Crédit agricole, le cabinet du Premier ministre François Fillon, puis la FBF et enfin, après les trois années réglementaires à Bercy, la direction de l’AMF. Pour symbolique qu’elle soit, cette nomination n’est en réalité que le dernier épisode en date d’une longue histoire d’allers-retours entre les plus hauts échelons de l’État et les géants bancaires – particulièrement, comme on y reviendra, pour les inspecteurs généraux des finances. En 2015, la nomination de François Villeroy de Galhau, dirigeant de BNP Paribas, à la tête de la Banque de France, avait déjà fait scandale.

Télécoms, numérique, énergie : la fabrique de l’entre-soi

Le secteur des télécoms est lui aussi particulièrement propice aux échanges de places entre secteur public et secteur privé. Le patron de la Fédération française des télécoms est lui aussi un ancien des autorités de régulation Arcep (Autorité de régulation des communications électroniques, des postes et de la distribution de la presse) et Arcom (Autorité de régulation de la communication audiovisuelle et numérique, issue de la fusion entre CSA et Hadopi) ainsi que du ministère du Numérique. Un autre membre du comité de direction a travaillé dans différents ministères après avoir été assistant parlementaire, tout comme un de ses collègues qui a ensuite, lui, été conseiller le maire du XIXe arrondissement de Paris. Une autre encore a travaillé pour le CSA et le ministère de la Culture.

mpossible de ne pas évoquer non plus le secteur de l’énergie. Dans l’équipe de l’Union française de l’électricité, au moins deux personnes viennent de la Commission de régulation de l’énergie, autorité chargée de superviser le secteur, tandis qu’une autre a travaillé pour deux autres autorités indépendantes, l’Autorité de la concurrence et l’Arafer (transport).

Dans d’autres lobbys sectoriels, la proportion de cadres issus de la fonction publique n’est pas aussi caricaturale, mais reste néanmoins importante. L’actuel directeur du LEEM, le lobby de l’industrie pharmaceutique en France, est un ancien de l’Agence du médicament et du ministère de la Santé.

Les GAFAM s’acclimatent aux traditions françaises

De plus en plus critiqués, les géants américains du web ont dû muscler ces dernières années leur machinerie de lobbying en France et en Europe, et ils ont immédiatement compris l’intérêt de faire un usage stratégique des portes tournantes.

Le directeur des affaires publiques Europe d’Amazon est par exemple un ancien conseiller à Bercy et Matignon et maître des requêtes au Conseil d’État. Le géant de l’e-commerce peut également compter sur les services d’un ancien de l’Arcom (ex CSA). Idem chez Apple, Microsoft, Facebook, Uber ou Airbnb. Mais c’est Google qui remporte la palme dans ce domaine. Parmi ses lobbyistes, on trouve ou on a trouvé un ancien de l’Autorité de régulation des télécommunications et du ministère des Affaires étrangères, une ancienne représentante de la direction du développement des médias pour la société de l’information à Matignon, un ancien maître des requêtes au Conseil d’État, une ancienne du cabinet du ministère de l’Industrie, et un ancien directeur général de l’Arcep, Benoît Loutrel.

La symbiose public-privé

À l’image de la nomination de Marie-Anne Barbat-Layani à l’AMF, les autorités indépendantes de régulation voient aussi désormais arriver à leur tête des transfuges du secteur privé.

Ces mouvements de personnel existent aussi au niveau européen. En 2020, Airbus a ainsi recruté l’ancien patron de l’Agence européenne de défense. La même année, c’est le patron de l’Autorité bancaire européenne qui a rejoint l’Association pour les marchés financiers en Europe (AFME), l’un des principaux lobbys du secteur à Bruxelles. Comble du comble, l’Autorité bancaire s’apprêtait à embaucher, pour le remplacer ... un ancien dirigeant de l’AFME ! Elle y a finalement renoncé sous le feu des critiques venant notamment du Parlement européen.

Pourquoi les échanges de personnels entre régulateurs et régulés sont-ils particulièrement importants dans des secteurs comme la finance ou le numérique ? Ce sont des domaines d’activités très régulés et dont la compréhension requiert un certain niveau d’expertise technique – laquelle est difficile à trouver en dehors des grandes entreprises concernées. Les réglementations sont souvent négociées pied à pied avec les industriels, ce qui les rend encore plus difficiles à maîtriser pour le commun des mortels. Cela crée un cercle vicieux où, au mieux, les experts du secteur public ou privé font affaire entre eux loin des regards des citoyens, et, au pire, les régulateurs recrutent d’anciens banquiers parce qu’ils sont les seuls à pouvoir comprendre les régulations qu’ils sont censés appliquer... vu que ce sont eux qui les ont conçues.

McKinsey, Capgemini : portes tournantes contre contrats de conseil

L’« affaire McKinsey » a mis en lumière le rôle croissant des consultants en stratégie dans la conception et la mise en œuvre des politiques publiques. Rien que pour l’année 2021, l’État a dépensé la bagatelle de 2,5 milliards d’euros au profit de ces cabinets, pour des travaux dont la qualité est souvent questionnée. Ce juteux « business » se nourrit lui aussi de portes tournantes. La Direction interministérielle à la transformation publique compte en son sein de nombreux anciens employés de cabinets, alors même qu’elle est chargée de coordonner une partie des missions de conseil commandées par l’État. Un de ses chefs de service vient par exemple de Capgemini.

En 2021, le cabinet Roland Berger est allé jusqu'à proposer à Bercy l'aide... d'une ancienne secrétaire d'État, Axelle Lemaire

De leur côté, les cabinets raffolent des profils d’anciens hauts fonctionnaires. Capgemini, par exemple, a recruté en août 2022 l’ancien conseiller chargé de l’approvisionnement stratégique, électronique et numérique au ministère chargé de l’Industrie. Ces débauchages constituent ensuite des arguments de poids pour décrocher des marchés publics. En 2021, le cabinet Roland Berger est allé jusqu’à proposer à Bercy l’aide... d’une ancienne secrétaire d’État, Axelle Lemaire.

Transports, éducation, santé : un rouage essentiel de la machine à privatiser

Les grands pantoufleurs des années 1980 et 1990 étaient souvent les hauts fonctionnaires qui préparaient la privatisation d’entreprises publiques, et finissaient par prendre la direction de ces dernières, à l’image de l’ancien patron de GDF Jean-François Cirelli, aujourd’hui à la tête de BlackRock France. Aujourd’hui, ce sont ceux qui préparent les « ouvertures à la concurrence ». Qui dit libéralisation dit nouvelles opportunités de profits, et comment mieux les saisir que de s’adjoindre les services des anciens responsables publics qui ont eux-mêmes élaboré le cadre réglementaire de la libéralisation et en connaissent tous les rouages, ou bien connaissent personnellement les futurs clients qui devront signer les marchés ?

Après le transport aérien, les télécommunications, l’énergie et les services postaux (entre autres), ce sont aujourd’hui les secteurs des transports urbains et des trains régionaux qui passent sous la loi du marché. Conséquence directe : les entreprises du secteur recrutent d’anciens décideurs à tour de bras. Si l’ancien Premier ministre Jean Castex a pris la tête de la RATP, son concurrent Transdev a recruté son ancienne conseillère chargée des transports, Alice Lefort, de même que deux anciennes conseillères du ministre des Relations avec les collectivités territoriales Joël Giraud, un cadre d’Ile-de-France Mobilités, et un directeur adjoint de cabinet à la région Grand Est, selon le décompte du magazine Challenges.

Ce qui vaut aujourd’hui pour les transports vaudra-t-il demain pour l’éducation ou la santé, futures frontières de l’ouverture à la concurrence ? C’est ce que l’on peut soupçonner à voir la politique récente de recrutement de Galileo, révélée par Libération. Cette multinationale de l’enseignement supérieur privé a fait venir à son C.A. l’ex ministre Muriel Pénicaud et l’ancien directeur de cabinet à Matignon Benoît Ribadeau-Dumas, et s’est également adjoint les services de Martin Hirsch (ancien Haut commissaire aux solidarités et directeur des hôpitaux de Paris) et de l’ancien PDG de la SNCF Guillaume Pépy.


« Le lobby, c’est l’État »

« En France, le lobby, c’est l’État », disait une ancienne ministre de l’Environnement. Elle parlait du nucléaire, mais le même constat pourrait être fait sur bien d’autres dossiers. Dans certains ministères, une bonne partie des responsables publics sont déjà largement acquis à la cause des intérêts économiques qu’ils sont chargés de superviser, de sorte qu’il n’y a même pas besoin de les « influencer ». Ce sont au contraire eux qui se chargeront de faire du lobbying auprès des autres ministères.

Si les personnels des ministères, des autorités de régulation et des entreprises sont issus du même moule, il y a peu de chances qu'ils remettent en cause le modèle dominant.

Cette solidarité au sommet se construit en particulier au niveau des grandes écoles et des grands corps de l’État, viviers des dirigeants du public comme du privé, comme les Mines ou l’Inspection générale des finances. Si les personnels des ministères, les dirigeants des autorités de régulation et les cadres des entreprises sont tous issus du même moule et du même cénacle et s’échangent régulièrement leurs places, il y a peu de chances qu’ils remettent en cause le modèle dominant qui fait leur prospérité collective, qu’il s’agisse de la haute finance dérégulée, du nucléaire ou de l’agriculture industrielle.

L’Inspection générale des finances (IGF), machine à pantoufler

Quel est le point commun entre Emmanuel Macron, François Villeroy de Galhau, Marie-Anne Barbat-Layani, Jean-Pierre Jouyet, François Pérol, Pascal Lamy, Alain Minc, le directeur de Bpifrance Nicolas Dufourcq, et les anciens patrons d’Orange, Saint-Gobain ou la Société générale ? Ils sont tous issus du corps des inspecteurs des finances, et ils ont tous alterné des postes à haute responsabilité dans le public et dans le privé.

Ils sont loin d’être l’exception puisque selon un décompte réalisé par Basta ! sur les promotions successives de l’IGF entre 1975 et 2019, 59% des inspecteurs des finances ont fait au moins un passage dans le secteur privé, et plus d’un tiers ont travaillé pour une grande banque.

Avec un tel niveau d’entre-soi, comment s’étonner que le secteur financier reste aussi mal régulé ? Suite à la crise financière de 2008, de nombreuses voix s’étaient élevées pour réclamer de remettre la finance sous contrôle. Les géants du secteur ont su trouver les moyens de tuer ces velléités dans l’oeuf. Le projet de loi français sur la « séparation bancaire » de 2013, par exemple, a été vidé de sa substance depuis l’intérieur même de Bercy, par un comité baptisé « comité BNP Paribas » du fait du profil de ses membres. Parmi les principaux responsables de cette échec organisé, Ramon Fernandez, alors directeur du Trésor, est aujourd’hui chez le géant du transport maritime CMA-CGM après avoir passé plusieurs années chez Orange, tandis que le principal conseiller pour le secteur financier du Premier ministre de l’époque, Nicolas Namias, est président du directoire de BPCE.

Gardiens du temple atomique

Le nucléaire est un autre secteur éminent de convergence d’intérêts public-privé, autour duquel se coalisent des grandes entreprises, des institutions de recherche et différents rouages de l’appareil d’État. Le corps des Mines, dont on retrouve des représentants partout où se décide la politique énergétique de la France, est le gardien du temple atomique depuis les entreprises jusqu’au plus haut de l’État en passant par le Commissariat à l’énergie atomique, l’Agence de l’environnement et de la maîtrise de l’énergie (Ademe) ou l’Autorité de sûreté nucléaire (ASN).

Il s’incarne aujourd’hui dans des personnalités comme Bernard Doroszczuk, le président de l’Autorité de sûreté nucléaire ou encore Antoine Pellion, conseiller Energie-environnement à Matignon et auparavant à l’Elysée (qui a travaillé naguère pour Areva). Les patrons de TotalEnergies, Thales, Engie, Valeo, Orano, entre autres, sont également issus du corps des Mines, de même que Jacques Attali et des politiques comme François Loos, Hervé Mariton ou le maire de Rouen Nicolas Mayer-Rossignol. Cette omniprésence à tous les niveaux de décision explique que les partisans de l’atome aient réussi, durant des années, à contrecarrer la mise en œuvre effective des objectifs officiels de réduction de la part du nucléaire... jusqu’à ce que ces objectifs soient finalement abandonnés !

La diplomatie française au service du pétrole

Les intérêts des multinationales tricolores dictent de plus en plus la politique étrangère de la France. Sous couvert de « diplomatie économique », le gouvernement en vient même à défendre bec et ongles à des projets pétroliers extrêmement controversés comme ceux que TotalEnergies veut développer aujourd’hui en Ouganda et en Tanzanie. Malgré les critiques, l’ambassadeur de France sur place, le ministère des Affaires étrangères et l’Élysée ont tous apporté un soutien actif à la conclusion des contrats.

Ce soutien s’explique par les liens étroits entre TotalEnergies et la diplomatie française, construits à grands coups de portes tournantes. Conseillers de l’Elysée, conseiller spécial du ministre de la Défense, diplomates, directrice de la diplomatie économique au Ministère... Les exemples sont nombreux. En 2022, c’est du côté du ministère des Armées que le groupe pétrolier a été recruter, s’assurant les services des anciens conseillers pour les affaires industrielles et pour l’Afrique.

La représentation française à Bruxelles, étape obligée dans les carrières publiques-privées ?

On dénonce souvent le poids et l’influence des lobbys à Bruxelles, mais parmi les institutions européennes, la moins transparente est sans doute le Conseil, où les États membres se retrouvent à huis clos pour négocier des compromis au nom de leurs « intérêts supérieurs », souvent confondus avec ceux des grandes entreprises. Un nombre non négligeable de hauts fonctionnaires de Bercy qui pantouflent ensuite dans le secteur privé ont fait un passage à la Représentation française auprès de l’UE, chargée de ces négociations. Le diplomate Pierre Sellal, deux fois Haut représentant de la France à Bruxelles de 2002 à 2009, puis de 2014 à 2017, a siégé au conseil d’administration d’EDF et travaille aujourd’hui pour un cabinet d’avocats d’affaires, August Debouzy.

Le même phénomène s’observe à tous les échelons de la hiérarchie. Un conseiller sur l’énergie à la représentation française à Bruxelles a par exemple travaillé pour TotalEnergies et d’anciens conseillers en énergie sont devenus lobbyistes pour Engie, Arianespace et EDF Renouvelables. De même, d’anciens conseillers sur les questions financières à la représentation travaillent désormais pour la Société générale, Amundi ou encore pour la Fédération bancaire française. Un conseiller en matière de justice et d’affaires intérieures a travaillé pour Safran pendant dix ans.

Une haute fonction publique-privée

Le débauchage d’anciens responsables publics est une stratégie d’influence que l’on retrouve partout : à Bruxelles, dans les différentes capitales européennes, aux États-Unis et ailleurs. En France, cependant, les portes tournantes viennent s’inscrire dans une tradition plus ancienne de consanguinité entre l’État et les grandes entreprises. Elles contribuent à consolider ce que l’on pourrait appeler une « haute fonction publique-privée », qui sait imposer sa vision du monde par-delà les alternances politiques.


Près de la moitié du CAC40 a un patron issu des grands corps de l’État

Un grand nombre des patrons du CAC40 ont passé une bonne partie de leur carrière dans la haute administration et les cabinets ministériels. En plus de remplir leur carnet d’adresses et de cultiver leurs liens personnels avec les décideurs, ce passage par le secteur public leur permet aussi d’entretenir l’illusion qu’ils continuent à incarner d’une certaine manière la France et ses intérêts, même si en pratique ils pensent surtout à choyer leurs actionnaires.

Patrick Pouyanné, le PDG de TotalEnergies, est par exemple issu de Polytechnique et du corps des Mines. Passé par le ministère de l’Industrie et dans les cabinets d’Édouard Balladur et François Fillon dans les années 1990, il rejoindra ensuite l’entreprise pétrolière publique Elf, absorbée par Total en 2000. L’ancien PDG d’Orange Stéphane Richard était dans la même promotion de l’ENA que les ex-ministres Christian Paul et Florence Parly, mais aussi que le DG de la Société générale et futur président du conseil d’administration de Sanofi Frédéric Oudéa, que l’ancien patron de l’Agence des participations de l’État David Azéma (passé chez Bank of America - Merrill Lynch puis Perella Weinberg) ou encore que Nicolas Bazire, ancien conseiller d’Édouard Balladur et Nicolas Sarkozy aujourd’hui chez LVMH.

D’après les calculs que nous avions faits dans l’édition 2022 de CAC40 : le véritable bilan annuel, sur 66 dirigeants du CAC40 (PDG, DG et présidents de C.A.), 25 sont issus de la haute fonction publique et des cabinets ministériels – c’est-à-dire un gros tiers. Si l’on enlève les dirigeants originaires d’autres pays et les groupes appartenant à des familles milliardaires, cette proportion s’élève à 25 sur 46 - plus de la moitié.

Quand l’État fait la publicité des pantouflages

Il n’en fallait pas davantage pour que les représentants de l’État fassent la promotion des portes tournantes, comme argument pour attirer les talents ! Les grands corps comme l’Inspection générale des Finances vantent depuis longtemps aux jeunes énarques les perspectives de carrière qu’ils offrent dans le secteur privé après quelques années passées à Bercy. Aujourd’hui en effet, commencer sa carrière dans le public semble un moyen plus commode et plus rapide de conquérir rapidement des postes de direction dans le privé, plutôt que de gravir péniblement les échelons hiérarchiques.

La promotion des allers-retours public-privé semble de plus en plus décomplexée. Récemment, la direction du Trésor a publiquement vanté sur les réseaux sociaux le fait que l’un de ses cadres, Lionel Corre, avait été recruté par le cabinet de conseil en stratégie BCG. Quelques mois auparavant, c’était Mathias Vicherat, directeur de Sciences Po, qui conseillait à ses élèves d’aller manger à tous les râteliers au cours de leur carrière – une pratique qu’il connaît bien lui-même puisque ce condisciple d’Emmanuel Macron à l’ENA a commencé dans la fonction publique avant d’aller travailler à la SNCF puis chez Danone.

Un État actionnaire au service du marché plutôt que l’inverse

Plus de la moitié du CAC40 compte une institution publique française parmi ses actionnaires. Mais cet actionnariat public ne signifie pas que ces groupes soient davantage gérés dans une perspective d’intérêt général. Ils sont au contraire à l’avant-garde du brouillage des frontières public-privé.

La pratique assidue des portes tournantes dans les agences et des institutions qui incarnent l’État actionnaire - l’Agence des participations de l’État (APE) et Bpifrance – explique et illustre à la fois ce dévoiement. Martin Vial, directeur de l’APE jusque juin 2022, est parti travailler pour le fonds d’investissement Montefiore. Son prédécesseur Régis Turrini est aujourd’hui dans la banque UBS, et le prédécesseur de celui-ci, David Azéma, chez Perella Weinberg Partners après Bank of America. La directrice générale adjointe de l’APE et sa représentante aux conseils d’administration d’Engie, Orange et Safran est passée successivement par BNP Paribas, la direction du Trésor à Bercy, la SNCF et le fonds Wendel avant de rejoindre l’agence. Le même constat vaut pour Bpifrance. Son patron Nicolas Dufourq, passé par l’ENA, Bercy et l’Inspection générale des Finances, a travaillé pour Orange et Capgemini avant d’occuper ses fonctions actuelles.

De même et par conséquent, les entreprises publiques – la SNCF, la RATP et La Poste, mais aussi celles qui ont été partiellement privatisées comme Orange, Engie et (un temps) EDF, ainsi que les acteurs de la finance publique que sont la Caisse des dépôts et consignations et la Banque postale – sont une destination privilégiée pour les portes tournantes, comme on l’a vu encore récemment avec la nomination de l’ancien Premier ministre Jean Castex à la tête de la RATP. Les anciens responsables publics peuvent y mettre un premier pied dans le monde de l’entreprise, tout en se donnant l’impression de servir encore l’intérêt général. Un véritable laboratoire du mélange des genres.


Quelles solutions ?

Malgré la multiplication des scandales, et en dépit de leur rôle central dans les stratégies d’influence des grands intérêts privés, les « portes tournantes » sont restées longtemps sans régulations ni garde-fous. On commence à peine à prendre la mesure du problème.

Depuis 2020, la supervision des « mobilités public-privé » est du ressort de la Haute autorité pour la transparence de la vie publique (HATVP). C’est un indéniable progrès, dans la mesure où les portes tournantes sont désormais encadrées par une autorité indépendante du pouvoir exécutif. Cependant, les lois et règles en vigueur restent limitées, et pleines de lacunes parfois importantes. Surtout, ces règles ne restent que des palliatifs, qui ne permettent de traiter que les cas les plus outrageux, sans s’attaquer à la racine du problème.

Dans l’article ci-dessous, nous avançons quelques pistes et idées pour remettre notre démocratie dans le sens de la marche.

Permalink
June 29, 2023 at 10:12:18 AM GMT+2

Comment les mouvements politiques français jouent des techniques de manipulation de l'information sur les réseaux sociauxhttps://www.nextinpact.com/article/70132/comment-mouvements-politiques-francais-jouent-techniques-manipulation-information-sur-reseaux-sociaux

  • Politics
  • Societal Collapse
  • Media Manipulation
  • Big Data
  • Politics
  • Societal Collapse
  • Media Manipulation
  • Big Data

Comment les mouvements politiques français jouent des techniques de manipulation de l'information sur les réseaux sociaux

Sans parcimonie

Par Mathilde Saliou Le vendredi 14 octobre 2022 à 16:07

Pendant la campagne électorale 2022, l’équipe d’Éric Zemmour s’est démarquée par son industrialisation des techniques de manipulation de l’information sur les réseaux sociaux. Mais un regard sur les quelques années écoulées montre qu’à peu près toutes les forces politiques françaises utilisent ou ont utilisé des tactiques de distorsion des discours en ligne.

Le 10 avril 2022, à 20 heures, Emmanuel Macron et Marine Le Pen sortent vainqueurs du premier tour des élections présidentielles françaises, avec 27,85 et 23,15 % des voix respectivement. Derrière eux, Jean-Luc Mélenchon, 21,95 %, et Éric Zemmour, 7,07 % des voix. Ce dernier score tranche avec la surreprésentation du candidat d’extrême droite sur les réseaux sociaux pendant la campagne.

Une des explications possibles à l’échec du polémiste le jour du vote a commencé à être documentée dès février 2022, alors que Le Monde révélait l’usage que faisait l’équipe de Reconquête de techniques de distorsion des discours sur les réseaux sociaux : en ligne, une bonne partie de l’engouement pour l’ex-chroniqueur du Figaro était faussée.

Un rapport de l’Institute for Strategic Dialogue (ISD) vient détailler les ressorts du phénomène : dès janvier 2021, soit 18 mois avant le scrutin, le groupe Les Amis d’Éric Zemmour a publié des pétitions utilisées ensuite sur Twitter et Facebook pour tenter d’influencer le discours médiatique en faveur du candidat. Appelée astroturfing, la pratique va à l’encontre des conditions d’utilisation des grands réseaux sociaux, puisqu’elle constitue une activité dite « inauthentique ».

Si Reconquête s’est distingué par l'industrialisation de son usage, c'est loin d'être le seul mouvement à recourir à ces tactiques de manipulation difficiles à repérer pour l’internaute.

L’astroturfing, une technique ancienne

De même que la présence en ligne des politiques ne date pas d’hier – le site web du Front National, premier parti français à se lancer sur Internet, en 1996 – l’astroturfing date de bien avant l’avènement des réseaux sociaux. Issue d’un jeu de mots en anglais, l’expression oppose la marque de gazon artificiel AstroTurf au terme grassroot, « populaire », qui désigne aussi, littéralement, les racines d’un gazon.

En communication, cela consiste à monter de toutes pièces un mouvement pour faire croire à l’observateur extérieur à un engouement civique légitime. « *Ça existait avec le collage, l*’envoi en masse de courrier aux électeurs, souligne le chercheur Nicolas Vanderbiest, spécialiste des phénomènes d’influence en ligne. Simplement, le numérique et les réseaux sociaux ont rendu ces opérations beaucoup plus simples à réaliser. »

De fait, le chercheur décortique depuis une dizaine d’années le bruit en ligne pour en évaluer la pertinence. « Vers 2016-2017, j’ai vu mon environnement d’étude, Twitter, muter vers une tendance extrêmement polémique et militante ».

En France, les premiers signes en sont l’explosion du hashtag #TelAvivSurSeine, qui provoque rapidement des articles dans Le Monde, 20 Minutes ou l’Express quand bien même le sujet n’est poussé que par un très faible nombre de militants pro-palestiniens.

Un an plus tard, c’est le sujet du burkini qui est poussé par l’extrême droite jusqu’à être commenté sur les plateaux télé. Chaque fois, la logique est la même : quelques comptes tweetent abondamment sur un sujet précis, ils sont repris par un ou des journaux qui leur donnent une forme de crédibilité, puis la polémique enfle jusqu’à occuper tout l’espace.

Une tactique de désinformation en ligne courante…

Depuis, la pratique s’est répandue. Au tournant de l’élection de Donald Trump et du scandale Cambridge Analytica, des cas d’ingérence étrangère inquiètent. À deux jours du premier tour de la présidentielle 2017, la publication sur Wikileaks de 9 Go de données provenant du piratage d’En Marche! soulève les craintes d’une manipulation russe – lors de cette campagne, l’alt-right américaine a aussi tenté d’influencer les débats pour promouvoir Marine Le Pen.

Mais se tourner automatiquement vers des groupes étrangers pour analyser ces déformations serait se bercer d’illusion. Auteur de Toxic Data et créateur du Politoscope, qui analyse l’activité politique française sur Twitter, le mathématicien David Chavalarias a noté dès les débuts de la campagne de 2017 un mouvement d’amplification des discours anti-Macron et anti-Mélenchon orchestré par des comptes français pour privilégier les thématiques d’extrême droite. Le phénomène a touché jusqu’à l’UMP, puisque la brusque apparition du hashtag #AliJuppé, très principalement tweeté par la droite et l’extrême droite, a servi à déstabiliser les primaires de l’UMP et à pousser la candidature de François Fillon.

Déformer la discussion, que ce soit dans ou hors des périodes électorales, « tout le monde le fait, souffle Nicolas Vanderbiest. Et c’est parce que tout le monde le fait que chacun peut se défendre en disant "si je ne le fais pas, je ne survivrai pas". »

Effectivement, en 2018, le hashtag #BenallaGate suscite en quelques jours plus de tweets que le seul #BalanceTonPorc, une manipulation que Nicolas Vanderbiest détecte comme faussée – certains comptes proches du Front National tweetent jusqu’à 1 000 messages par heure, ce qui laisse supposer des pratiques automatisées.

En 2019, Le Monde et Mediapart montrent comment des militants marcheurs multiplient les faux comptes pour augmenter la visibilité des informations qui les intéressent ou harceler des « cibles ». En 2021, c’est sur les pratiques virulentes du Printemps Républicain que revient Slate. En 2022, les militants Insoumis organisent des raids pour faire grimper leur candidat dans les tendances…

… aux contours débattus

Si bien que, pour le spécialiste des médias sociaux Fabrice Epelboin, lorsqu’on parle d’un nombre réduit de militants qui s’organisent pour rendre visible un sujet qui les arrange, ce n’est même plus de l’astroturfing, « c’est devenu une tactique classique de militantisme. »

Pour lui, les pratiques consistant à reprendre et amplifier un message, tant qu’elles ne sont pas assistées de bots, de faux comptes et/ou de personnes payées pour amplifier le bruit comme dans l’affaire Avisa Partners, sont un nouveau mode d’action politique et non une déformation de l’usage des réseaux. Et les deux experts en la matière, parce qu’ils savent si bien « utiliser des discours clivants pour se propulser dans les discussions médiatiques, sont Éric Zemmour et Sandrine Rousseau » estime l’entrepreneur.

Sauf que la propension à cliver ne vient pas des seules forces politiques, elle est ancrée dans l’architecture des plateformes sociales. « Celles-ci sont construites pour favoriser les contenus sensationnels, promotionnels, qui divisent » rappelle David Chavalarias. En cinq ans, cela s’est traduit par une « polarisation nette des échanges pour observer, en 2022, un pôle d’extrême-droite et un autre autour de la gauche radicale » alors que toutes les couleurs politiques étaient représentées de manière relativement équilibrée en 2017.

Par ailleurs, les conditions d’utilisation des plateformes sont claires : chez Twitter, il est interdit d’utiliser le réseau « d’une manière qui vise à (…) amplifier artificiellement des informations, et d’adopter un comportement qui manipule ou perturbe l’expérience des utilisateurs ». Côté Meta, l’authenticité est déclarée « pierre angulaire de notre audience » et les usagers ont interdiction de « mentir sur leur identité sur Facebook, utiliser de faux comptes, augmenter de manière artificielle la popularité de leur contenu ».

L’architecture numérique source d’oppositions

Co-autrice du rapport de l’ISD, la coordinatrice de recherche Zoé Fourel note pourtant que lesdites plateformes n’ont absolument pas réagi aux violations de leurs règles par les militants proches d’Éric Zemmour. L’immense majorité des tweets et publications qui ont permis de propulser en trending topic (sujet tendance sur Twitter) étaient non pas le fait d’une foule de citoyens engagés, mais d’un minuscule nombre de profils sur le réseau social – dans un cas sur dix, c’était le responsable de la stratégie numérique Samuel Lafont qui twittait lui-même les contenus destinés à attirer l’attention du public et des médias.

Et cela a fonctionné un temps : en septembre 2021, comptait Acrimed, l’éditorialiste multi-condamné pour provocation à la haine raciale était cité 4 167 fois dans la presse française, soit 139 fois par jour. En janvier 2022, les sondages lui annonçaient 14 % des voix d’électeurs.

Ce que les médias et les internautes doivent comprendre, estime David Chavalarias, c’est à quel point « les plateformes sociales ont un effet structurel sur les interactions sociales elles-mêmes : non seulement elles prennent vos données, mais elles façonnent aussi la discussion et les interactions. »

Cela finit par créer des stratégies d’influence à part entière, indique le chercheur : « promouvoir des idées aussi clivantes que la théorie du grand remplacement ou l’existence d’un islamo-gauchisme, c’est forcer le positionnement de l’internaute dans un camp : celui du pour ou celui du contre ». Par ailleurs, des chercheuses comme Jen Schradie ont montré la tendance des plateformes à favoriser les idées conservatrices, ce qu’un rapport interne à Twitter est venu confirmer fin 2021. L’architecture de nos arènes numériques, conclut David Chavalarias, « a pour effet de simplifier le business politique pour le rendre bipolaire. »

Que faire, face à ces phénomènes dont on commence tout juste à prendre la mesure ? Dans le discours politique, une réaction pourrait venir des partis et des militants eux-mêmes. L’équipe de Joe Biden, aux États-Unis, puis celle d’Emmanuel Macron, en France, ont adopté de nouvelles stratégies dans les campagnes présidentielles récentes : celle de ne plus communiquer, sur Twitter, que sur des éléments positifs (c’est-à-dire peu ou non clivants) et actions de leurs candidats. Ce faisant, ils s’éloignent de la machine à clash instituée par le réseau social.

« Il faudrait que les plateformes commencent par implémenter leurs propres règles », pointe par ailleurs Zoé Fourel, qui plaide pour une ouverture de leurs données pour faciliter le travail des chercheurs et les audits extérieurs.

« Ajouter des étiquettes sur l’activité suspectée d’illégitimité pourrait aussi aider les utilisateurs à s’y retrouver. Sans parler du besoin de coopération entre plateformes : quand une campagne est menée sur Twitter, elle a aussi des échos sur Facebook et ailleurs en ligne ». La chercheuse suggère de reproduire les partenariats existant pour lutter contre certains contenus extrêmes.

Permalink
June 24, 2023 at 2:40:39 PM GMT+2

Internet, c’est un truc de hippies » OWNI, News, Augmentedhttp://owni.fr/2012/12/12/internet-cest-un-truc-de-hippies/index.html

  • Big Tech
  • Politics
  • industry
  • Big Tech
  • Politics
  • industry

Internet, c’est un truc de hippies

Le 12 décembre 2012 Laurent Chemla

Conçu en pleine période Flower Power par des barbus libertaires, Internet n'a jamais perdu – malgré les tentatives de récupération politiques et commerciales – son esprit profondément lié au partage. Cette prise de conscience doit perdurer et produire un acte de résistance face à la tentative forcenée de nivellement du monde par les inconscients qui nous gouvernent.

Je suis souvent présenté comme un dinosaure d’Internet, mais c’est faux : même si je suis trop vieux pour faire partie de la génération “digital-native”, j’étais trop jeune quand Internet est né, trop jeune pour pouvoir vivre une époque à laquelle toutes les utopies étaient encore imaginables. Ça n’a jamais empêché personne de me considérer comme un utopiste libertaire (par exemple, dans ce billet qui aligne un nombre d’idées fausses assez stupéfiant), vous êtes prévenus.

Et je voudrais, pour replacer mon propos dans son contexte historique, revenir quelques instants sur ce monde dans lequel Internet est né. Je crois que c’est important pour mieux comprendre ce qu’il est devenu.

Arpanet est né en 1969. J’avais 5 ans, Jon Postel et Vinton Cerf avaient 25 ans. Steve Crocker (24 ans) publiait la première RFC1. Ils étaient étudiants en Californie, à l’UCLA, en pleine contestation étudiante contre la guerre du Viêt Nam, en pleine lutte pour les droits des femmes et les droits civils sur les campus américains. C’est 2 ans après le “Summer of Love”, c’est l’année de Woodstock. Toute la côte ouest est en plein Flower Power.

On peut imaginer que — les geeks restant des geeks — nos trois jeunes ingénieurs ne faisaient pas partie des plus activistes, mais on ne peut pas ignorer l’ambiance qui entourait la naissance d’Internet. Et de là à penser qu’il est une invention de hippies, il n’y a qu’un pas. D’où croyez-vous que viennent les barbus ?

On dit souvent qu’Internet a cassé la logique hiérarchique verticale préalable et créé une société plus horizontale. On rappelle en permanence qu’il a permis l’usage de la liberté d’expression pour tous. Je vous engage à lire ou relire la RFC n°3 (publiée elle aussi en avril 69) qui définit la manière dont seront développés et discutés les futurs standards d’Internet, et en particulier la phrase “we hope to promote the exchange and discussion of considerably less than authoritative ideas”2.

Dès le départ, la philosophie d’Internet est basée sur la liberté d’expression, ouverte à tous, sans obligation d’appartenance à telle ou telle communauté. Le débat et la prise de parole sont encouragés, la forme est accessoire, le groupe est ouvert, seules les idées sont importantes, d’où qu’elles viennent.

Sont-ce les usages d’Internet qui ont transformé une société hautement hiérarchisée, ou a-t-il été créé pour produire précisément cet effet, à une époque où toutes les utopies étaient encore envisageables ? Sans doute un peu des deux, mais il est certain que, dès l’origine, les principes qui ont conduit à sa naissance n’étaient pas ceux de la société patriarcale qui prévalait jusque là, et il est au moins probable que l’environnement dans lequel baignaient ses pères a joué un rôle sur ce qu’il est devenu.

La tribu informatique

Comme on me l’a souvent rappelé, depuis que j’ai commencé à développer cette vision des origines, cette ouverture à tous avait — et a toujours — une limite importante : s’agissant de développer des protocoles informatiques, et quelle qu’ait été la volonté de ses fondateurs, l’initiative était cependant réservée à ce que Philippe Breton a décrit bien plus tard comme “la tribu informatique”. Et là aussi il est bon de se replonger un peu dans le passé pour mieux comprendre le présent.

A l’époque des débuts d’Internet, et jusqu’au milieu des années 70, le logiciel n’était pas considéré comme il l’est de nos jours. Ce n’était pas un objet commercialisable. Jusqu’au début des années 70, AT&T distribuait UNIX gratuitement aux universitaires, et la grande majorité des programmes étaient le fruit de travaux académiques et étaient diffusés, sources comprises, selon les principes académiques d’ouverture et de coopération.

Les informaticiens de cette époque avaient souvent besoin de porter tel ou tel outil d’un système d’exploitation à un autre, à une époque où l’hétérogénéité du parc matériel explosait. La notion de partage était fortement représentée dans la culture informatique, et elle a perduré y compris lorsque le marché du logiciel commercial a explosé, en se scindant d’un côté dans la culture du logiciel libre et de l’autre dans celle du piratage.

Avant notre génération “digital native”, les inventeurs d’Internet sont devenus adultes dans les années comprises entre la fin de la seconde guerre mondiale et la 1ère crise pétrolière, à l’époque du “I have a dream” de Martin Luther King, du flower power, de la conquète de la Lune, du boom de l’électroménager et de la liberté sexuelle. Tout semblait possible, et je crois que même des geeks retranchés dans des services informatiques, relégués en sous-sol, n’ont pas pu ignorer cet environnement social. Dans un livre publié en 1984, le journaliste Steven Levy a rapporté l’idéologie des premiers hackers et en a tiré ce qu’il a nommé “the hacker ethic” dont les points-clé semblent venir directement des idées hippies.

Je ne crois pas qu’on puisse comprendre Internet sans prendre en compte ces prémisses culturels. Même s’ils sont largement négligés de nos jours, ils ont imprégné toute la structure fondamentale du réseau et leurs conséquences sont toujours largement présentes aujourd’hui :

  • la sécurité des systèmes est un problème de plus en plus important à tous les niveaux de la société, mais si ce problème existe c’est aussi parce que la sécurité des données n’était pas un enjeu important pendant les premiers temps de l’Internet. Les datagrammes ne sont pas chiffrés, les serveurs et les tuyaux sont partagés entre tous, le DNS n’est pas sécurisé, le routage est fait d’annonces que chacun peut corrompre. Jusqu’à une période très récente, les notions de partage et de confiance sont bien plus importantes, sur le réseau, que celles de sécurité et de confidentialité.

  • TCP/IP est un langage de pair à pair : les notions de client et serveur sont applicatives, sur Internet, pas structurelles. Il n’y a pas de hiérarchie entre les ordinateurs qui sont reliés par le réseau : chacun peut, à tout instant, passer du récepteur au diffuseur sans avoir à obtenir d’autorisation préalable. Sur Internet, la prise de parole est possible partout, pour tous, tout le temps.

  • l’impératif d’intéropérabilité à une époque où le matériel informatique évolue sans cesse dans une hétérogénéité croissante a imposé – si même la question s’était posée – l’usage de standards ouverts et des logiciels libres. Le développement d’Internet et des logiciels libres sont intriqués au point qu’on aurait du mal à imaginer ce que serait le réseau sans eux. Et malgré la toute-puissance des géants du logiciel commercial, ils se sont développés à un point tel qu’au moins la moitié d’entre vous a un téléphone qui fonctionne sous Linux. Si on m’avait dit ça au début des années 90, je me serais moqué.

  • le choix de la transmission par paquet, du datagramme et d’un réseau maillé de pair à pair (en lieu et place des technologies de circuits virtuels et des réseaux en étoile) a créé un réseau qui ignore les frontières des États, qui met en relation des ordinateurs et des humains sans considération des législations locales, des tabous culturels et du contrôle policier. Couper totalement l’accès d’une population à Internet, aujourd’hui, implique non seulement la fermeture des accès locaux mais aussi celle de tout le réseau téléphonique cablé, gsm et satellite. C’est pratiquement impossible (et on a pu recevoir des images de Syrie la semaine dernière malgré toute la volonté du gouvernement local).

L’art de la guerre

Quoi qu’ils en disent aujourd’hui, les états ont mis un certain temps à prendre conscience des conséquences d’Internet. Quand nous – techniciens – pressentions vaguement au début des années 90 une révolution trop vaste pour qu’on puisse en envisager toute l’étendue, qu’on essayait de l’expliquer, d’en montrer l’importance, les puissances en place nous riaient au nez.

Et sans doute n’était-ce pas plus mal parce qu’il est difficile de savoir ce que serait le réseau si à l’époque nous avions su montrer au pouvoir ce que signifiait l’arrivée d’Internet chez tout le monde.

Aujourd’hui encore, je crois qu’il manque toujours au plus haut niveau des États une compréhension, une appropriation réelle des enjeux. Tout semble se passer comme si, malgré un affichage plus ou moins affirmé, ils ne parvenaient pas à appréhender l’existence et l’importance sociale, économique et philosophique d’un réseau global. J’ai récemment écrit qu’ils me donnaient l’impression de ne pas vivre dans le même monde que le reste de la population, tant chacune de leurs décisions concernant de près ou de loin Internet semblait contre-productive et rétrograde quand ce n’est pas inutile ou même risible.

Toujours est-il que, pendant que les grands de ce monde avaient le dos tourné, Internet s’est installé dans nos vies.

Ça a commencé lentement bien sûr. En France, Internet a longtemps été perçu par le grand-public comme un Minitel un peu plus évolué : on y trouvait pas beaucoup plus d’information, c’était plus compliqué à utiliser, ça demandait un investissement financier et personnel plus important.

Seuls quelques activistes en prenaient possession pour s’exprimer, avec bien entendu des dérives faciles à dénoncer qui ont probablement contribué à conforter les idées reçues de ceux auquel il n’apportait rien de nouveau, puisqu’eux avaient déjà accès à la parole publique, à l’information en avant-première, que les portes des musées leur étaient toujours ouvertes et qu’ils dinaient avec ceux dont le public attendait les prochaines oeuvres.

Et puis, petit à petit, le public a appris à utiliser le réseau. Les services se sont mis au niveau pour lui faciliter l’auto-édition, le partage, le débat et la diffusion. Et ce qui était auparavant réservé à quelques élites est devenu accessible à tout le monde au point d’être devenu pour tout un chacun une part importante de la vie quotidienne.

J’ai écrit aussi que je voyais leur action comme celle d’un antivirus : quand je vois mon ordinateur (celui qui est sous Windows) changer inexplicablement de comportement sans que mes actions n’y soient pour rien, mon premier réflexe est de penser qu’il a été infecté par un logiciel malveillant.

De la même manière, ceux qui se sentent responsables de la société ne peuvent pas accepter qu’elle change en dehors de leur action. C’est vécu comme une intrusion dans leur pré-carré, comme une activité forcément malveillante, puisque l’administrateur du système n’a pas voulu ni souhaité ce qui se produit dans son environnement. Alors il réagit, là où il aurait mieux fait d’agir.

Car il est bien trop tard pour agir : Internet est dans la place. Internet est partout, dans nos ordinateurs, nos téléphones, nos tablettes, nos télévisions et nos consoles de jeu. Bientôt il sera dans nos éclairages, nos clés, nos moyens de paiement. Aujourd’hui, même mon ampli audio se met à jour par Internet.

Quoi que devienne le réseau dans le futur une chose est sûre : nos machines sont toutes connectées entre elles, et nous le sommes tous entre nous, à travers elles. Et là où des humains sont reliés entre eux, il y a échange, partage, débat et transmission de savoir.

Il y a eu une guerre entre Internet et les pouvoirs en place. Et Internet l’a gagnée. L’envahisseur ne se cache plus : il est bien installé et il n’hésite pas à répondre quand, au coup par coup, nos dinosaures qui n’ont pas eu conscience de la chute de la comète tentent de survivre au changement en lui donnant quelques coups de patte bien peu efficaces.

Je ne vais pas refaire ici l’historique de ces pauvres tentatives d’empêcher un changement inéluctable : gouvernance, régulation, taxes diverses, refus des effets fiscaux de la globalisation quand elle concerne les géants du web alors qu’on l’encense quand elle vient de l’industrie du pétrole ou de la culture, tout ça est bien connu. C’est trop peu, trop tard, surtout trop tard.

Les révolutions arabes ont montré que l’usage des réseaux sociaux permettait d’organiser des actions de groupe là où dans le passé il fallait s’appuyer sur des syndicats ou des partis politiques pour mobiliser. Et je crois aussi que le Web, pour des jeunes qui atteignent aujourd’hui l’âge adulte et entrent dans la vie active en ayant eu pendant toute leur enfance sous les yeux l’opulence des pays les plus riches, a eu plus que sa part dans la motivation de révoltes qui, la crise économique aidant, ne feront que s’amplifier dans le futur.

Internet a gagné la guerre, et les populations savent s’en servir bien mieux que leurs gouvernants. Que ce soit pour prendre conscience de la façon dont il est maintenu dans la misère (Wikileaks bien sûr, mais au delà il suffit de voir la façon dont les affaires sortent via Twitter avant même les journaux télévisés pour comprendre que la couleur du Web est la transparence) ou pour organiser les mouvements sociaux, le peuple a désormais un outil qui a été créé pour rester hors de portée des tentatives de contrôle. Hadopi, Loppsi, Taxe Google, Cloud souverain et tentative de surveillance globale ne sont guère que des actions de guerilla de quelques groupes de résistants dépassés.

La guerilla est une tactique du faible au fort, et contre Internet ce sont les États qui la mènent. Je vous laisse conclure.

Les voleurs 2.0

Alors, et après ?

Longtemps, quand je prédisais la victoire d’Internet, j’ai eu en face de moi des amis qui, eux, craignaient que le commerce, les gouvernements, les forces réactionnaires de toutes provenances ne viennent réduire à néant les espoirs d’une société meilleure basée sur les principes de partage et de liberté qui ont été les bonnes fées penchées sur le berceau du réseau.

J’ai toujours fait partie du camp des optimistes. En considérant la vitesse à laquelle le public arrivait sur le réseau, et en calculant au doigt mouillé qu’il fallait en moyenne 5 ans pour passer d’un usage purement clientéliste à une appropriation plus complète des moyens d’expression et de diffusion mis à sa disposition, je faisais le pari – gagné d’avance – que la masse de gens qui auraient pris goût à la liberté serait trop importante pour un retour au statu quo ante bien avant que quiconque ne puisse réagir.

Comme toujours, j’avais raison.

Et comme toujours je me suis trompé.

Le danger n’est pas venu du commerce : ceux qui prédisaient la fin d’un Internet libre comme s’étaient éteintes les radios libres avaient oublié que l’espace numérique, à la différence du nombre des fréquences hertziennes, était infini et que quelle que soit la place prise par le commerce en ligne, il en resterait toujours autant qu’on en voulait pour le simple citoyen.

Il n’est pas venu non plus des politiques, qui n’ont jamais compris ce qui leur arrivait et qui ne le comprendront jamais : par nature, Internet rend inutiles un bon nombre d’intermédiaires, que ce soit entre les auteurs et leur public, entre les fabriquants ou les grossistes et le client final, ou entre les opinions et l’information et la population. Je crois que l’intermédiaire entre le peuple et la démocratie qu’est la représentation politique est vouée elle aussi à disparaître quelles que soient ses gesticulations pour repousser l’échéance.

Non, le danger n’est pas venu du passé, il est venu d’Internet lui-même.

La plus grande force d’Internet est dans sa résilience. Les choix technologiques du passé ont donné un réseau très fortement décentralisé, auto-correctif, quasiment impossible à contrôler – et donc à vaincre – par une entité unique quelle qu’elle soit en dehors de quelques erreurs historiques (la centralisation du DNS et du système d’adressage). Mais, peut-être à cause d’une croissance trop rapide due à la faiblesse de ses ennemis naturel, le réseau a développé une maladie auto-immune.

Longtemps on a parlé d’Internet comme d’un réseau dont l’intelligence était aux extrémités (end-to-end principle). Et il faut se souvenir que, même s’il y a du progrès depuis l’époque des modems RTC, le principe même du “fournisseur d’accès” est une rustine pour pallier à l’absence d’un vrai réseau informatique reliant tous les foyers entre eux. Internet est un réseau de réseaux, mais le client d’un FAI n’est pas un pair d’internet à égalité avec les serveurs qui le composent. L’asynchronie entre émission et réception, qui découle de l’usage de la paire de cuivre, tend à transformer l’utilisateur final en client simple plutôt qu’en égal qui peut participer aux échanges en tant que membre à part entière du réseau.

Il est facile de dire que cet état de fait répond aux usages et qu’un simple utilisateur n’est pas forcément quelqu’un qui participe autant qu’il consomme. Mais c’est une idée fausse, je crois : s’il n’était que récepteur, les médias broadcastés lui suffiraient. En réalité ce qu’on constate souvent c’est qu’il participe plus ou moins à hauteur de ce que sa bande passante montante lui permet et que ses usages dépendent de l’infrastructure qui lui est proposée bien plus que l’inverse.

En parallèle, et parce que la technologie transforme l’utilisateur en simple client, les services se centralisent. Ils deviennent ce qu’on appelle “des géants du Web” alors même que par principe dans un réseau de pair à pair ces termes devraient être antinomiques.

Et comme un cancer, le corps du patient devient son propre ennemi. J’ai raconté en conférence comment, par exemple, Facebook avait volé 4 fois ses utilisateurs (et en tant qu’ancien voleur je m’y connais). D’abord en transformant ses utilisateurs en ouvriers non-salariés – c’est le modèle du Web 2.0 qui consiste à vendre à ses clients, les régies publicitaires, un espace de contenus produits par des gens qui ne sont pas rémunérés mais qui attirent l’audience), puis en vendant à ces régies les informations privées – qui vous appartiennent mais que vous lui aviez confiées – pour qu’elles puissent mieux vous cibler, puis en vous vendant en bourse des parts de l’entreprise qui n’aurait aucune valeur sans votre participation, et enfin en vous proposant de payer pour promouvoir vos propres contenus auprès de vos amis, en un complet renversement du modèle normal qui veut qu’un auteur soit rémunéré en fonction de l’argent qu’il rapporte à son éditeur.

Difficile de faire mieux. Ou pire, c’est selon. Et pourtant, Facebook (et Google et iTunes et Amazon et tous les autres) y arrivent quand même : en devenant les géants qu’ils sont, en centralisant tous les services et les contenus comme ils le font, ces acteurs concentrent l’intelligence au centre du réseau et transforment les équipements tiers (smartphones, tablettes – de moins en moins interfaces d’interaction et de plus en plus interfaces de simple réception) en simples terminaux, qui de plus en plus peuvent – et sont – contrôlées à distance.

Et c’est un mouvement général : alors même que jamais le prix du stockage local n’a été aussi bas, la mode est au cloud. On ne conserve plus ses données chez soi, là où elles sont le plus en sécurité, mais chez un tiers, qui centralise toutes les données du monde. On voudrait créer un point central de totale insécurité et de contrôle total qu’on agirait pas autrement.

Et alors même que les gouvernements ne voyaient pas comment attaquer un réseau décentralisé pour reprendre le contrôle de l’évolution de nos sociétés, voilà que son plus grand ennemi lui offre sa reddition sur un plateau: s’il y a bien une chose à laquelle les États sont habitués, c’est de traiter avec les multinationales. Dans un jeu dont on vient de voir, avec Florange, comme il se joue, l’État français joue de la menace fiscale et légale contre Google, Amazon et tous les autres pour obtenir d’eux quelque prébende en échange d’une totale liberté dans l’exploitation de leur main-d’oeuvre.

Quant au contrôle des populations, c’est en cours, avec la possibilité de couper telle ou telle fonctionnalité d’un iPhone à distance chez Apple, pourquoi pas pendant une manifestation populaire dont un gouvernement ne voudrait pas qu’elle fasse trop parler d’elle, ou avec la volonté pour le CSA en France de contrôler les contenus sur le Web comme il le fait pour la télévision, ou enfin avec l’ITU qui veut redonner le pouvoir au politique plutôt qu’au citoyen en permettant des législations nationales applicables à tous les acteurs du Net.

Conclusion

Je reste l’éternel optimiste, je ne crois pas qu’Internet puisse être transformé au point de revenir à un monde dans lequel il faut avoir des amis, du pouvoir ou de l’argent pour avoir la possibilité d’exercer son droit à la liberté de parole “sans considération de frontières”.
Je veux croire que Facebook n’est qu’une mode passagère et que le public saura se détourner d’un Apple qui le prive de toute liberté d’utiliser comme il le souhaite le terminal qu’il possède.
Je veux croire qu’avec un peu de bouteille, les gens se détourneront des services gratuits d’un Google qu’il échange avec la confidentialité de ses données, de ses mails et de sa vie entière pour revenir à des services locaux, pourquoi pas à en réinstallant chez eux des serveurs de mail, pour commencer.

Dans mon monde idéal, les gouvernements se souviennent de leur rôle de prévision. Ils font d’Internet un service universel, en donnant aux intermédiaires une mission de service public en attendant qu’un plan fibre ambitieux permette à chacun d’organiser selon sa volonté sa connectivité, en devenant son propre FAI s’il le souhaite ou en déléguant à une association ou une entreprise, s’il le préfère. Sans filtrage, sans asymétrie des débits montants et descendants, sans services associés obligatoires.

À chacun de choisir s’il préfère un package où tout est géré par un tiers ou s’il veut être opérateur de son propre réseau tout en déléguant tel ou tel service. Un modèle comme celui-ci serait sans doute bien plus productif pour le redressement d’une économie tant locale que nationale que toutes les taxes Google du monde.

Il faudra sans doute se battre pour en arriver là, alors même que la bataille semblait gagnée d’avance. C’est dommage, mais Jefferson et La Fontaine le disaient déjà en leur temps:

Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l’une ni l’autre.

En laissant faire, après que les États ont senti le vent du boulet à ce point, je ne crois pas qu’on ait avant longtemps une nouvelle chance de garantir les libertés publiques si nous ne nous battons pas pour conserver celles que nous ont offertes de vieux soixante-huitards utopistes. Sinon nous aurons un réseau reterritorialisé, sous le contrôle de pouvoirs qui préfèrent la pérennité de leur main-mise au bonheur de leur peuple. Et parce qu’Internet n’est pas contrôlable par des démocraties, nous aurons des dictatures à la place.

Internet doit rester un truc de hippies.

Permalink
June 21, 2023 at 9:43:15 PM GMT+2

Activation des appareils à distance, les dangers de l’article 3 du projet de loi justice | L'Humanitéhttps://www.humanite.fr/societe/justice/activation-des-appareils-distance-les-dangers-de-l-article-3-du-projet-de-loi-justice-798733

  • global spying
  • Privacy Rights
  • Politics
  • Police State
  • global spying
  • Privacy Rights
  • Politics
  • Police State

Activation des appareils à distance, les dangers de l’article 3 du projet de loi justice

Le projet de réforme de la justice d’Éric Dupond-Moretti sera examiné ce mardi par la Chambre haute. Pourtant, l’article 3 fait débat, nous explique Vincent Nioré, vice-bâtonnier du barreau de Paris.
Publié le Mardi 13 juin 2023 Eugénie Barbezat

Le projet de réforme de la justice d’Éric Dupond-Moretti sera examiné ce mardi par la Chambre haute. Pourtant, l’article 3 fait débat, nous explique Vincent Nioré, vice-bâtonnier du barreau de Paris.

Avec l’argument de «limiter les risques pris par les enquêteurs» et de «s’adapter aux évolutions de la délinquance», l’article 3 du projet de loi d’Éric Dupond-Moretti prévoit d’autoriser le déclenchement à distance des micros et caméras des téléphones, ordinateurs et autres appareils connectés, à l’insu des personnes visées.

Déjà utilisée par les services de renseignements, cette technique, dont le fonctionnement est couvert par le secret-défense, serait autorisée dans les affaires de terrorisme, de délinquance et de criminalité organisées. Une dérive dangereuse, alerte Me Vincent Nioré, vice-­bâtonnier du barreau de Paris et cosignataire d’un rapport du Conseil de l’ordre, qui voit dans cette disposition une atteinte grave au respect de la vie privée, au secret professionnel et aux droits de la défense.

Quel danger pointez-vous avec l’article 3 de la loi justice ?

La chancellerie souhaite introduire dans notre droit de nouvelles techniques au service des enquêteurs, en l’occurrence l’activation à distance des appareils électroniques, et plus précisément des smartphones. Or, aujourd’hui, investiguer dans un téléphone portable équivaut à une perquisition et doit obéir à des règles très particulières. Pour les crimes et délits de droit commun, punis d’au moins cinq ans d’emprisonnement, il est prévu un système d’activation à distance, en vue de la localisation en temps réel du téléphone, à l’insu du possesseur ou du propriétaire.

En l’état, rien n’est précisé sur les conditions dans lesquelles les magistrats instructeurs ou les procureurs pourraient demander l’utilisation de cet outil au juge des libertés et de la détention (JLD). En matière de géolocalisation, la chambre criminelle de la Cour de cassation exige déjà la condition de l’existence d’un risque imminent de dépérissement des preuves ou d’atteinte grave aux personnes ou aux biens. On sait seulement que, dans le nouveau texte, la prohibition de l’activation à distance n’est formulée expressément que pour les députés, les sénateurs, les avocats et les magistrats.

Mais cela n’est pas le cas pour les journalistes, détenteurs du secret des sources. Par ailleurs, ne sont pas explicitement exemptés de collecte de données les lieux d’exercice protégés habituellement par les articles 56-1, 56-2, 56-3 et 56-5 du Code de procédure pénale que sont les cabinets d’avocats et les locaux de presse et de communication audiovisuelle, les études de notaire, d’huissier, les cabinets de médecin, les locaux de magistrat et d’arbitre… C’est une carence dangereuse.

Quelles conséquences pourrait avoir ce défaut de protection ?

Cette carence induit qu’il peut y avoir une violation du secret du délibéré du magistrat, du secret médical, du secret professionnel de l’avocat et, bien sûr, du secret des sources. Et ce risque de violation du secret est encore accru quand l’affaire concerne la criminalité organisée : une disposition de la loi prévoit ce même système d’activation à distance des appareils électroniques afin de permettre la captation de données, de sons et d’images dans les affaires plus lourdes. Il suffirait d’activer à distance, par exemple, le téléphone du client d’un avocat dans le cabinet de ce dernier pour que toute la conversation soit écoutée,­ y compris les propos de l’avocat, voire de confrères à proximité. C’est attentatoire au libre exercice des droits de la défense et au secret professionnel.

Il est pourtant déjà possible de placer des suspects sur écoute ou même d’installer des micros chez eux…

Aujourd’hui, l’article 706-96 du Code de procédure pénale prévoit la possibilité, en matière de criminalité organisée, de sonoriser un lieu privé pour y recueillir des paroles confidentielles, dans le cadre d’affaires très lourdes comme la traite d’êtres humains, différents crimes en bande organisée, la délinquance financière, le terrorisme, etc.

Les services de police peuvent ainsi placer des micros et des caméras dans un appartement, dans le cadre de l’enquête, avec l’autorisation du JLD, pour une période strictement limitée. C’est dans ce contexte que vient s’intégrer l’activation à distance des appareils électroniques. Ce procédé est, à mon sens, une mesure intrusive terrible. Mais, comme il est rendu possible par la technique, le législateur veut s’en emparer. Soit. Mais il faudrait alors des garanties très fortes pour protéger les libertés publiques quant aux conditions exigées pour cette activation et quant à la protection des lieux protégés et des personnes investies d’un secret.

Qu’est-ce qui pourrait être mis en place ?

Ce que nous voulons, c’est une prohibition de principe de la collecte pour ces personnes et ces lieux. Le secret des sources, le secret professionnel de l’avocat, le secret médical et celui du délibéré sont des valeurs fondamentales du respect de la démocratie judiciaire. Il faut que la chancellerie revoie sa copie, que je trouve déviante et attentatoire notamment à la vie professionnelle de l’avocat, du journaliste et à la vie privée d’une manière générale.

On ne retrouve pas, dans le projet de loi du gouvernement, les conditions exigées par la chambre criminelle en matière de géolocalisation, à savoir la description circonstanciée des faits et des raisons précises justifiant cette mesure par le magistrat qui réclame cette mise en place. Aujourd’hui, pour ordonner une perquisition dans un lieu protégé, un magistrat doit démontrer l’existence d’indices antérieurs de la participation du suspect à la réalisation d’une infraction.

Dans la nouvelle loi, aucune condition n’est exigée, il suffirait que ces mesures soient simplement réputées «utiles à l’enquête» pour que l’activation des téléphones puisse être mise en œuvre. Avec des risques de nullité, si les données collectées au moyen de cette activation à distance l’ont été dans un des lieux protégés que j’évoquais plus haut. Au final, cet article 3 est bien une disposition aussi scélérate que délétère.

Quels types d’abus redoutez-vous si ce texte était adopté ?

En pratique, nous, avocats pénalistes, savons déjà que, dans le cadre d’écoutes « classiques », il arrive que la conversation d’un avocat avec son client soit captée, retranscrite et versée dans une procédure à charge. L’avocat doit alors déposer une requête en nullité devant la chambre d’instruction. J’ai bien peur que la nouvelle loi ne sanctuarise cette dérive. Nous nous battrons de toutes nos forces pour qu’il n’en soit jamais ainsi.

Permalink
June 20, 2023 at 5:28:46 PM GMT+2

Affaire du 8 décembre : le chiffrement des communications assimilé à un comportement terroriste – La Quadrature du Nethttps://www.laquadrature.net/2023/06/05/affaire-du-8-decembre-le-chiffrement-des-communications-assimile-a-un-comportement-terroriste/

  • Cryptography
  • Politics
  • Police State
  • Privacy Rights
  • Cryptography
  • Politics
  • Police State
  • Privacy Rights

Affaire du 8 décembre : le chiffrement des communications assimilé à un comportement terroriste

Cet article a été rédigé sur la base d’informations relatives à l’affaire dite du “8 décembre”1 dans laquelle 7 personnes ont été mises en examen pour « association de malfaiteurs terroristes » en décembre 2020. Leur procès est prévu pour octobre 2023. Ce sera le premier procès antiterroriste visant « l’ultragauche » depuis le fiasco de l’affaire Tarnac2.

L’accusation de terrorisme est rejetée avec force par les inculpé·es. Ces dernier·es dénoncent un procès politique, une instruction à charge et une absence de preuves. Ils et elles pointent en particulier des propos decontextualisés et l’utilisation à charge de faits anodins (pratiques sportives, numériques, lectures et musiques écoutées…)3. De son côté la police reconnaît qu’à la fin de l’instruction – et dix mois de surveillance intensive – aucun « projet précis » n’a été identifié4.

L’État vient d’être condamné pour le maintien à l’isolement du principal inculpé pendant 16 mois et dont il n’a été libéré qu’après une grève de la faim de 37 jours. Une seconde plainte, en attente de jugement, a été déposée contre les fouilles à nu illégales et répétées qu’une inculpée a subies en détention provisoire5.

De nombreuses personnalités, médias et collectifs leur ont apporté leur soutien6.

C’est dans ce contexte que nous avons été alerté du fait que, parmi les faits reprochés (pour un aperçu global de l’affaire, voir les références en notes de bas de page7), les pratiques numériques des inculpé·es, au premier rang desquelles l’utilisation de messageries chiffrées grand public, sont instrumentalisées comme autant de « preuves » d’une soi-disant « clandestinité » qui ne peut s’expliquer que par l’existence d’un projet terroriste.

Nous avons choisi de le dénoncer.

« Tous les membres contactés adoptaient un comportement clandestin, avec une sécurité accrue des moyens de communications (applications cryptées, système d’exploitation Tails, protocole TOR permettant de naviguer de manière anonyme sur internet et wifi public). »

DGSI

« L’ensemble des membres de ce groupe se montraient particulièrement méfiants, ne communiquaient entre eux que par des applications cryptées, en particulier Signal, et procédaient au cryptage de leurs supports informatiques […]. »

Juge d’instruction

Ces deux phrases sont emblématiques de l’attaque menée contre les combats historiques de La Quadrature du Net dans l’affaire du 8 décembre que sont le droit au chiffrement8 des communications9, la lutte contre l’exploitation des données personnelles par les GAFAM10, le droit à l’intimité et la vie privée ainsi que la diffusion et l’appropriation des connaissances en informatique11.

Mêlant fantasmes, mauvaise foi et incompétence technique, les éléments qui nous ont été communiqués révèlent qu’un récit policier est construit autour des (bonnes) pratiques numériques des inculpé·es à des fins de mise en scène d’un « groupuscule clandestin » et « conspiratif ».

Voici quelques-unes des habitudes numériques qui sont, dans cette affaire, instrumentalisées comme autant de « preuves » de l’existence d’un projet criminel12:

– l’utilisation d’applications comme Signal, WhatsApp, Wire, Silence ou ProtonMail pour chiffrer ses communications ;

– le recours à des outils permettant de protéger sa vie privée sur Internet comme un VPN, Tor ou Tails ;

– le fait de se protéger contre l’exploitation de nos données personnelles par les GAFAM via des services comme /e/OS, LineageOS, F-Droid ;

– le chiffrement de supports numériques ;

– l’organisation et la participation à des sessions de formation à l’hygiène numérique ;

– la simple détention de documentation technique.

Alors que le numérique a démultiplié les capacités de surveillance étatiques13, nous dénonçons le fait que les technologies qui permettent à chacun·e de rétablir un équilibre politique plus que jamais fragilisé soient associées à un comportement criminel à des fins de scénarisation policière.

Le chiffrement des communications assimilé à un signe de clandestinité

Loin d’être un aspect secondaire de l’affaire, le lien supposé entre pratiques numériques et terrorisme apparaît dans la note de renseignements à l’origine de toute cette affaire.

Dans ce document, par lequel la DGSI demande l’ouverture d’une enquête préliminaire, on peut lire : « Tous les membres contactés adoptaient un comportement clandestin, avec une sécurité accrue des moyens de communications (applications cryptées, système d’exploitation Tails, protocole TOR permettant de naviguer de manière anonyme sur internet et wifi public). »

Cette phrase apparaîtra des dizaines de fois dans le dossier. Écrite par la DGSI, elle sera reprise sans aucun recul par les magistrat·es, au premier titre desquels le juge d’instruction mais aussi les magistrat·es de la chambre de l’instruction et les juges des libertés et de la détention.

Durant la phase d’enquête, l’amalgame entre chiffrement et clandestinité est mobilisé pour justifier le déploiement de moyens de surveillance hautement intrusifs comme la sonorisation de lieux privés. La DGSI les juge nécessaires pour surveiller des « individus méfiants à l’égard du téléphone » qui « utilisent des applications cryptées pour communiquer ».

Après leurs arrestations, les mis·es en examen sont systématiquement questionné·es sur leur utilisation des outils de chiffrement et sommé·es de se justifier : « Utilisez-vous des messageries cryptées (WhatsApp, Signal, Telegram, ProtonMail) ? », « Pour vos données personnelles, utilisez-vous un système de chiffrement ? », « Pourquoi utilisez-vous ce genre d’applications de cryptage et d’anonymisation sur internet ? ». Le lien supposé entre chiffrement et criminalité est clair: « *Avez-vous fait des choses illicites par le passé qui nécessitaient d’utiliser ces chiffrements et protections ?* », « *Cherchez-vous à dissimuler vos activités ou avoir une meilleure sécurité ?* ». Au total, on dénombre plus de 150 questions liées aux pratiques numériques.

Et preuve de l’existence d’« actions conspiratives »

À la fin de l’instruction, l’association entre chiffrement et clandestinité est reprise dans les deux principaux documents la clôturant : le réquisitoire du Parquet national antiterroriste (PNAT) et l’ordonnance de renvoi écrite par le juge d’instruction.

Le PNAT consacrera un chapitre entier aux « moyens sécurisés de communication et de navigation » au sein d’une partie intitulée… « Les actions conspiratives ». Sur plus de quatre pages le PNAT fait le bilan des « preuves » de l’utilisation par les inculpé·es de messageries chiffrées et autres mesures de protection de la vie privée. L’application Signal est particulièrement visée.

Citons simplement cette phrase : « *Les protagonistes du dossier se caractérisaient tous par leur culte du secret et l’obsession d’une discrétion tant dans leurs échanges, que dans leurs navigations sur internet. L’application cryptée signal était utilisée par l’ensemble des mis en examen, dont certains communiquaient exclusivement [surligné dans le texte] par ce biais.* ».

Le juge d’instruction suivra sans sourciller en se livrant à un inventaire exhaustif des outils de chiffrement qu’ont « reconnu » – il utilisera abondamment le champ lexical de l’aveu – utiliser chaque mis·e en examen : « Il reconnaissait devant les enquêteurs utiliser l’application Signal », « X ne contestait pas utiliser l’application cryptée Signal », « Il reconnaissait aussi utiliser les applications Tails et Tor », « Il utilisait le réseau Tor […] permettant d’accéder à des sites illicites ».

Criminalisation des connaissances en informatique

Au-delà du chiffrement des communications, ce sont aussi les connaissances en informatique qui sont incriminées dans cette affaire : elles sont systématiquement assimilées à un facteur de « dangerosité ».

La note de la DGSI, évoquée ci-dessus, précise ainsi que parmi les « profils » des membres du groupe disposant des « compétences nécessaires à la conduite d’actions violentes » se trouve une personne qui posséderait de « solides compétences en informatique et en communications cryptées ». Cette personne et ses proches seront, après son arrestation, longuement interrogé·es à ce sujet.

Alors que ses connaissances s’avéreront finalement éloignées de ce qu’avançait la DGSI – elle n’est ni informaticienne ni versé·e dans l’art de la cryptographie – le juge d’instruction n’hésitera pas à inscrire que cette personne a « *installé le système d’exploitation Linux sur ses ordinateurs avec un système de chiffrement* ». Soit un simple clic sur « oui » quand cette question lui a été posée lors de l’installation.

La simple détention de documentation informatique est elle aussi retenue comme un élément à charge. Parmi les documents saisis suite aux arrestations, et longuement commentés, se trouvent des notes manuscrites relatives à l’installation d’un système d’exploitation grand public pour mobile dégooglisé (/e/OS) et mentionnant diverses applications de protection de la vie privée (GrapheneOS, LineageOS, Signal, Silence, Jitsi, OnionShare, F-Droid, Tor, RiseupVPN, Orbot, uBlock Origin…).

Dans le procès-verbal où ces documents sont analysés, un·e agent·e de la DGSI écrit que « ces éléments confirment [une] volonté de vivre dans la clandestinité. ». Le PNAT suivra avec la formule suivante : « Ces écrits constituaient un véritable guide permettant d’utiliser son téléphone de manière anonyme, confirmant la volonté de X de s’inscrire dans la clandestinité, de dissimuler ses activités […]. ».

Ailleurs, la DGSI écrira que « […] *la présence de documents liés au cryptage des données informatiques ou mobiles [dans un scellé]* » matérialisent « *une volonté de communiquer par des moyens clandestins.* ».

Et de leur transmission

L’incrimination des compétences informatiques se double d’une attaque sur la transmission de ces dernières. Une partie entière du réquisitoire du PNAT, intitulée « La formation aux moyens de communication et de navigation sécurisée », s’attache à criminaliser les formations à l’hygiène numérique, aussi appelées « Chiffrofêtes » ou « Cryptoparties ».

Ces pratiques collectives et répandues – que La Quadrature a souvent organisées ou relayées – contribuent à la diffusion des connaissances sur les enjeux de vie privée, de sécurisation des données personnelles, des logiciels libres et servent à la réappropriation de savoirs informatiques par toutes et tous.

Qu’est-il donc reproché à ce sujet dans cette affaire ? Un atelier de présentation de l’outil Tails, système d’exploitation grand public prisé des journalistes et des défenseurs·ses des libertés publiques. Pour le PNAT c’est lors de cette formation que « *X les a dotés de logiciels sécurisés et les a initiés à l’utilisation de moyens de communication et de navigation internet cryptés, afin de leur garantir l’anonymat et l’impunité* ». Le lien fait entre droit à la vie privée et impunité, corollaire du fantasme policier d’une transparence totale des citoyen·nes, a le mérite d’être clair.

Le PNAT ajoutera: « X ne se contentait pas d’utiliser ces applications [de protection de la vie privée], il apprenait à ses proches à le faire ». Phrase qui sera reprise, mot pour mot, par le juge d’instruction.

Pire, ce dernier ira jusqu’à retenir cette formation comme un des « *faits matériels* » caractérisant « *la participation à un groupement formé* […] *en vue de la préparation d’actes de terrorisme* », tant pour la personne l’ayant organisé – « en les formant aux moyens de communication et de navigation internet sécurisés » – que pour celles et ceux l’ayant suivi – « en suivant des formations de communication et de navigation internet sécurisés ».

De son côté, la DGSI demandera systématiquement aux proches des mis·es en examen si ces dernier·es leur avaient recommandé l’utilisation d’outils de chiffrement : « Vous ont-ils suggéré de communiquer ensemble par messageries cryptées ? », « C’est lui qui vous a demandé de procéder à l’installation de SIGNAL ? ».

Une réponse inspirera particulièrement le PNAT qui écrira : « *Il avait convaincu sa mère d’utiliser des modes de communication non interceptables comme l’application Signal.* »

« Êtes-vous anti-GAFA? »

Même la relation à la technologie et en particulier aux GAFAM – contre lesquels nous sommes mobilisés depuis de nombreuses années – est considérée comme un signe de radicalisation. Parmi les questions posées aux mis·es en examen, on peut lire : « Etes-vous anti GAFA ? », « Que pensez-vous des GAFA ? » ou encore « Eprouvez-vous une certaine réserve vis-à-vis des technologies de communication ? ».

Ces questions sont à rapprocher d’une note de la DGSI intitulée « La mouvance ultra gauche » selon laquelle ses « membres » feraient preuve « d’une grand culture du secret […] et une certaine réserve vis-à-vis de la technologie ».

C’est à ce titre que le système d’exploitation pour mobile dégooglisé et grand public /e/OS retient particulièrement l’attention de la DGSI. Un SMS intercepté le mentionnant sera longuement commenté. Le PNAT indiquera à son sujet qu’un·e inculpé·e s’est renseigné·e à propos d’un « nouveau système d’exploitation nommé /e/ […] garantissant à ses utilisateurs une intimité et une confidentialité totale ».

En plus d’être malhonnête – ne pas avoir de services Google n’implique en rien une soi-disante « confidentialité totale » – ce type d’information surprend dans une enquête antiterroriste.

Une instrumentalisation signe d’incompétence technique ?

Comment est-il possible qu’un tel discours ait pu trouver sa place dans un dossier antiterroriste ? Et ce sans qu’aucun des magistrat·es impliqué·es, en premier lieu le juge d’instruction et les juges des libertés et de la détention, ne rappelle que ces pratiques sont parfaitement légales et nécessaires à l’exercice de nos droits fondamentaux ? Les différentes approximations et erreurs dans les analyses techniques laissent penser que le manque de compétences en informatique a sûrement facilité l’adhésion générale à ce récit.

À commencer par celles de la DGSI elle-même, dont les rapports des deux centres d’analyses techniques se contredisent sur… le modèle du téléphone personnel du principal inculpé.

Quant aux notions relatives au fonctionnement de Tor et Tails, bien qu’au centre des accusations de « clandestinité », elles semblent bien vagues.

Un·e agent·e de la DGSI écrira par exemple, semblant confondre les deux : « *Thor* [sic] *permet de se connecter à Internet et d’utiliser des outils réputés de chiffrement de communications et des données. Toutes les données sont stockées dans la mémoire RAM de l’ordinateur et sont donc supprimées à l’extinction de la machine* ». Ne serait-ce pas plutôt à Tails que cette personne fait allusion?

Quant au juge d’instruction, il citera des procès verbaux de scellés relatifs à des clés Tails, qui ne fonctionnent pas sur mobile, comme autant de preuves de connaissances relatives à des « techniques complexes pour reconfigurer son téléphone afin de le rendre anonyme ». Il ajoutera par ailleurs, tout comme le PNAT, que Tor permet de « naviguer anonymement sur internet grâce au wifi public » – comme s’il pensait qu’un wifi public était nécessaire à son utilisation.

La DGSI, quant à elle, demandera en garde à vue les « identifiants et mots de passe pour Tor » – qui n’existent pas – et écrira que l’application « Orbot », ou « Orboot » pour le PNAT, serait « un serveur ‘proxy’ TOR qui permet d’anonymiser la connexion à ce réseau ». Ce qui n’a pas de sens. Si Orbot permet bien de rediriger le trafic d’un téléphone via Tor, il ne masque en rien l’utilisation faite de Tor14.

Les renseignements intérieurs confondent aussi Tails avec le logiciel installé sur ce système pour chiffrer les disques durs – appelé LUKS – lorsqu’elle demande: « Utilisez vous le système de cryptage “Tails” ou “Luks” pour vos supports numériques ? ». S’il est vrai que Tails utilise LUKS pour chiffrer les disques durs, Tails est un système d’exploitation – tout comme Ubuntu ou Windows – et non un « système de cryptage ». Mentionnons au passage les nombreuses questions portant sur « les logiciels cryptés (Tor, Tails) ». Si Tor et Tails ont bien recours à des méthodes chiffrement, parler de « logiciel crypté » dans ce contexte n’a pas de sens.

Notons aussi l’utilisation systématique du terme « cryptage », au lieu de « chiffrement ». Si cet abus de langage – tel que qualifié par la DGSI sur son site – est commun, il trahit l’amateurisme ayant conduit à criminaliser les principes fondamentaux de la protection des données personnelles dans cette affaire.

Que dire enfin des remarques récurrentes du juge d’instruction et du PNAT quant au fait que les inculpé·es chiffrent leurs supports numériques et utilisent la messagerie Signal ?

Savent-ils que la quasi-totalité des ordinateurs et téléphones vendus aujourd’hui sont chiffrés par défaut15? Les leurs aussi donc – sans quoi cela constituerait d’ailleurs une violation du règlement européen sur la protection des données personnelles16.

Quant à Signal, accuseraient-ils de clandestinité la Commission Européenne qui a, en 2020, recommandé son utilisation à son personnel17**?** Et rangeraient-ils du côté des terroristes le rapporteur des nations Unies qui rappelait en 2015 l’importance du chiffrement pour les droits fondamentaux18 ? Voire l’ANSSI et la CNIL qui, en plus de recommander le chiffrement des supports numériques osent même… mettre en ligne de la documentation technique pour le faire19 ?

En somme, nous ne pouvons que les inviter à se rendre, plutôt que de les criminaliser, aux fameuses « Chiffrofêtes » où les bases des bonnes pratiques numériques leur seront expliquées.

Ou nécessité d’un récit policier ?

Si un tel niveau d’incompétence technique peut permettre de comprendre comment a pu se développer un fantasme autour des pratiques numériques des personnes inculpé·es, cela ne peut expliquer pourquoi elles forment le socle du récit de « clandestinité » de la DGSI.

Or, dès le début de l’enquête, la DGSI détient une quantité d’informations considérables sur les futur·es mis·es en examen. À l’ère numérique, elle réquisitionne les données détenues par les administrations (Caf, Pôle Emploi, Ursaff, Assurance-Maladie…), consulte les fichiers administratifs (permis de conduire, immatriculation, SCA, AGRIPPA), les fichiers de police (notamment le TAJ) et analyse les relevés téléphoniques (fadettes). Des réquisitions sont envoyées à de nombreuses entreprises (Blablacar, Air France, Paypal, Western Union…) et le détail des comptes bancaires est minutieusement analysé20.

À ceci s’ajoutent les informations recueillies via les mesures de surveillances ayant été autorisées – comptant parmi les plus intrusives que le droit permette tel la sonorisation de lieux privés, les écoutes téléphoniques, la géolocalisation en temps réel via des balises gps ou le suivi des téléphones, les IMSI catcher – et bien sûr les nombreuses filatures dont font l’objet les « cibles ».

Mais, alors que la moindre interception téléphonique évoquant l’utilisation de Signal, WhatsApp, Silence ou Protonmail fait l’objet d’un procès-verbal – assorti d’un commentaire venant signifier la « volonté de dissimulation » ou les « précautions » témoignant d’un « comportement méfiant » – comment expliquer que la DGSI ne trouve rien de plus sérieux permettant de valider sa thèse parmi la mine d’informations qu’elle détient ?

La DGSI se heurterait-elle aux limites de son amalgame entre pratiques numériques et clandestinité ? Car, de fait, les inculpé·es ont une vie sociale, sont déclarées auprès des administrations sociales, ont des comptes bancaires, une famille, des ami·es, prennent l’avion en leur nom, certain·es travaillent, ont des relations amoureuses…

En somme, les inculpé·es ont une vie « normale » et utilisent Signal. Tout comme les plus de deux milliards d’utilisateurs et utilisatrices de messageries chiffrées dans le monde21. Et les membres de la Commission européenne…

Chiffrement et alibi policier

La mise en avant du chiffrement offre un dernier avantage de choix au récit policier. Elle sert d’alibi pour expliquer l’absence de preuves quant à l’existence d’un soi-disant projet terroriste. Le récit policier devient alors : ces preuves existent, mais elles ne peuvent pas être déchiffrées.

Ainsi le juge d’instruction écrira que si les écoutes téléphoniques n’ont fourni que « quelques renseignements utiles », ceci s’explique par « l’usage minimaliste de ces lignes » au profit d’« applications cryptées, en particulier Signal ». Ce faisant, il ignore au passage que les analyses des lignes téléphoniques des personnes inculpées indiquent une utilisation intensive de SMS et d’appels classiques pour la quasi-totalité d’entre elles.

Ce discours est aussi appliqué à l’analyse des scellés numériques dont l’exploitation n’amène pas les preuves tant espérées. Suite aux perquisitions, la DGSI a pourtant accès à tout ou partie de six des sept téléphones personnels des inculp·ées, à cinq comptes Signal, à la majorité des supports numériques saisis ainsi qu’aux comptes mails et réseaux sociaux de quatre des mis·es en examen. Soit en tout et pour tout des centaines de gigaoctets de données personnelles, de conversations, de documents. Des vies entières mises à nu, des intimités violées pour être offertes aux agent·es des services de renseignements.

Mais rien n’y fait. Les magistrat·es s’attacheront à expliquer que le fait que trois inculpé·es refusent de fournir leurs codes de déchiffrement – dont deux ont malgré tout vu leurs téléphones personnels exploités grâce à des techniques avancées – entrave « le déroulement des investigations » et empêche « de caractériser certains faits ». Le PNAT ira jusqu’à regretter que le refus de communiquer les codes de déchiffrement empêche l’exploitation… d’un téléphone cassé et d’un téléphone non chiffré. Après avoir tant dénoncé le complotisme et la « paranoïa » des inculpé·es, ce type de raisonnement laisse perplexe22.

Antiterrorisme, chiffrement et justice préventive

Il n’est pas possible de comprendre l’importance donnée à l’association de pratiques numériques à une soi-disant clandestinité sans prendre en compte le basculement de la lutte antiterroriste « d’une logique répressive à des fins préventives »23 dont le délit « d’association de malfaiteurs terroristes en vue de » (AMT) est emblématique24. Les professeur·es Julie Alix et Oliver Cahn25 évoquent une « métamorphose du système répressif » d’un droit dont l’objectif est devenu de « faire face, non plus à une criminalité, mais à une menace ».

Ce glissement vers une justice préventive « renforce l’importance des éléments recueillis par les services de renseignements »26 qui se retrouvent peu à peu libres de définir qui représente une menace « selon leurs propres critères de la dangerosité »27.

Remplacer la preuve par le soupçon, c’est donc substituer le récit policier aux faits. Et ouvrir la voie à la criminalisation d’un nombre toujours plus grands de comportements « ineptes, innocents en eux-mêmes »28 pour reprendre les mots de François Sureau. Ce que critiquait déjà, en 1999, la Fédération internationale des droits humains qui écrivait que « n’importe quel type de “preuve”, même insignifiante, se voit accorder une certaine importance »29.

Et c’est exactement ce qu’il se passe ici. Des habitudes numériques répandues et anodines sont utilisées à charge dans le seul but de créer une atmosphère complotiste supposée trahir des intentions criminelles, aussi mystérieuses soient-elles. Atmosphère dont tout laisse à penser qu’elle est, justement, d’autant plus nécessaire au récit policier que les contours des intentions sont inconnus.

À ce titre, il est particulièrement frappant de constater que, si la clandestinité est ici caractérisée par le fait que les inculpé·es feraient une utilisation « avancée » des outils technologiques, elle était, dans l’affaire Tarnac, caractérisée par le fait… de ne posséder aucun téléphone portable30. Pile je gagne, face tu perds31.

Toutes et tous terroristes

À l’heure de conclure cet article, l’humeur est bien noire. Comment ne pas être indigné·e par la manière dont sont instrumentalisées les pratiques numériques des inculpé·es dans cette affaire ?

Face au fantasme d’un État exigeant de toute personne une transparence totale au risque de se voir désignée comme « suspecte », nous réaffirmons le droit à la vie privée, à l’intimité et à la protection de nos données personnelles. Le chiffrement est, et restera, un élément essentiel pour nos libertés publiques à l’ère numérique.

Soyons clair: cette affaire est un test pour le ministère de l’intérieur. Quoi de plus pratique que de pouvoir justifier la surveillance et la répression de militant·es parce qu’ils et elles utilisent WhatsApp ou Signal?

Auditionné par le Sénat suite à la répression de Sainte-Soline, Gérald Darmanin implorait ainsi le législateur de changer la loi afin qu’il soit possible de hacker les portables des manifestant·es qui utilisent « Signal, WhatsApp, Telegram » en des termes sans équivoque: « Donnez-nous pour la violence des extrêmes les mêmes moyens que le terrorisme ».

Pour se justifier, il avançait qu’il existe « une paranoia avancée très forte dans les milieux d’ultragauche […] qui utilisent des messageries cryptées » ce qui s’expliquerait par une « culture du clandestin ». Un véritable copier-coller de l’argumentaire policier développé dans l’affaire du 8 décembre. Affaire qu’il citera par ailleurs – au mépris de toute présomption d’innocence – comme l’exemple d’un « attentat déjoué » de « l’ultragauche »32 pour appuyer son discours visant à criminaliser les militant·es écologistes.

Voici comment la criminalisation des pratiques numériques s’inscrit dans la stratégie gouvernementale de répression de toute contestation sociale. Défendre le droit au chiffrement, c’est donc s’opposer aux dérives autoritaires d’un pouvoir cherchant à étendre, sans fin, les prérogatives de la lutte « antiterroriste » *via* la désignation d’un nombre toujours plus grand d’ennemis intérieurs33.

Après la répression des personnes musulmanes, des « écoterroristes », des « terroristes intellectuels », voici venu la figure des terroristes armé·es de messageries chiffrées. Devant une telle situation, la seule question qui reste semble être : « Et toi, quel·le terroriste es-tu ? ».

Permalink
June 20, 2023 at 4:45:17 PM GMT+2

EDF ou l’histoire d’une débâcle françaisehttps://www.lemonde.fr/economie/article/2022/09/29/edf-ou-l-histoire-d-un-naufrage-francais_6143752_3234.html

  • Energy
  • Economy and markets
  • Politics
  • Energy
  • Economy and markets
  • Politics

EDF ou l’histoire d’une débâcle française

Par Isabelle Chaperon Publié hier à 20h10, mis à jour à 10h52 Temps de Lecture 8 min.

Incertitudes politiques et difficultés technologiques ont contribué à la débâcle industrielle que connaît l’énergéticien français. Luc Rémont, qui succédera prochainement à Jean-Bernard Lévy à la tête de l’opérateur historique, est prévenu.

Le réveil est brutal. Les ménages français vivaient dans la douce illusion que l’électricité bon marché produite par les centrales nucléaires d’EDF les protégerait des turbulences provoquées par la guerre en Ukraine sur l’approvisionnement en énergie. C’était même l’occasion de montrer la supériorité du modèle français, fondé sur la souveraineté nationale, par opposition à nos voisins allemands, qui avaient tout misé sur le gaz russe. Mais rien ne s’est passé comme prévu.

L’arrêt de 26 réacteurs nucléaires sur 56 dans le parc d’EDF rend la France vulnérable aux pénuries de courant et place l’opérateur au cœur des critiques. L’une des premières missions du futur patron de l’opérateur, Luc Rémont, choisi par l’Elysée jeudi 29 septembre, sera de relancer la production. En 2005, année de son entrée en Bourse, EDF produisait environ 430 térawattheures d’électricité (TWh) d’origine nucléaire ; en 2022, il table sur 280 à 300 TWh. Ce camouflet industriel s’ajoute aux déboires essuyés par la filière nucléaire française pour construire de nouvelles centrales de troisième génération (EPR).

Qui blâmer ? Les dirigeants d’EDF ou ceux d’Areva – le frère ennemi défaillant –, l’exécutif, les écologistes, ou Bruxelles et son libéralisme échevelé ? Communistes et Républicains réclament l’ouverture d’une commission d’enquête parlementaire sur le nucléaire pour faire la lumière sur ce désastre. Alors qu’il suffit d’avoir lu Agatha Christie : « EDF, c’est Le Crime de l’Orient-Express. Tout le monde est coupable », tranche un ancien de Bercy qui a souhaité rester anonyme, comme la plupart des grands témoins sollicités.

Les monnayages des écologistes

Pour Olivier Marleix, président du groupe Les Républicains à l’Assemblée nationale, le grand coupable, c’est François Hollande, qui a promis, en vue de son élection à la présidence de la République, en 2012, de réduire la part du nucléaire dans la production d’électricité de 75 % à 50 % à l’horizon 2025. « Nous avons une technologie en or, qui nous assurait une énergie propre et bon marché, nous l’avons sacrifiée au nom d’un accord électoral Parti socialiste [PS]-Les Verts en 2011 : l’échange de quinze circonscriptions législatives contre la fermeture de vingt-quatre réacteurs nucléaires », a attaqué M. Marleix, dans un entretien au quotidien Le Figaro, parue le 5 septembre.

Partout en Europe, depuis la fin du XXe siècle, les écologistes ont monnayé leur participation à des coalitions en échange d’une sortie du nucléaire : ce fut le cas en Allemagne en 1998, ou en Belgique en 2003. En 1997, déjà, le premier ministre (PS), Lionel Jospin, avait sacrifié le surgénérateur Superphénix sur l’autel d’un accord PS-Les Verts. En France, les Verts ont freiné le développement du « nouveau nucléaire » avec d’autant plus d’efficacité que la politique énergétique fut longtemps confiée au ministère de l’environnement.

Conséquence, en 2006, lorsque le premier béton est coulé à l’EPR de Flamanville (Manche), il s’agissait du premier réacteur mis en chantier en France depuis seize ans. « Le nucléaire est probablement la seule activité économique dont l’avenir est largement déterminé par l’opinion publique », professait François Roussely, l’ancien patron d’EDF. En mars 2011, un an avant l’élection présidentielle de 2012, l’accident nucléaire de Fukushima, au Japon, fait basculer la perception de l’atome dans le monde.

La construction d’un second EPR à Penly (Seine-Maritime), annoncée par le président Nicolas Sarkozy en 2009, est alors repoussée sine die. Et M. Hollande s’attaque au parc installé (et vieillissant). En 2018, le président de la République, Emmanuel Macron, confirme la mise à l’arrêt de la centrale de Fessenheim (Haut-Rhin), promise par son prédécesseur, s’engageant à mettre sous cloche quatorze réacteurs dans l’Hexagone, avant son revirement à l’issue de son premier mandat. Lors du discours de Belfort, en février 2022, il promet au contraire la construction de six nouveaux réacteurs.

Une « équipe de France » qui vit mal

Autant dire que l’actuel locataire de l’Elysée a pu se sentir visé par la pique de Jean-Bernard Lévy, désormais ex-patron d’EDF, qui a lâché lors d’une table ronde à l’université du Medef, le 29 août, à Paris : « On a fermé deux [réacteurs]. (…) On nous a dit “préparez-vous à fermer les douze suivants”. (…) On n’a pas embauché des gens pour en construire d’autres, on a embauché des gens pour en fermer. » Un discours « inacceptable » et « faux », a tancé Emmanuel Macron, le 5 septembre, car, selon le président, EDF devait, dans tous les cas de figure, assurer la maintenance de ses installations…

Le salut, faute de programmes en France, aurait dû passer par l’export. Las, ce fut un désastre. Symbole de cet échec collectif, l’appel d’offres d’Abou Dhabi. Quand l’émirat décide, en 2008, de bâtir quatre réacteurs, la France part favorite. Un consortium regroupant Areva, Total et Engie (alors GDF Suez) se lance à l’assaut du « contrat du siècle ». EDF rejoint in fine « l’équipe de France du nucléaire » à la demande pressante de l’Elysée, qui pilote l’affaire, tant elle est jugée stratégique. Mais le groupe vit mal. Anne Lauvergeon, dirigeante d’Areva, et Gérard Mestrallet, PDG de GDF Suez, ne sont-ils pas les ennemis jurés du nouveau PDG d’EDF, Henri Proglio ?

Abou Dhabi choisira finalement, fin 2009, un consortium coréen. L’EPR français, nettement plus cher, pâtit des déboires rencontrés par Areva en Finlande. En décembre 2003, le groupe dirigé par « Atomic Anne », associé à l’allemand Siemens, a été retenu pour construire une centrale nucléaire « clé en main » de type EPR à Olkiluoto, dans l’ouest de la Finlande. Une folie. Areva n’a ni les plans ni les compétences. EDF ricane et réplique en lançant, en 2006, le projet de Flamanville 3 : nouvelle folie, l’électricien n’est guère plus prêt…

« Cette course entre les deux entreprises françaises a conduit au lancement précipité des chantiers de construction de ces deux premiers EPR, sur la base de références techniques erronées et d’études détaillées insuffisantes », assène la Cour des comptes, dans un rapport au vitriol, publié en juin 2020. L’institution accuse « les administrations concernées » de ne pas avoir joué leur rôle de vigie. En particulier, l’Etat actionnaire, qui détenait plus de 87 % d’EDF et d’Areva, a laissé prospérer entre les deux maisons une relation qualifiée de « pathologique » par les observateurs.

L’EPR, un enfant mal né

Cette bride laissée trop lâche a coûté cher. Le réacteur d’Olkiluoto 3 a produit ses premiers mégawattheures (MWh) en mars 2022, avec douze ans de retard par rapport aux objectifs initiaux. Son coût est estimé à près de 9 milliards d’euros, soit trois fois le montant prévu. L’Etat a dû restructurer Areva avant d’y injecter 4,5 milliards d’euros en 2017. Comme si le contribuable français payait pour l’électricité des Finlandais. Va-t-il également financer celle des Britanniques ? C’est la crainte qui a poussé Thomas Piquemal, alors directeur financier d’EDF, à démissionner en mars 2016.

Le dirigeant estimait déraisonnable que l’électricien prenne à sa charge autant de risques liés à la construction de deux EPR pour la centrale d’Hinkley Point, dans le sud-ouest de l’Angleterre. « Qui investirait 70 % de son patrimoine sur une technologie dont nous ne savons toujours pas si elle fonctionne ? », a-t-il expliqué par la suite aux députés. Trois EPR tournent actuellement dans le monde, un en Finlande et deux en Chine. Le chargement du combustible à Flamanville 3 est planifié pour juin 2023 (contre une mise en service prévue au départ en 2012).

Selon le rapport de juin 2020 de la Cour des comptes, la facture globale du chantier (y compris les frais financiers) devrait atteindre 19 milliards d’euros (contre 3,2 milliards attendus). L’EPR est un enfant mal né. Ce fruit de la collaboration technologique entre Areva et Siemens, bénie par les politiques désireux de forger l’« Airbus du nucléaire », est passé sous les fourches Caudines des autorités de sûreté française et allemande, dont les exigences « ne convergeaient pas toujours », glisse une Cour des comptes amatrice de litote.

Cet « empilement d’ingénieries d’inspirations différentes », d’une effroyable complexité, n’a pas été remis en cause lorsque l’Allemagne s’est retirée du projet, en 1998. A ces difficultés initiales s’ajoute la défaillance des opérateurs, Areva – et sa filiale Framatome, reprise depuis par EDF – mais également l’électricien lui-même : le grand architecte ensemblier de la filière a perdu la main. Pour Jean-Martin Folz, l’ancien patron de PSA, chargé d’auditer la situation de Flamanville en octobre 2019, « les outils et les méthodes de management indispensables à la gestion d’un projet de cette envergure n’ont pas été mis en place au lancement de celui-ci ».

De l’absence d’un vrai chef de projet aux loupés des soudeurs, c’est la bérézina. Les concurrents, eux, critiquent « l’arrogance » du fleuron tricolore. « C’est la maladie du monopole, EDF n’accepte pas ce qui vient de l’extérieur, il est dans sa bulle », lâche l’un d’entre eux. De quoi expliquer en partie le climat délétère qui s’est installé avec l’Autorité de sûreté nucléaire (ASN). « EDF n’a informé l’ASN de l’existence d’un écart au référentiel d’exclusion de rupture pour les soudures de traversées qu’en 2017, alors que ces éléments étaient connus depuis octobre 2013 », dénonce la Cour des comptes.

Bruxelles contre les monopoles

Du côté du parc existant, enfin, la mauvaise surprise est venue d’un problème de « corrosion sous contrainte » détecté en décembre 2021 dans les circuits secondaires de la centrale de Civaux (Vienne). Cette rouille, « totalement inattendue pour tous les experts », a insisté M. Lévy lors d’une audition le 14 septembre à l’Assemblée nationale, a entraîné l’arrêt de quinze réacteurs, s’ajoutant aux dix en pause pour une maintenance classique. Plus un connaissant un « arrêt fortuit ».

« Nous faisons face à un cumul inattendu d’activités, qui mobilise des compétences pointues et rares, de tuyauteurs, soudeurs, robinetiers, chaudronniers…, a expliqué le PDG. Ce déficit de compétences affecte notre capacité à réparer au rythme que nous souhaiterions. » Sébastien Menesplier, secrétaire général de la puissante fédération CGT Mines-Energie, déplore que « 80 % de la maintenance [soit] sous-traitée. C’est beaucoup trop ». M. Menesplier reconnaît que l’électricien « s’est reposé sur ses lauriers », renvoie dos à dos les politiques « de gauche, de droite et du milieu », mais, surtout, il en veut à Bruxelles.

« La libéralisation est un échec. Elle a créé de la précarité et fait flamber les tarifs de l’électricité », martèle le syndicaliste, qui appelle à « enterrer les directives européennes encore plus profondément que des déchets nucléaires ». La Commission européenne, dont le dogme fondateur repose sur la protection des consommateurs, n’a eu de cesse de casser les monopoles, EDF en tête. A partir de 1996, elle a imposé aux Etats membres une ouverture progressive à la concurrence de la production, du transport et de la distribution d’électricité.

Ce cheminement a culminé dans la loi sur la nouvelle organisation du marché de l’électricité (NOME), votée en 2010, qui oblige l’électricien à vendre chaque année environ un quart de sa production électrique à des fournisseurs alternatifs au prix d’environ 42 euros du MWh. Ce mécanisme, appelé Accès régulé à l’électricité nucléaire historique (Arenh), devrait coûter 10 milliards d’euros au groupe en 2022. « Il est faux de dire que l’Arenh a été mis en place à la demande de Bruxelles. Il y avait d’autres solutions pour ouvrir le marché français à la concurrence », plaide Stéphane Sorin, fondateur du groupement d’achat Collectif Energie.

« Ce dispositif correspond à un choix politique des pouvoirs publics français, qui se sont toujours servis d’EDF pour protéger le consommateur et qui ne souhaitaient pas toucher au parc du groupe », poursuit-il. Le fournisseur historique, en effet, a refusé de vendre des capacités de production, comme Enel l’a fait en Italie par exemple, afin de faciliter l’entrée de concurrents sur le marché français. Bruxelles, en particulier, presse la France depuis des décennies de mettre en concurrence ses concessions de barrages hydroélectriques gérés par EDF : un bras de fer qui dure toujours…

Article publié dans la revue Le Monde par Isabelle Chaperon

Permalink
June 20, 2023 at 11:01:07 AM GMT+2

Électricité, la grande arnaquehttps://www.lepoint.fr/economie/electricite-la-grande-arnaque-15-09-2022-2490056_28.php

  • Energy
  • Economy and markets
  • Politics
  • Energy
  • Economy and markets
  • Politics

Électricité, la grande arnaque

Comment l’État laisse les fournisseurs privés d’électricité siphonner les ressources d’EDF, dans l’espoir de sauver une ouverture du marché de l’énergie.

Par Erwan Seznec et Géraldine Woessner (avec Clément Fayol)

Trente euros il y a deux ans, 200 euros en début d'année, près de 500 euros le mégawattheure (MWh) fin août : le marché européen de l'électricité paraît hors de contrôle, et rien ne laisse présager un retour rapide à la normale. En cause, une reprise post-Covid vigoureuse et la guerre en Ukraine, qui perturbe les approvisionnements en gaz russe. Deux facteurs aggravés, côté français, par une disponibilité historiquement faible du parc nucléaire.

Les Français réalisent-ils l'ampleur du problème ? Pas sûr. Leurs factures d'électricité au tarif réglementé ont augmenté de 4 % seulement depuis l'hiver dernier. Sans le bouclier tarifaire instauré par le gouvernement à l'automne 2021, elles auraient flambé de 35 %. Et, si le gouvernement a décidé de prolonger la digue en 2023, les finances publiques ne pourront pas soutenir longtemps un dispositif qui a d'ores et déjà coûté plus de 10,5 milliards d'euros…

Les fournisseurs alternatifs d'électricité, eux, ont parfaitement conscience de la gravité de la situation. Pesant environ 30 % du marché, ils se sont engagés à fournir à leurs clients des kilowattheures (kWh) à prix fixe, sur plusieurs mois, voire plusieurs années. Ceux qui ont vu venir l'envolée des prix se sont couverts, en achetant à l'avance, sur les marchés, des mégawattheures livrables cet hiver. Voilà pour les fourmis. Mais les fournisseurs cigales, eux, ont commencé à rendre l'âme. E.Leclerc Énergies a jeté l'éponge dès octobre 2021, suivi par Bulb ou Oui Energy. Hydroption a fait faillite. Ce courtier avait décroché des marchés de fourniture des villes de Paris, Rouen et de l'armée française ! La structure se résumait en fait à une dizaine de traders basés dans le Var, dépourvus de la moindre capacité de production… Quand les prix ont explosé, ils n'ont pas pu approvisionner leurs clients. Un cas loin d'être unique. À quelques exceptions près, comme TotalEnergies ou Engie, les « fournisseurs » alternatifs sont essentiellement des courtiers, non des industriels. Depuis l'ouverture du marché de l'énergie, la concurrence d'EDF affiche un bilan plus que décevant en termes de création de capacités productives. En 2021, le nucléaire historique représente toujours 67 % du mix électrique français, contre 78 % en 2007. Et si les alternatifs ont rongé les parts de marché d'EDF, l'entreprise historique assure toujours 85 % de la production d'électricité consommée dans le pays.

Nucléaire. Sa place est en effet incontournable lorsqu'on prend en considération la notion d'énergie pilotable, c'est-à-dire indépendante du vent et du soleil, capable d'assurer de manière planifiée l'indispensable équilibre entre l'offre et la demande sur le réseau, 7 jours/7 et 24 heures/24. Adieu, panneaux solaires et éoliennes. La France évite le black-out grâce à quelques grands barrages, à des turbines d'appoint au gaz mais, surtout, à son parc de 56 réacteurs nucléaires.

Autant dire qu'en théorie le champagne devrait couler à flots dans les bureaux d'EDF. L'opérateur historique sait à l'avance que les prix vont flamber les soirs d'hiver sans vent ni soleil, quand la demande sera maximale et les renouvelables à l'arrêt. Le nucléaire , lui, répondra présent alors que le mégawattheure s'envolera à 1 000 euros, voire davantage. De quoi renflouer les caisses de l'électricien, qui a accumulé 44 milliards d'euros de dettes au fil du temps. Sauf que…

Prix bradé. L'État en a décidé autrement lorsqu'il s'est avéré, quelques années après la libéralisation du marché, que les alternatifs n'arriveraient jamais à concurrencer le mégawattheure produit à faible coût et à la demande par un parc nucléaire quasi amorti. En 2010, la loi Nome (Nouvelle organisation du marché de l'électricité) instaure un nouveau mécanisme, nommé Accès régulé à l'électricité nucléaire historique (Arenh). Dans le but de rétablir l'équilibre avec de nouveaux entrants qui peinent à décoller, EDF est contrainte, par la loi, de partager la production de ses réacteurs avec eux. L'opérateur historique doit céder à ses concurrents un gros quart de sa production nucléaire -100 térawattheures (TWh) - à prix coûtant, très au-dessous des prix du marché : 42 euros le mégawattheure depuis 2012, peut-être revalorisé en 2023 à 49,50 euros. Pour répondre à la crise, en mars 2022, le gouvernement a décidé d'imposer à EDF un supplément d'Arenh de 20 TWh par an, au prix de 46,20 euros le mégawattheure.

En résumé, alors que le parc nucléaire d'EDF est ralenti par des problèmes de maintenance et de corrosion, l'entreprise doit céder à prix bradé 120 TWh à ses concurrents, soit plus d'un tiers de sa production. Et ce volume devrait encore augmenter : lors d'une audition au Sénat en juillet 2022, la ministre de la Transition énergétique, Agnès Pannier-Runacher, a confié réfléchir à porter l'Arenh à 135 TWh par an, pour limiter l'envolée des factures des clients des fournisseurs alternatifs. Une fuite en avant ?

Effets pervers. « La crise actuelle prouve à quel point le système était mal pensé au départ », soupire l'économiste Jacques Percebois, directeur du Centre de recherche en économie et droit de l'énergie (Creden). D'une part parce que l'Arenh se voulait un dispositif transitoire, qui doit d'ailleurs prendre fin en 2025 : « l'esprit du texte était de subventionner les petits fournisseurs pendant quelques années, afin qu'ils investissent et développent leur propre parc de production. Mais très peu l'ont fait », la majorité se contentant d'empocher les bénéfices, sans investir un euro. D'autre part parce que le système - par la magie d'une étrange règle de calcul - a récemment contribué… à faire augmenter les prix ! En effet, les fournisseurs alternatifs, sans moyen de production propre, doivent acheter, sur les marchés, l'électricité qu'ils revendent à leurs clients. Environ la moitié (et jusqu'à 75 %) de leurs achats viennent de l'Arenh, qu'ils obtiennent donc à un prix très avantageux. Mais le reste est acheté le plus souvent au prix fort sur le marché de gros. En bon gardien de la concurrence, la Commission de régulation de l'énergie (CRE) a, depuis 2015, pour principe d'augmenter le tarif réglementé en fonction des coûts, non seulement de l'opérateur historique, mais aussi des fournisseurs alternatifs : plus le volume d'Arenh qu'ils demandent est élevé, plus le tarif réglementé de l'électricité payée par les consommateurs augmente, afin de permettre aux alternatifs d'augmenter leurs prix tout en restant compétitifs, au moins en apparence. Un principe qui ulcère l'association de défense des consommateurs CLCV depuis des années.

Dernier effet pervers, et non des moindres : ce système laisse la porte grande ouverte à un certain nombre de dérives. « Certains fournisseurs ne répercutent pas le prix de l'Arenh dans les contrats de leurs clients. D'autres surestiment volontairement la consommation de leurs clients, afin d'obtenir davantage d'Arenh qu'ils n'en consommeront, et qu'ils pourront revendre au prix du marché », détaille Jacques Percebois. La CRE s'en est aperçue et peut infliger après coup des pénalités, « mais, quel que soit leur montant, ils auront gagné beaucoup d'argent ».

Depuis LePoint

Permalink
June 20, 2023 at 10:59:40 AM GMT+2

Hydrogène : comment l'Europe prépare un nouveau scandale climatiquehttps://www.lepoint.fr/environnement/hydrogene-comment-l-europe-prepare-un-nouveau-scandale-climatique-22-09-2022-2490935_1927.php

  • Societal Collapse
  • Climate change
  • Energy
  • Politics
  • Societal Collapse
  • Climate change
  • Energy
  • Politics

Hydrogène : comment l'Europe prépare un nouveau scandale climatique

Par Géraldine Woessner

Publié le 22/09/2022 à 10h23 - Modifié le 22/09/2022 à 13h51

Les eurodéputés ont adopté un amendement autorisant gaz et charbon dans la production d’hydrogène « vert ». De quoi ruiner les efforts de décarbonation.

est le problème des politiques publiques lorsqu'elles sont élaborées sur des bases mensongères, ou erronées : arrive fatalement un moment où leur poursuite produira un effet exactement inverse de celui recherché. Ainsi de l'hydrogène, présenté par quelques dirigeants européens comme LA solution miracle qui permettra de décarboner l'industrie et les transports, sans rien changer de nos modes de vie ni de nos procédés de production. Le 14 septembre, alors qu'ils planchaient sur une nouvelle version de la directive sur les énergies renouvelables, les eurodéputés ont adopté, à une courte majorité, un amendement positivement aberrant : il permettra demain d'étiqueter comme « vert » de l'hydrogène qui serait produit avec du gaz ou du charbon… Donc ultra-polluant !

Par quel « miracle », se demande-t-on ? Pour comprendre la chaîne de causes qui ont conduit à ce vote contraire à tous les objectifs de décarbonation proclamés la main sur le cœur par des politiques soucieux du réchauffement climatique, il faut rappeler quelques réalités concernant l'hydrogène, un gaz extrêmement prometteur, mais aussi particulièrement complexe à produire en grandes quantités. Pour de l'hydrogène « vert », des quantités colossales d'électricité

Il existe aujourd'hui deux façons de produire de l'hydrogène, ou plus exactement du dihydrogène (H2) : avec du gaz ou avec de l'eau.

- La première méthode, par vaporeformage, consiste à casser une molécule de méthane en un atome de carbone (C) et quatre atomes d'hydrogène (H). Elle présente l'inconvénient majeur de dégager beaucoup de carbone : on émet 9 à 10 kg de CO2 par kilo d'hydrogène produit.

- La seconde méthode, qui nourrit tous les espoirs, consiste à casser une molécule d'eau (H2O), par électrolyse. Un électron sépare alors l'atome d'oxygène des deux atomes d'hydrogène… Simple, propre, efficace ? Pas tout à fait. Car pour que l'hydrogène produit soit « vert », encore faut-il que l'énergie qui permet de faire tourner l'électrolyseur soit elle-même bas carbone, c'est-à-dire produite à partir d'éolien, de solaire, de barrages hydroélectriques, ou de nucléaire.

La technologie existe, mais elle est pour l'instant si peu rentable que 98 % de l'hydrogène consommé dans le monde est encore produit avec des ressources fossiles. Pour une raison simple : un électrolyseur requiert des quantités énormes d'électricité. À titre d'exemple, pour remplacer par de l'hydrogène le gaz et le charbon brûlant dans les six hauts fourneaux des aciéries françaises, il faudrait mobiliser toute la production de trois réacteurs EPR. C'est dire à quel point l'idée, vendue par les industriels, de faire rouler demain un parc entier de voitures particulières à l'hydrogène relève de l'utopie.

« On a largement surestimé le potentiel de l'hydrogène, à la fois en termes de volume, de compétitivité et de potentiel de déploiement », soupire le spécialiste des questions énergétiques Maxence Cordiez. « Il faudrait réserver son usage à quelques secteurs, qui ne pourront pas décarboner sans : les mobilités lourdes, la métallurgie… » Mais certains pays, dont l'Allemagne, qui ont beaucoup misé sur l'hydrogène puisque c'est la seule solution au stockage de l'électricité solaire et éolienne, peuvent difficilement s'en passer.

Greenwashing : l'entourloupe des « garanties d'origine »

Ayant fait le choix de s'appuyer sur le gaz pour sortir du nucléaire, Berlin cherche en effet désespérément le moyen de sortir de cette dépendance, tout en optimisant son gigantesque parc d'énergies renouvelables. Or l'intermittence du solaire et de l'éolien bride le développement de l'hydrogène, puisqu'un électrolyseur qui y serait raccordé ne peut tourner, au mieux, que 50 % du temps. Difficile, dans ces conditions, de rentabiliser l'investissement… Plusieurs pays en ont pourtant un besoin vital, n'ayant plus vraiment d'autre option pour faire tourner leurs usines en l'absence de gaz. « L'hydrogène, c'est une brique indispensable pour aller vers la neutralité carbone de l'industrie. Cela va nécessiter des quantités gigantesques d'électricité. Comment y arriver ? » résume Bertrand Charmaison, directeur d'I-Thésé, l'Institut de recherche en économie de l'énergie du CEA. Réponse : en s'exonérant des exigences climatiques pour sa propre production, et en important massivement.

Déposé par le député allemand Markus Pieper (CDU), l'amendement adopté par le Parlement européen permet de résoudre une partie du problème. La Commission européenne, pour s'assurer que l'hydrogène produit en Europe ne le serait pas avec du charbon, pensait fixer des limites étroites : un acte délégué prévoyait de n'étiqueter comme « durable » que de l'hydrogène « compensé » par des ressources renouvelables produites à la même heure, et dans la même zone géographique. Impossible, donc, de faire tourner « en base » l'électrolyseur avec le mix disponible (fortement carboné en Allemagne) quand le vent ne souffle pas.

Le nouvel amendement balaie ces précautions : il suffira au producteur d'acheter la même quantité d'électrons d'origine renouvelable, dans une période de trois mois. « Avec l'amendement voté par le Parlement, il suffit d'acheter de grandes quantités de certificats nommés « garanties d'origine » auprès de producteurs d'électricité éolienne lorsque le vent souffle, en septembre, par exemple. Et si en octobre les pales ne tournent pas, vous pourrez utiliser de l'électricité produite par du gaz ou du charbon : votre hydrogène sera considéré comme vert, dès lors qu'on lui associe les certificats de septembre », s'indigne Bertrand Charmaison, qui a effectué ses calculs : « Avec le mix électrique fortement carboné de nombreux pays européens tel qu'il est aujourd'hui, produire cet hydrogène « vert » pourrait rejeter jusqu'à15 kg de CO2 par kg d'hydrogène produit, c'est-à-dire davantage que par la méthode classique ! »

Verdissement européen, au détriment d'autres pays

Une discussion qui risque de s'ouvrir sous de mauvais auspices, redoutent les observateurs. « Nous sommes dans une compétition économique », décrypte une source proche du dossier. « Si la France maintient finalement les 12 centrales nucléaires qu'elle avait prévu de fermer, comme Emmanuel Macron s'y est engagé, on pourrait avoir un excédent d'électricité nucléaire jusqu'en 2028-2030, ce qui rendrait très concurrentiel notre hydrogène vert. Ceux qui rejettent le nucléaire vont s'y opposer… » Ainsi la stratégie énergétique allemande, qui prévoit une production domestique d'hydrogène de seulement 14 TWh pour une consommation estimée entre 90 et 110 TWh en 2030, repose essentiellement sur des importations à bas coût.

Berlin « met en place des coopérations par différents canaux », avec « des exportateurs traditionnels d'énergies fossiles [Angola, Nigeria, Arabie saoudite, Russie, Canada, Ukraine] et des nouveaux entrants comme le Chili, le Brésil, l'Afrique du Sud, le Maroc, le Portugal ou encore l'Australie », détaillait l'an dernier une note du Trésor. L'Allemagne a déjà affecté deux milliards d'euros de fonds publics à des partenariats avec le Maroc, la Namibie, la République démocratique du Congo, l'Afrique du Sud : leurs fermes solaires lui livreront de l'hydrogène par cargos. Une aberration au regard du climat, constate un expert du secteur : « C'est un énorme scandale, on crée une politique anti-climatique. Quel sens y a-t-il à piquer le renouvelable des pays en développement ? Avec quoi feront-ils leur transition ? »

Aujourd'hui, la consommation d'énergie au Maroc est encore dominée par les fossiles, à plus de 90 %, quasiment entièrement importés. Elle risque de l'être encore pour longtemps.

Publié sur le journal LePoint

Permalink
June 20, 2023 at 10:56:24 AM GMT+2
Links per page
  • 20
  • 50
  • 100
130 shaares · Shaarli · The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community · Documentation · Theme : Stack · Font : DINish
Fold Fold all Expand Expand all Are you sure you want to delete this link? Are you sure you want to delete this tag? The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community